IM24Podcast.pl » Jak prosto zostać cyberprzestępcą – komentarz do artykułu w ITReseller

Jak prosto zostać cyberprzestępcą – komentarz do artykułu w ITReseller

Kilka tygodni temu przeczytałem w portalu IT Reseller o raporcie “The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back”, który wyraźnie pokazuje, jak proste jest dzisiaj wkroczenie na ścieżkę cyberprzestępczości. Co to oznacza dla nas, użytkowników, i czy możemy się jakoś przed tym bronić?

Kradzież, która nas dotyczy zawsze jest dotkliwa. Nie inaczej wygląda sytuacja w przypadku naszych danych. Poczta (czy ta firmowa, czy prywatna), systemy, portale społecznościowe, fora itd. – wszystkie te elementy łączą poświadczenia, które mogą narobić nam niemałych kłopotów, jeżeli dostaną się w niepowołane ręce.

Sytuacje, w których dochodzi do masowej kradzieży danych logowania są na porządku dziennym na całym świecie. Jeżeli weźmiemy pod lupę wycieki z dużych podmiotów przetwarzających nasze dane, jak sklepy czy dostawcy treści, liczba rekordów w takich bazach danych może być ogromna. Co się z nimi dzieje? Bardzo często są sprzedawane na czarnym rynku lub po prostu publikowane. Oczywiście czasami linki prowadzące do odpowiednich zasobów są (choć przez chwilę) publiczne dostępne, ale w tzw. dark web tego typu „zbiory” są na porządku dziennym. Sprzedaż danych uwierzytelniających, złośliwe oprogramowanie dostępne na wyciągniecie ręki – wszystko często za symboliczną opłatą. Warto nadmienić, że dark web jest pokazywany jako jakieś tajemne miejsce, dostępne tylko dla wybranych. Nic bardziej mylnego.

Hakerzy w obecnych czasach już nawet nie muszą posiadać zaawansowanej wiedzy technicznej. Wystarczy, że wiedzą gdzie szukać. Gotowe złośliwe oprogramowanie, uzbrojone i czekające na dostarczenie do ofiary? Jest. Tutoriale pokazujące, jak skorzystać z różnych elementów ofensywnych np. dystrybucji Kali Linux? Są. Nawet na popularnych serwisach wideo. Ale po co bawić się w to wszystko skoro żyjemy w erze „as a service”? Skoro od dawna nie musimy już lecieć do wypożyczalni DVD, czy (nie śmiejcie się) VHS, tylko nacisnąć odpowiedni przycisk na pilocie i przeglądać niekończącą się listę materiałów, to dlaczego ma to wyglądać inaczej, kiedy mówimy o cyberprzestępcach?

Dla niektórych może być to dziwne, ale to samo dzieje się już w świecie cyberprzestępczości. Ransomware, czyli oprogramowanie szyfrujące, już od dawna można spotkać w takiej formie. Skoro ktoś napisał już coś działającego (czasami bardzo sprawnie), to dlaczego nie dzielić się tym z innymi chętnymi? Za „symboliczną” część z zysku oczywiście. Brzmi uczciwie? Do tego wszystkiego wsparcie techniczne itd. Czego się nie robi, aby „klient” był szczęśliwy i wrócił za jakiś czas. Po Twojej stronie jest tylko dostarczenie zawartości do ofiary. A w tej kwestii często mamy do czynienia nie tylko z technologią, ale tak naprawdę z psychologią i socjotechniką.

Ataki DDoS (Distributed Denial of Service) również znacznie łatwiej przeprowadzić. Po co samemu mizernie budować sieć urządzeń zombie, które będą atakować ofiarę, skoro możemy wynająć cały botnet? Szybciej, prawda? A jak wygodnie.

Z raportu przedstawionego w artykule wynika również, że napastnicy bardzo często korzystają z exploitów, które są już dobrze znane od dłuższego czasu. Mało tego, producenci sprzętu i oprogramowania, których dotyczą wykorzystywane podatności, już dano wypuszczali łatki, ale aktualizacja naszych środowisk czasami wygląda różnie. To daje znaczną przewagę przestępcom, którzy mogą przez długi czas czerpać korzyści materialne (a warto zaznaczyć, że chodzi o spore korzyści), wykorzystując stare sztuczki.

Biorąc pod uwagę potencjalne zyski czy łatwość dostępu do odpowiednich narzędzi, co znów przekłada się na relatywnie niski próg wejścia do tego świata, jest normalnym, że skala cyberprzestępstw będzie rosła…i stale rośnie. Oczywistym jest również to, że na jedną porządną kampanię cyberprzestępców znajdzie się kilka „słabszych”. Jakość nie zawsze idzie w parze z ilością.

Ciężko jest tworzyć instrukcję: „Co robić? Jak żyć?”. Każdy z nas jest inny, to samo tyczy się firm. Każda ma swoje mocne i gorsze strony, jeżeli chodzi o zabezpieczenia. Jest jednak kilka uniwersalnych praktyk, które nigdy nie wyrządzą szkody, a przyniosą masę benefitów:

Szanujmy nasze hasła

Szkoda nawet wspominać o fakcie, że nie korzystajmy z jednego czy dwóch używanych zamiennie. W przypadku wycieku: mamy duży problem. Pamiętajmy również o uwierzytelnianiu wieloskładnikowym (MFA). Nie jest to drogie i aż tak uciążliwe rozwiązanie, a może nam uratować skórę. Bez drugiego składnika, samo hasło na nic się nie zda przestępcom.

Zredukujmy ryzyko dotyczące wektorów ataku

Rozwiązania skanujące pocztę firmową, odwiedzane przez pracowników strony web lub nawet zapytania DNS znacznie ograniczają wektory, które są najczęściej wykorzystywane.

Backup na wagę złota

Nie tylko powtarzajmy ten zwrot, ale również stosujmy w naszych środowiskach. Mam na myśli działający backup.

Edukacja pracowników

Nie bez przyczyny wszędzie słyszymy, że najsłabszym ogniwem cyberbezpieczeństwa są ludzie. To my odbieramy pocztę, korzystamy z linków. To właśnie my często spotykamy się z phishingiem czy podejrzanymi elementami. Aby je rozpoznać, musimy wiedzieć na co zwracać uwagę.

Zasada najmniejszego uprzywilejowania, zawsze i wszędzie.

Ograniczając dostępy naszym pracownikom do tych niezbędnych do ich pracy, ograniczamy potencjalny wyciek danych czy obszar infekcji. Nie ma nic gorszego niż „płaska i beztroska” sieć bez segmentacji, gdzie każdy może być sobie adminem.

Nawet najlepsze systemy bez udziału czynnika ludzkiego na niewiele się zdają

Dostosowujmy nasze polityki bezpieczeństwa do zmieniających się okoliczności. Threat hunting to nie tylko domena największych firm. Proaktywne podejście do bezpieczeństwa znacznie zwiększa możliwości szybkiego wyśledzenia zagrożenia w sieci.

Skanujmy nasze sieci i systemy pod kątem podatności

Róbmy to regularnie. Występująca podatność w naszych systemach to potencjalne miejsce ataku. Pamiętajmy o tym.

Chcesz sprawdzić, czy Twoja firma jest bezpieczna? Zamów bezpłatny raport Cerber Pro i poznaj odpowiedzi na najważniejsze kwestie!

Cisco distributor

Sponsorem cyklu audycji
o cyberbezpieczeństwie jest firma Cisco

Dołącz do dyskusji