Finty, jak se dostat do systému: cédéčko na záchodě či faktura v emailu

Nejsnadnější cesta, jak se dostat k datům konkrétní firmy, je pro hackery přes veřejně dostupné systémy. Každodenní praxe událostí u našich zákazníků, především státních organizací, dokazují, že pokusy o skenování a nalezení těchto děr jsou neustálé. V průměru každé dvě minuty zaznamenáme jeden útok.

Foto: Pixabay

Zkušenosti z praxe dále potvrzují, že firmy nemají problematiku záplatování řešenou koncepčně a nasazování veškerých oprav je závislé na samotném správci technologií. Dalším poměrně častým způsobem, kterým dochází ke zneužití zranitelností systému, je distribuce tzv. phishingu přes e-mailové účty.

TEST V RÁMCI SOCIÁLNÍHO INŽENÝRSTVÍ

Typickým příkladem sociálního inženýrství byl případ, kdy se v rámci posuzování zabezpečení jednoho ministerstva k jedné toaletě položilo CD s nápisem „odměny 200 %“, na kterém byl jeden poškozený soubor excel.

Po vložení CD do počítače však soubor nešel otevřít. Během zběsilého klikání se na pozadí spouštěl script, který poslal „fiktivním útočníkům“ IP adresu počítače, do kterého bylo CD vloženo. Výsledek? Za 20 minut se pokusili pracovníci CD otevřít celkem na patnácti počítačích.

NEJVĚTŠÍ DÍRA: UŽIVATEL

Obecně jsou útoky většinou každopádně směřovány na nejslabší článek systému – člověka – kterého útočník nachytá obvykle jen tím, že mu pošle např. fakturu či profesní životopis ve formátech MS Office nebo PDF s „přidanou hodnotou“.

Stačí, aby škodlivou přílohu pracovník otevřel, a bezpečnostní incident je na světě. Podobným způsobem, konkrétně otevřením takto nakažených životopisů v e-mailu, se rozšířil třeba nedávný „blackout na Ukrajině“.

Autoři jsou bezpečnostní konzultanti společnosti ANECT

PSALI JSME:
Nejdříve útočí hackeři, pak tanky, říká specialista na kybernetickou obranu Aleš Špidla

Zavřít reklamu
Sdílet článek
Diskuse 0
Sdílet článek
Diskuse k tomuto článku je již uzavřena