Jak wygląda włamanie do sieci?

/ TheDigitalArtist; pixabay.com / Creative Commons CC0

  

Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.

Krok pierwszy: uzyskanie dostępu do sieci
Wiele współczesnych metod ataku nie zmieniło się znacznie w ciągu ostatnich lat. Jest to łamanie słabych haseł, podszywanie się pod osoby czy stosowanie złośliwego oprogramowania typu malware umieszczanego w ściąganych plikach czy na stronach internetowych.  Pojawiły się jednak nowe możliwości, które pozwalają hakerom na większą efektywność i działanie w większym ukryciu.

- Jednym z takich nowych obszarów są media społecznościowe i rozwój usług online. Dzisiaj niemal każdy w sieci korzysta z jakiegoś portalu społecznościowego. Dużą popularnością cieszą się też np. serwisy randkowe. Cyberprzestępcy zaczęli wykorzystywać te narzędzia, by uzyskać dostęp do urządzeń użytkowników. Wykorzystują przy tym socjotechnikę oraz granie na emocjach. Założenia socjotechniczne opierają się niezmiennie na tych samych zasadach, jednak zmienił się wektor ataku. Atakujący potrafią coraz lepiej zachować anonimowość, a zwykły antywirus przestaje dziś być wystarczający – wyjaśnia Anthony Giandomenico, Senior Security Strategist, FortiGuard Labs, Fortinet.


Jak się okazuje, numerem jeden w kategorii metod uzyskiwania nieautoryzowanego dostępu do sieci jest phishing. Phishing polega na podszywaniu się pod pewne osoby i wysyłaniu wiarygodnie wyglądającego maila z załączonym złośliwym oprogramowaniem lub linkiem do niego. Im większą liczbą informacji dysponuje atakujący, tym bardziej wiarygodna będzie jego przynęta.
 
Inną techniką stosowaną przez hakerów jest atak typu drive-by. Cyberprzestępcy włamują się na strony internetowe i instalują na nich złośliwy kod java script. Skrypt ten następnie przekierowuje użytkowników do innej strony zawierającej złośliwe oprogramowanie, które instaluje się w tle na urządzeniu odwiedzającego.
 
Niezwykle efektywną techniką jest malvertising. Ten atak jest odmianą ataku typu drive-by i koncentruje się na sieciach reklamowych. Zainfekowanie jednej reklamy skutkuje rozsianiem działań atakującego na wiele różnych, niezależnych stron.
 
Na koniec – ataki mobilne. Większość metod ataków na smartfony czy tablety jest podobna do wcześniej wymienionych. Jednak w tym przypadku cyberprzestępcy mają dodatkowe drogi dotarcia, takie jak sms-y czy aplikacje mobilne.
 
Krok drugi: penetracja sieci
Kiedy haker uzyska kontrolę nad urządzeniem użytkownika i włamie się do sieci, musi jedynie zainstalować kolejne oprogramowanie, które pozwoli mu osiągnąć główny cel – dostęp do wrażliwych danych. Zazwyczaj dane te nie znajdują się na stacjach roboczych. Można je znaleźć na serwerach lub w bazach danych. Schemat postępowania atakującego po dostaniu się do sieci może wyglądać następująco:
 
- Zainstaluje dodatkowe oprogramowanie umożliwiające dalszą penetrację sieci.
- Zmapuje sieć, by zlokalizować serwery, których poszukuje. Spróbuje również uzyskać dostęp do usługi Active Directory, w której przechowywane są nazwy użytkowników i hasła.
- Gdy znajdzie interesujące go dane, skopiuje je na serwer przejściowy. Idealne serwery do tego celu to te, które działają bez przerwy i są podłączone do Internetu.
- Dane będą powoli przesyłane na docelowe serwery atakującego, które często umieszczone są w chmurze, by utrudnić ich zablokowanie.

 
Im dłużej hakerzy penetrują sieć, tym lepiej poznają procedury i przepływ informacji w firmie. Przykładem takiego działania jest atak grupy Carbanak. W tym wypadku cyberprzestępcy namierzyli komputery administratorów sieci, by uzyskać podgląd monitoringu w banku. Dzięki temu mogli dokładnie poznać procedury działania kasjerów, które następnie odtworzyli do dokonania nielegalnych transferów pieniężnych.

- W walce z włamaniami do sieci niezwykle ważna staje się jej segmentacja. Po pierwsze pozwala ona zredukować skutki włamania poprzez izolowanie od siebie poszczególnych obszarów. Ponadto segmentacja sieci umożliwia umieszczenie najbardziej wrażliwych danych w specjalnej, dodatkowo chronionej strefie. Sieci są zbyt duże i rozbudowane, by chronić i monitorować wszystko, co się w nich znajduje. Należy więc określić najważniejsze dane, odizolować je i zwiększyć wysiłki w kontroli punktów dostępu do sieci – wyjaśnia ekspert.

