Vše co potřebujete pro kyberzločin, koupíte dnes na pár kliknutí přes Internet

ITbiz.cz, 06. srpen 2014 12:31 0 komentářů
Vše co potřebujete pro kyberzločin, koupíte dnes na pár kliknutí přes Internet

Provést kvalitní a dobře zacílený kybernetický útok je dnes snazší než kdykoli předtím. Stačí si pořídit předpřipravenou sadu připravenou profesionály a firmy se podobným útokům ještě neumějí bránit. Počítačová bezpečnost se od virů přesunula k obchodování s kybernetickými útoky. Poukazují na to také zjištění výzkumu Cisco Midyear Security Report, podle kterého byly až v 70 procentech firem zjištěny stopy po tak zvaném botnetu.

Dosavadní způsoby ochrany proti kybernetickým útokům přestávají stačit. Útočníci se zaměřují na odhalení slabých míst, která pak mohou zneužít ke krádeži dat nebo zneužití počítačových systémů oběti. Může jít například o zastaralý a neaktualizovaný software, bezpečnostní chyby v počítačových programech nebo chyby a omyly uživatelů. Ty pak útočníci využívají k tvorbě balíčků (exploit kits), s jejichž pomocí lze provést profesionální útok i v podstatě na objednávku.

„Kybernetičtí útočníci se profesionalizují a standardní způsoby ochrany proti kybernetickým hrozbám již dávno nestačí,“ konstatuje Ivo Němeček, technický ředitel Cisco ČR, a dodává: „Firmy by měly pochopit, že ochraně proti těmto útokům je potřeba věnovat stejnou pozornost, jako hlavní oblasti svého podnikání. Dnes totiž není otázkou, zda k útoku dojde, ale jen kdy a za jakých okolností. Ochrana tak musí zahrnovat fáze již před samotným kybernetickým incidentem, během něj i po něm.“

JAVA a Acrobat jako vstupní brána pro hrozby

Uvedený výzkum ukázal, že když byl loni zatčen tvůrce jednoho z nejpopulárnějších kitů (Blackhole Exploit Kit), poklesl počet podobných balíčků meziročně o 87 procent. Zároveň se ale zvýšila jejich rozmanitost. Kit dokázal určit bezpečnostní slabiny zejména v programech Adobe Acrobat a v jazyce Java, a následně je využít pro provedení útoku. Podle některých zdrojů mohly útoky založené na Blackhole Exploit Kit až za 80 procent napadení odhalených bezpečnostními programy. Zjištění společnosti Cisco přitom potvrzují, že právě Java je jedním z nejzranitelnějších programů v současnosti. Využívá ji až 93 procent útoků, což je o dva procentní body více než v listopadu 2013.

Škodlivé kódy typu exploit jsou totiž mířeny na konkrétní známé slabiny operačního systému nebo aplikace, s cílem získat přístup k napadanému počítači. Nákupem balíčku (exploit kit) lze získat prostředí pro vytváření nebezpečných kódu. Výsledný exploit lze šířit pomocí odkazů v mailu, ale také odkazy či skrytým přesměrováním na stránkách některých serverů. Tento typ útoků lze obtížně detekovat klasickými antivirovými programy, protože není znám jeho vzorek, se kterým by jej bylo možné porovnat. Pro boj s takovými typy útoků je nutné v síti detekovat chování jednotlivých aplikací v síti a propojit tato zjištění s informacemi např. z telemetrických dat bezpečnostních senzorů nebo dalších prvků firemních sítí.

DDNS útoky se stupňují

Ukazuje se, že firmy neumí správně nastavit bezpečnostní pravidla. Útočníci často využívají starších či již nepoužívaných aplikací nebo infrastruktury, aby unikli pozornosti. Firmy se totiž často brání jen vůči známým a významným hrozbám, jako byl například Heartbleed. Výzkum Midyear Security Report zjistil, že až v 94 procentech sítí zkoumaných firem byl zjištěn provoz směřující na servery obsahující některý ze škodlivých programů. Nejčastěji šlo o DNS dotazy na IP adresu u serverů, které jsou spojovány s distribucemi škodlivého software Palevo, SpyEye či Zeus.

Téměř v 70 procentech sítí byly objeveny stopy po DNS dotazech směřujících na Dynamic DNS domény. Právě služby DDNS používají botnety k zamaskování své skutečné IP adresy, aby je nebylo možné blokovat. Proto tyto dotazy mohou naznačovat, že síť byla napadena botnetem a mohla být tak zneužita k provedení DDoS či jiným útokům. Při DDoS útocích dochází v podstatě k přetížení napadených serverů příliš velkým počtem přístupů. Pro ostatní uživatele se pak takový server jeví jako nedostupný. Botnetem napadené počítače jsou pro tento typ útoků skvělým nástrojem.

Ukazuje se, že bezpečností protokoly jako například OpenSSL je obtížné správně naimplementovat a otestovat. V téměř 44 procentech případů bylo zaznamenáno nestandardní chování využívající šifrované kanály jako VPN, SSH, SFTP, FTP, and FTPS. V řadě případů byl k provedení DDoS útoku využit dokonce protokol NTP, původně určený pro synchronizaci přesného času počítače.

Hrozby ve světě Internetu věcí

Nástup internetu věcí a Internet of Everything rozšiřuje počet zařízení, na která se mohou útočníci zaměřit. Podle údajů společnosti Cisco je v současnosti k internetu připojeno více než 50 miliard různých zařízení. Už dávno to nejsou jen počítače. Do IT světa vstupují další výrobci, kteří se dosud věnovali jiným oborům, a naopak tradiční výrobci IT implementují své technologie do nových zařízení. Do centra pozornosti útočníků se tak dostávají například i POS terminály, ohroženy tak mohou být například bankomaty.

Výraznou změnou prochází i zaměření útoků z hlediska vertikálních trhů. Nárůstu útoků téměř o 400 procent museli čelit vydavatelství a mediální domy. Přesvědčily se o tom i významný vydavatelství v České republice, která musela čelit masivním DDoS útokům v loňském roce. V pořadí „oblíbenosti“ u útočníků následuje Farmaceutický a chemický průmysl s téměř trojnásobným nárůstem útoků a letecký průmysl, u nějž se počet útoků více než zdvojnásobil.

Rostoucí pozornost, kterou útočníci věnují médiím, pravděpodobně souvisí s rostoucími rozpočty směřujícími do internetové reklamy. Schopnost mediálních domů reklamu přesně cílit na konkrétní skupiny uživatelů je velkým lákadlem pro útočníky. Ti tak mohou připravit skutečně přesně zacílené útoky na konkrétní skupiny uživatelů.


Komentáře

RSS 

Komentujeme

Automatizace bezpečnosti – problémem nejsou technologie

Pavel Houser , 03. září 2017 09:00
Pavel Houser

Umělá inteligence, strojové učení, behaviorální analýza, model SecOps (analogie DevOps pro zabezpeče...

Více






Kalendář

21. 09. Mobilní řešení pro business
25. 09.

29. 09.
Susecon 17
25. 09.

29. 09.
Microsoft Ignite 2017
RSS 

Zprávičky

Oblíbený nástroj CCleaner obsahoval malware

Pavel Houser , 19. září 2017 17:17

Ohroženy mohou být miliony uživatelů. Zranitelné jsou verze CCleaner 5.33 a CCleaner Cloud 1.07.3191...

Více 0 komentářů

EK navrhuje nová pravidla pro pohyb dat neosobního charakteru

ČTK , 19. září 2017 15:26

Členské státy EU by už podle návrhu neměly nutit organizace, aby uchovávaly či zpracovávaly data na ...

Více 0 komentářů

Na trh přichází Synology C2 Backup

Pavel Houser , 19. září 2017 11:34

Synology strávila více než rok budováním vlastního datového centra....

Více 0 komentářů

Starší zprávičky

Hackathon veřejné správy přilákal na 6 desítek vývojářů

Pavel Houser , 19. září 2017 08:00

Propojit otevřená data veřejné správy v užitečné aplikace bylo cílem šesti desítek programátorů, kte...

Více 0 komentářů

Úřad pro ochranu hospodářské soutěže zkoumá zakázky na IT systémy

Pavel Houser , 18. září 2017 12:50

Úřad aktuálně se zaměřil na smlouvy na IT systémy uzavřené v jednacím řízení bez uveřejnění. ...

Více 0 komentářů

Alphabet zvažuje investici do alternativní taxislužby Lyft

ČTK , 18. září 2017 08:34

Podnik Waymo ze skupiny Alphabet už v květnu oznámil partnerství s Lyftem na vývoji technologie auto...

Více 0 komentářů

Plán zdanění internetových firem v EU má první trhliny

ČTK , 18. září 2017 08:00

Dánský ministr financí Kristian Jensen varoval před rizikem přijetí zákonů, které by mohly inovativn...

Více 0 komentářů