Cum se poate infiltra un hacker în reţeaua unei companii

Securitatea nu mai reprezintă o componentă secundară, ci una extrem de importantă pentru buna funcționare a unei companii. Aşadar, directorii departamentelor de securitate a informaţiei vor avea nevoie de un loc în comitetul executiv, pentru a se asigura că planurile de securitate IT sunt în concordanţă cu ţelurile şi obiectivele companiei.

Cu toţii suntem conectaţi la internet, iar acest lucru înseamnă că facem parte dintr-un ecosistem gigantic și nesigur. De aceea, este important să realizăm că ceea ce afectează o companie poate avea efecte negative şi pentru alte companii.

Atât pentru partenerii apropiaţi, cât şi pentru cei mai îndepărtaţi. De exemplu, când are loc o intruziune în reţeaua unei companii, datele personale de identificare (PII) sunt deseori hack-uite. Datele pot fi vândute cu scopul fraudei de identitate, dar şi cu scopul unor înșelăciuni electronice.

Cu cât mai multe informaţii deţine hackerul, cu atât mai uşor poate alcătui un e-mail credibil, pe care destinatarul va fi tentat să îl citească. Multe dintre atacurile din prezent sunt similare celor din trecut, precum compromiterea parolelor slabe, înșelăciuni electronice şi viruşi de download prezenţi pe site-uri infectate sau în diverse reclame online.

Cu toate acestea, există şi metodele de montare a unor viruşi în mediul virtual ce permit hackerilor să exploateze datele mai eficient şi mai uşor.

”Cele mai folosite platforme sunt cele de social media şi servicii online. În această eră digitală, cu toţii folosim platforme de social media, precum Facebook sau LinkedIn, chiar site-uri de online dating. Prin intermediul acestora, hackerii îşi modifică punctele de acces din dispozitivele utilizatorilor, mizând pe emoţiile acestora. Conceptul de Social Engineering este asemănător, dar vectorul sau suprafaţa atacului sunt modificate. O altă metodă folosită de hackeri este evaziunea. Abilităţile hackerilor continuă să avanseze, prin urmare, a avea un simplu antivirus nu mai este suficient”, spune Anthony Giandomenico, Senior Security Strategist al FortiGuard Labs, Fortinet. '

Dintre toate aceste tehnici de hacking, cea mai folosită pentru a accesa fără autorizaţie reţelele unei companii este înșelăciunea electronică. Un email înşelător poate conţine un virus sau un link virusat, chair dacă pare un email ca oricare altul.

O altă tehnică folosită de hackeri este atacul drive-by. Hackerii pot compromite un website şi pot instala viruşi ce mai apoi vor fi downloadaţi pe dispozitivele utilizatorilor.

Într-un atac direcţionat, hackerul va petrece multe luni căutând informaţii şi instalând viruşi pe diverse website-uri frecventate de companii.

O altă tehnică folosită este malvertisingul. Acest atac este asemănător atacurilor drive-by, însă hackerul are ca scop infectarea site-urilor de publicitate. Un hacker poate infecta o reclamă, ce mai apoi poate transmite virusul altor 1000 de website-uri.

Şi nu în ultimul rând, atacul asupra telefonului mobil. Multe atacuri asupra telefoanelor mobile sunt similare celorlalte atacuri. Singura diferenţă este că ţintesc către telefoanele mobile. Mai mult decât atât, viruşii pot fi trimişi prin mesaje de tip SMS sau în diverse aplicaţii, cel mai des întâlnire în cazul jocurilor sau pornografiei.

De îndată ce hackerul a pătruns într-o reţea şi are acces la dispozitivul utilizatorului, fie laptop/desktop sau telefon mobil, hackerul mai are nevoie de descărcarea mai multor viruşi pentru a-şi atinge scopul.

În general, informaţiile pe care le caută nu sunt disponibile pe dispozitivele de lucru, ci pe servere sau în bazele de date.

Mai jos puteţi observa paşii pe care un hacker trebuie să îi parcurgă pentru a putea face rost de informaţii:

  1. Vor downloada diverse unelte şi viruşi pentru a putea compromite reţeaua.
  2. Vor mapa reţeaua pentru a găsi şi alte servere ce le pot pune la dispoziţie informaţii. Vor căuta serverul Active Directory ce conţine toate informaţiile referitoare la numele utilizatorilor şi parole. Dacă vor putea pătrunde, vor avea cheia de la castel.
  3. De îndată ce vor avea acces la informaţii, le vor transfera pe un server diferit. Serverul ideal este unul stabil cu acces continuu la internet.
  4. Datele vor fi ulterior transferate hackerilor, ce se folosesc de serverele de tip cloud pentru a împiedica blocarea sursei.

Dacă hackerii au acces îndelungat la o reţea, aceştia se vor putea folosi de orice tip de informaţie disponibilă. Cele mai multe date ale companiilor sunt stocate în format electronic.

Cu cât are mai mult timp acces la reţea, cu atât îi va fi mai uşor hackerului să înveţe procesele companiei şi cursul informaţiilor. Un astfel de exemplu este cel al atacurilor Carbanak.

Hackerii s-au infiltrat în computerele administratorilor şi au obţinut accesul camerelor de supraveghere, cu ajutorul cărora au putut examina modul în care lucrează bancherii. Aceştia au înregistrat în cele mai mici detalii procesul de transfer al banilor, transferând astfel sumele în propriile conturi.

"Punctul de acces al unei reţele este, în general, prin intermediul utilizatorilor ce intră pe diverse link-uri virusate. Odată ce dispozitivul respectiv este compromis, hackerii se îndreaptă către server pentru a găsi informaţiile de care au nevoie. De aceea, segmentarea reţelei este extrem de importantă. În primul rând, reduce impactul pătrunderii unui hacker în sistem, deoarece poate izola zona compromisă de restul reţelei. În al doilea rând, permite ca datele importante să fie stocate într-o zonă de maximă securitate, ce va da bătăi de cap oricărui hacker. Reţelele sunt foarte vaste şi complexe. Prin urmare, companiile trebuie să adune cele mai importante date și să izoleze şi monitorizeze căile de acces către aceste date", a spus Adrian Danciu, Director Regional Fortinet pentru Europa de Sud-Est.