Hackeři sledují firemní sítě před zahájením útoku i měsíce

Z nové studie vyplývá, že hackeři, kteří se nabourávají do firemních sítí, často před provedením útoku vyčkávají i několik měsíců a čím dál méně používají běžné počítačové červy.

Bezpečnostní společnost FireEye ve své nové studii nazvané 2015 Threat Report uvádí, že v roce 2014 trvalo v průměru 205 dní, než napadená organizace zjistila, že se do jejích systémů nabourali hackeři, přičemž ještě v roce 2013 to bylo 229 dnů. Meziroční pokles je tedy bezvýznamný.

Jedním z hlavních problémů je to, že útočníci čím dál méně používají škodlivé kódy, které je možné snadno odhalit. Namísto toho hackeři kradou přístupové údaje, které používají ke vzdálenému přístupu do systémů. Díky tomu hackeři vypadají jako legitimní uživatelé a je samozřejmě těžší je odhalit.

Ve dvou největších kybernetických útocích proti velkým společnostem za poslední dobu, u nichž se útočníci dostali k údajům o platebních kartách (šlo o firmy Target a Home Depot), hackeři nejprve získali údaje využívané třetími stranami k přístupu do sítí těchto prodejců. Tyto sítě následně několik měsíců zkoumali a vytvářeli si půdu pro finální útok.

Počet útoků narůstá

Útočníci samozřejmě i nadále používají červy a backdoory, avšak jejich nasazení nyní více zvažují. Jak uvedl Matt Hasting ze společnosti Mandiant, oběti nakonec téměř vždy najdou ve svých systémech škodlivé kódy použité při útoku a odstraní je, avšak málokdy zcela pochopí, jak celý útok proběhl. Ze studie FireEye vyplývá, že v 69 % průniků se oběť o útoku dozvěděla od jiného subjektu, třeba vládní agentury. To je o 2 % více než v roce 2013 a o 6 % více než v roce 2012.

Jednou z možností, díky které se útočník může tvářit jako legitimní uživatel, je získat přístup k VPN. Podle FireEye si útočníci opatřovali v roce 2014 přístupové údaje do těchto systémů více, než kdy dříve. Jakmile vstoupí do sítě skrze VPN, mohou hackeři často získat přístup k dalším systémům. Útočníci využívají například nástroj Mimikatz, který sbírá přístupové údaje uživatelů, kteří jsou právě přihlášeni. Mimikatz totiž využívá toho, že si Windows uchovávají přístupové údaje v paměti, což slouží legitimním uživatelům ke snadnějšímu přihlašování. A Mimikatz umí tyto údaje sbírat.

Operační systémy Windows Server 2012 R2 a Windows 8.1. obsahují ochraný mechanismus zvaný „chráněné procesy“, který má zabraňovat právě takovým útokům. Většina firem však stále používá Windows Server 2008 a Windows 7. „V současné době je bohužel velmi složité tento typ útoku rozeznat,“ uvedl Hastings s tím, že útočníci ve snaze dále zamaskovat svůj útok upravují zdrojový kód Mimikatzu. Jak dodává FireEye ve své zprávě, jeho experti nenarazili na jediný případ, kdy by antivirový program používaný firmou, která se stala obětí kybernetického útoku, Mimikatz detekoval.

Mohlo by vás zajímat:

Příbuzná témata: Hacker, Malware,
Bezpečnost, Soukromí, Technologie, Sběr dat

Exit mobile version