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: niezalezna.pl, newsrm.tv, FortiGuard Labs, Fortinet

Tagi

Wczytuję komentarze...

Samorządowcy narzekają na brak pieniędzy, a jakie są fakty? Rzecznik rządu demaskuje ich teorię

Piotr Müller / fot. Zbyszek Kaczmarek/Gazeta Polska

  

Samorządowcy, głównie wywodzący się z ugrupowań opozycyjnych, często podkreślają, że zmniejszone budżety ich miast lub ograniczone wydatki na inwestycje spowodowane są "rządami centralnymi". Okazuje się jednak, że takie tłumaczenie może nie przekonać mieszkańców. Tym bardziej, że rzecznik rządu ujawnił: - Budżety samorządów w wielu miejscach z tytułu CIT i PIT wzrosły o kilkadziesiąt procent w stosunku do 2015 r., w związku z tym sytuacja samorządów w ciągu ostatnich czterech lat bardzo się poprawiła.

Dziś marszałek Senatu Tomasz Grodzki spotkał się z wicemarszałek Sejmu Małgorzatą Kidawą-Błońską (KO), przewodniczącym senackiej Komisji Samorządu Terytorialnego i Administracji Państwowej Zygmuntem Frankiewiczem oraz prezydentami Łodzi – Hanną Zdanowską, Sopotu – Jackiem Karnowskim, Sosnowca – Arkadiuszem Chęcińskim i Warszawy - Rafałem Trzaskowskim. Samorządowcy poinformowali, że przyjechali do Senatu, aby złożyć na ręce marszałka przygotowany przez nich projekt ustawy w sprawie rekompensat dla samorządów.

Trzaskowski wskazał, że rząd realizuje swoje obietnice za pieniądze samorządów, za pieniądze głównie mieszkańców dużych i średnich miast. Jak wskazał ten ubytek w dochodzie wszystkich samorządów w Polsce to prawie 8 mld zł rocznie.

- W związku z tym składamy projekt ustawy, który ma być swoistą rekompensatą za utratę dochodów, tak żeby podwyższyć udział samorządów w podatku, tak żeby te 8 mld zł, które jest zabierane z kieszeni mieszkańców dużych i średnich miast wróciły do tych ludzi, którzy płacą podatki po to, żeby móc realizować dalej program rozwoju naszych miast
- mówił prezydent Warszawy. Dodał, że projekt zakłada zwiększenie udziału samorządów w podatku PIT, dla dużych miast ponad 8 procent, dla gmin ok. 2 procent. 

Rzecznik rządu Piotr Müller ocenił, że w absolutnie przytłaczającej większości samorządów w przyszłym roku wpływy do budżetów z tytułu PIT i CIT będą wyższe niż w roku 2019, w efekcie "skutecznej polityki gospodarczej kraju".

- Budżety samorządów w wielu miejscach z tytułu CIT i PIT wzrosły o kilkadziesiąt procent w stosunku do 2015 r., w związku z tym sytuacja samorządów w ciągu ostatnich czterech lat bardzo się poprawiła w tym zakresie

- podkreślił.

- W związku z tym nie jest prawdziwym twierdzenie, że z powodu obniżenia podatku PIT ich budżety będą malały

- dodał Müller.

Od 1 października obowiązują nowe przepisy zakładające obniżenie stawki podatku PIT z 18 do 17 proc. oraz kosztów pracy przez co najmniej dwukrotne podniesienie kosztów uzyskania przychodu dla pracowników. Od 1 sierpnia br. weszły w życie przepisy zwalniające od podatku dochodowego od osób fizycznych przychody ze stosunku służbowego, stosunku pracy, pracy nakładczej, spółdzielczego stosunku pracy oraz z przychodów z umów zlecenia otrzymanych przez podatnika do ukończenia 26. roku życia.

Przedstawiciele samorządów oraz opozycji podczas prac parlamentarnych nad tymi przepisami podnosili, że obniżka PIT przełoży się na zmniejszenie dochodów samorządów. Przedstawiciele rządu odpowiadali, że rekompensatą dla samorządów z tytułu obniżki PIT są rosnące dochody z tego podatku.

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: PAP, niezalezna.pl

Tagi

Wczytuję komentarze...

Nasza strona używa cookies czyli po polsku ciasteczek. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek.


Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl