main logo
Zgłoś się

Etyczny haker – kim naprawdę jest?

Zastanawiasz się nad karierą w bezpieczeństwie IT? Stanowisko etycznego hakera na pewno Cię zainteresuje. Przeczytaj artykuł i dowiedz się więcej!

W tym artykule dowiesz się:

  • Kim jest etyczny haker i kto może nim zostać;
  • Czy etycznym hakera można nazwać pentesterem i vice versa;
  • Jak wygląda przykładowe zlecenie na test penetracyjny etycznego hakera;
  • Czy etyczny hacking to dobry pomysł na pracę;

Etyczny haker – kim jest?

Etyczny haker, często określany mianem „white hat’a”, to ekspert bezpieczeństwa sieci i komputerów, który specjalizuje się w testach penetracyjnych, zabezpieczeniu systemów informatycznych i wykorzystywaniu wielu metodologii do zapewniania cyberbezpieczeństwa. Cechą definiującą etycznego hakera to działania zgodnie z prawem, zupełnie odwrotnie to tak zwanego hakera „black hat”, który przełamuje zabezpieczenia informatyczne dla własnego zysku lub po prostu złośliwości. Można się też również spotkać z pojęciem „grey hat”. To haker, który operuje w szarej strefie prawnej i etycznej, osoba ta czasami będzie łamała prawo, być może przez własną niewiedzę lub świadomie. Szarymi kapeluszami mogą być również badacze bezpieczeństwa systemów, którzy naruszają prawo w trakcie swoich badań. Metody działania wszystkich „kapeluszy” są takie same, różni ich tylko jak operują w świetle prawa.

Kto może zostać etycznym hakerem?

Czy żeby rozpocząć karierę w cyberbezpieczeństwie muszę mieć wykształcenie wyższe? Absolutnie nie! Ukończone studia kierunku informatyka czy cyberbezpieczeństwo same w sobie nie dadzą nam odpowiednich kompetencji do pracy etycznego hakera. Podstawową właściwością jest po prostu chęć majsterkowania, bawienia się komputerem i siecią, chęć rozwoju osobistego, umiejętność logicznego myślenia oraz oczywiście znajomość języka angielskiego na poziomie średniozaawansowanym.

Czy etyczny haker to pentester?

Etyczny haker ma bardzo szeroki zakres obowiązków, ale również dysponuje wieloma umiejętnościami. Profesjonaliści z tego zakresu budują i zabezpieczają ogromne infrastruktury sieciowe, sami konstruują narzędzia do ochrony i ataków cybernetycznych, analizują malware czy mają status badaczy naukowych w dziedzinie cyberbezpieczeństwa. Wiele z etycznych hakerów zajmuje się również analizą ryzyka w mniejszych i większych organizacjach, organizacją kampanii fake-phishingowych czy edukacją kadr. Etyczny haker może również oferować usługi konsultacji z zakresu cyberbezpieczeństwa lub audytów bezpieczeństwa. Wymagana będzie również znajomość prawa międzynarodowego, które reguluje kwestie związane z nieuprawnionym dostępem do systemów i aplikacji.

Jak te obowiązki porównują się do zakresu pracy pentestera? Otóż pentester — jak sama nazwa wskazuje – wykonuje tylko testy penetracyjne. Owszem, jest to jedna z usług oferowana przez etycznych hackerów, ale poza nią jest wiele wyżej wymienionych świadczeń.

Praca etycznego hakera – umowa na test penetracyjny

Gdy klient, czyli organizacja lub firma zatrudnia etycznego hakera do wykonania testów penetracyjnych, jego pracę można podzielić na 5 etapów:

  1. Planowanie i rekonesans

W pierwszym etapie wykonawca definiuje wraz ze zleceniodawcą zakres działań, które haker ma wykonać. Mogą to być testy penetracyjne aplikacji webowej, hakowanie serwera, hakowanie Wi-Fi, uzyskiwanie nieuprzywilejowanego dostępu komputerów i systemów czy nawet socjotechnika. Ustalane są metody testów bezpieczeństwa i ich cel, jest też istotne, z jakiego poziomu dostępu mają zostać przeprowadzone testy. Nazwy testów są analogiczne do nazw kapeluszy w definicji hakera. Test „black-box” to taki w którym atakujący nie ma żadnej wiedzy na temat atakowanego systemu, jest to symulacja ataku z zewnątrz. „Grey-box” to test, w którym mamy dostęp do pewnych funkcjonalności systemu na przykład wyższe uprawniania, często udostępniana jest również dokumentacja projektu czy systemu i kod aplikacji. Testy „white-box” to metoda, w której sprawdza się funkcjonowanie wewnętrznej struktury aplikacji. Również w tym etapie haker wykorzystuje narzędzia Shodan czy Maltego, aby zebrać jak najwięcej informacji o swoim celu i wyszukać możliwe wektory ataków.

  1. Skanowanie

W kolejnym etapie wykorzystuje się oprogramowanie do skanowania systemów czy aplikacji webowych w poszukiwania podatności, które potencjalnie możemy wykorzystać. Aplikację możemy testować dynamicznie, czyli w trakcie jej działania lub statycznie, czyli analizę jej kodu, teoretyzację działania i wyłapywanie wad projektowych i konstrukcyjnych. Do testowania dynamicznego wykorzystuje się tak zwany DAST, czyli Dynamic Application Security Testing, który jest standardem w branży cyberbezpieczeństwa, jest on między innymi przydatny w znajdowaniu podatności w warstwie front-end’owej. Analogicznie do testów dynamicznych jest też standard SAST. Połączenie ich obu pozwala na wyłapanie największej ilości podatności bezpieczeństwa. Przykładowe narzędzia DAST to Burp Suite, Nessus, Nikto.

  1. Uzyskiwanie dostępu

Kluczowy etap testu penetracyjnego, gdzie serwer lub system jest atakowany. Jest to również prawna i etyczna granica – to co odróżnia white-hat’a od black-hat’a. Najczęściej w tej fazie testów, używa się odgórnej metodyki działań na przykład sprawdzania poszczególnych wektorów ataków, czyli otwartych lub niezabezpieczonych furtek w głąb aplikacji. Jedną z najpopularniejszych takich metodyk jest OWASP Top Ten, który jest konsensusem członków ten organizacji o najbardziej krytycznych obszarach podatności.

  1. Utrzymywanie dostępu

Ten etap również jest ważny, ponieważ sprawdza, czy dostęp, który mamy nie jest tylko chwilowy, a może być utrzymany przez dłuższy okres. Gdy haker uzyskał dostęp, może próbować kraść dane albo przechwytywać ruch sieciowy. Kolejnym podejściem może być również próba infekcji większej ilości systemów z wykorzystaniem tej samej lub innej podatności i uzyskanie jak najwyższych uprawnień.

  1. Analiza

Ostatnią częścią testu penetracyjnego jest analiza, czyli całą wiedzę, którą zdobyliśmy i wszystkie podatności, które odkryliśmy, należy skatalogować i opisać. W takim raporcie etyczny haker zawrze również swoje profesjonalne rekomendacje, jak te wcześniej wspomniane „furtki” zabezpieczyć. Dokument taki to coś, co najbardziej przyda się klientowi, szczególnie jeżeli będzie napisany szczegółowo i zgodnie z dobrymi praktykami.

Etyczny hacking – pasja czy sposób na pracę?

Zarobki etycznego hakera w Polsce to średnio 15 000 złotych na miesiąc. Trzeba jednak zauważyć, że do takiej pracy potrzeba ogromu wiedzy z szeroko pojętego IT oraz oczywiście z zakresu cyberbezpieczeństwa i hakowania. Jedno jest pewne: pasja i satysfakcja z wykonywanego zadania musi być na pierwszym miejscu, potem przyjdzie wynagrodzenie.

Nie oznacza to jednak, że nie da się też zacząć swojej kariery w bezpieczeństwie IT od pozycji etycznego hakera. Jeżeli szukasz aktualnej i praktycznej wiedzy z cyberbezpieczeństwa, takiej która pomoże Ci zacząć pracę jako etyczny haker, sprawdź nasz kurs cyberbezpieczeństwa Red Team i dołącz do HackerU Polska. Nie jest Ci straszne nabywanie nowej wiedzy? Serdecznie zapraszamy!

Przesłuchaj podcast “Jak zostać etycznym hakerem?”

Cyberataki – rodzaje i jak się przed nimi bronić?

cyberataki-rodzaje

Zarówno częstotliwość, jak i wyrafinowanie cyberataków ciągle rośnie. Niestety pandemia znacznie się do tego przyczyniła – wszelkie dane wskazują, że rok 2020 hakerzy mogą zaliczyć do bardzo udanych. Jedynym sposobem na przerwanie ich dobrej passy jest budowanie wiedzy i świadomości użytkowników, którzy są najsłabszym ogniwem łańcucha zabezpieczeń. Poniżej znajdziesz najważniejsze informacje dotyczące ataków hakerskich – poznasz ich rodzaje oraz sposoby na ich uniknięcie.

Cyberataki – rodzaje

1. Złośliwe oprogramowanie

Malware (ang. „malicious software”), to termin określający każdy rodzaj złośliwego oprogramowania, którego celem jest uszkodzenie lub wykorzystanie dowolnego urządzenia, aplikacji, usługi lub elementów sieci. Cyberprzestępcy zazwyczaj wykorzystują malware do pozyskiwania danych, którymi mogą posłużyć się wobec ofiar w celu:

  • kradzieży, zaszyfrowania lub usunięcia poufnych informacji
  • przejęcia lub zmiany podstawowych funkcji systemu
  • monitorowania ich aktywności
  • łatwiejszego spamowania użytkowników lub zainstalowania na ich systemie oprogramowania, które wymuszona wizualizację wybranych reklam
  • wyłudzania pieniędzy.

Ataki hakerskie przy użyciu malware’u są najczęściej rozpowszechniane przez:

  • załączniki poczty elektronicznej
  • fałszywe reklamy
  • zainfekowane aplikacje lub strony internetowe
  • linki w smsach i mmsy multimedialne

Aby uniknąć zakażenia złośliwym oprogramowaniem, zapoznaj się z listą najpopularniejszych rodzajów cyberataków przeprowadzanych przy jego użyciu.

To najstarszy rodzaj złośliwego oprogramowania, który może uszkodzić lub skasować dane na Twoim komputerze. Aktywuje się po dołączeniu do innego programu lub po uruchomieniu przez użytkownika. Wirus rozprzestrzenia się zazwyczaj poprzez zainfekowane strony internetowe, udostępnianie plików, pobieranie załączników do wiadomości e-mail oraz poprzez fizyczne nośniki danych, takie jak dysk USB. Kiedy dojdzie do zainfekowania, wirus jest w stanie replikować się i rozprzestrzeniać na wszystkie systemy i urządzenia aby wprowadzać zmiany w plikach i danych.

  • Robaki

To z kolei najczęstszy typ złośliwego oprogramowania. W przeciwieństwie do wirusów, aktywacja robaków nie wymaga dołączania do programu lub uruchamiania przez użytkownika, a ich replikacja odbywa się bez wprowadzania zmian w plikach i danych. Robaki rozprzestrzeniają się poprzez luki w oprogramowaniu lub ataki phishingowe. Gdy robak zainstaluje się w pamięci komputera, zaczyna infekować całe urządzenie, a w niektórych przypadkach nawet całą sieć. Wówczas może dojść do modyfikacji i usunięcia plików, infekcji złośliwym oprogramowaniem lub kradzieży danych. Robaki potrafią powielać się w trybie ciągłym, żeby uszczuplić zasoby systemowe, często też instalują przy tym wygodne dla hakerów back doory, które ułatwiają im dostęp do Twoich zasobów.

  • Koń trojański

Zgodnie z mitologicznym znaczeniem, koń trojański nie jest tym, na co wygląda – w tym przypadku to program, który podszywa się pod legalny, godny zaufania plik. Trojany w przeciwieństwie do robaków, do aktywacji potrzebują hosta. Jeżeli trojan znajdzie się na Twoim urządzeniu, hakerzy mogą go wykorzystać do uzyskania dostępu do Twojej sieci, szpiegowania, usuwania, modyfikacji i przechwycenia danych, a także wykorzystania Twojego komputera jako botneta.

ataki-hakerskie
  • Ransomware

Ataki ransomeware polegają na blokadzie lub ograniczeniu dostępu do plików i żądaniu okupu
w zamian za ich odzyskanie
. Początkowo cyberataki przy użyciu ransomeware koncentrowały się na komputerach osobistych, szybko jednak za cel wzięły firmy i organizacje, które są w stanie zapłacić o wiele więcej za odblokowanie krytycznych systemów niż osoby prywatne.  O wymierzonym ataku ofiary są informowane na wspólnym ekranie blokady, na którym pojawia się komunikat o konieczności zakupu kryptowaluty, np. Bitcoin’ów do zapłaty okupu. Po jego opłaceniu, ofiary otrzymują klucz deszyfrujący, za pomocą którego mogą odzyskać zablokowane pliki, co niestety nie zawsze kończy się powodzeniem. Co więcej, hakerzy często instalują złośliwe oprogramowanie w systemie ofiary nawet po zapłaceniu okupu i uwolnieniu danych. Ransomeware należy aktualnie do jednego z największych zagrożeń cyberbezpieczeństwa: do cyberataków za jego pośrednictwem w 2020 roku dochodziło na całym świecie co 14 sekund; w tym roku już co 11 sekund.

  • Adware

Adware należy do najbardziej znanej odmiany malware’u. Cyberataki przy jego użyciu polegają na automatycznym spamowaniu reklamami i generowaniu zysków dla ich autora lub innych, określonych źródeł. W najlepszym przypadku adware jest po prostu irytujący i spowalnia działanie komputera, natomiast w najgorszym, odsyła do stron, które zachęcają do pobrania zainfekowanych plików. Adware może również dostarczać oprogramowanie szpiegujące, przez co urządzenia, na których jest zainstalowane, stają się łatwym celem dla hakerów, phisherów i oszustów. Znane są także przypadki, w których atak Adware był przeprowadzany na zlecenie firm, które chciały w ten sposób zwiększyć swoją sprzedaż.

  • Spyware

Spyware to oprogramowanie szpiegujące potajemnie rejestruje aktywność użytkownika w Internecie, zbierając jego dane i informacje takie jak loginy, hasła i zwyczaje związane z aktywnością w sieci. Hakerzy często wykorzystują je do obserwacji i podsłuchu przez kamery i mikrofony. Spyware jest zwykle rozpowszechniany jako freeware* lub shareware**, który ma atrakcyjną funkcję na froncie i ukrytą przed użytkownikiem misję działającą w tle. Po zainstalowaniu na komputerze spyware przekazuje dane użytkownika reklamodawcom lub cyberprzestępcom, często instalując przy tym dodatkowe złośliwe oprogramowanie, które wprowadza zmiany w ustawieniach. Spyware jest wykorzystywany do kradzieży tożsamości i oszustw związanych z kartami kredytowymi.

*Freeware jest darmową wersją większego, płatnego programu, publikowaną aby zachęcić potencjalnych klientów do zakupu pełnej wersji. Można go pobierać, instalować, swobodnie używać i udostępniać, ale ze względu na prawa autorskie nie można modyfikować jego kodu źródłowego, ponownie publikować ani integrować z innym oprogramowaniem.

**Shareware jest natomiast oprogramowaniem dystrybuowanym do potencjalnych klientów na bezpłatny okres próbny (zazwyczaj 30 dni). Jest prawnie ono zastrzeżone i podlega prawom autorskim. Wersje testowe są udostępniane w pełnym wydaniu, lub z częściowo wyłączonymi funkcjami nazywanymi wówczas liteware lub crippleware. 

  • Keylogger

To wersja oprogramowania szpiegującego, polegająca na przechwytywaniu danych wprowadzanych przez klawiaturę. Hasła i numery kart kredytowych, odwiedzane strony internetowe – dane o wszystkim, co wpisujesz trafiają prosto do hakerów, nawet pliki z zrzutami ekranu! Keyloggery są trudne do wychwycenia, wiele z nich posiada bowiem funkcję root-kit, która pozwala im ukrywać się w systemie.

Warto pamiętać, że keyloggery są także użyteczne: np. pomagają działom IT w rozwiązywaniu problemów i monitorowaniu niepowołanych działań użytkowników, a rodzicom w kontrolowaniu aktywności najmłodszych użytkowników. Wszystko zależy więc od tego,  jakie intencje ma ten, kto zamierza go użyć.

  • ScareWare

Jak sama nazwa wskazuje, scareware straszy i to paradoksalnie infekcją złośliwym oprogramowaniem. Występuje w formie reklam, banerów i komunikatów, które informują użytkownika o potencjalnym ryzyku zakażenia oraz konieczności wykupienia i instalacji sugerowanego oprogramowania antywirusowego. W najlepszym przypadku jest ono kompletnie bezużyteczne, a w najgorszym może to być np. oprogramowanie ransomeware. Co więcej, scareware atakuje często przez znane, legalne strony internetowe!

2. Zaawansowane techniki cyberataków

Malware nie jest oczywiście jedynym sposobem na przeprowadzenie cyberataku. Istnieją również inne, rozmaite techniki, którymi cyberprzestępcy skutecznie atakują swoje ofiary. Do najpopularniejszych należą:

  • DoS – jest cyberatakiem przeprowadzanym w celu odcięcia dostępu użytkowników do urządzeń lub sieci. Ataki DoS polegają zazwyczaj na przeciążeniu lub zalewaniu (flooding) atakowanego obiektu żądaniami, aż do sparaliżowania jego działania i skutkującej tym blokady usług dla użytkowników. Atak DoS jest  przeprowadzany za pomocą pojedynczego komputera i łatwo go wykonać z niemal każdego miejsca, dlatego znalezienie sprawcy jest w jego przypadku wyjątkowo trudne.
  • DDoS (Distributed Denial of Service) to odmiana DoS, która polega na atakowaniu ofiary z wielu komputerów jednocześnie. Wykorzystuje określone limity przepustowości zasobów sieciowych, takich jak np. infrastruktura umożliwiająca działanie firmowej strony internetowej; atak DDoS zalewa atakowaną stronę żądaniami tak długo, aż nie będzie ona w stanie ich obsłużyć i zawiesi się.
  • DRDoS (Distributed Reflected Denial of Service) – to wzmocniony atak łączący metodę zalewania żądaniami synchronizacji ataku DoS i rozproszonego ataku DDoS. Polega na zwiększeniu przepustowości ataku bez znacznego zwiększania zasobów atakującego. Przykładowo atakujący przesyła pakiet do usługi, która następnie rozsyła go dalej do kolejnych usług, już bez udziału atakującego.

    Ofiarami ataków DoS padają najczęściej organizacje o wysokim profilu, takie jak banki, firmy handlowe i medialne, a także organizacje rządowe. Mimo, że ataki DoS zazwyczaj nie prowadzą do kradzieży lub utraty istotnych informacji lub innych aktywów, mogą kosztować ofiarę dużo czasu i pieniędzy. Nowoczesne techniki cyberbezpieczeństwa wypracowały mechanizmy obrony przed większością form ataków DoS, ale ze względu na unikalne cechy DDoS, jest on nadal uznawany za bardzo groźny.
  • Bot, czyli robot internetowy znany również jako pająk, crawler lub zombie, to komputer zainfekowany złośliwym oprogramowaniem, kontrolowany zdalnie przez hakera. Dzięki odpowiednim algorytmom i skryptom, bot jest w stanie w stanie wykonywać polecenia szybciej niż człowiek.

    Boty często występują także w postaci złośliwego oprogramowania i mogą być wykorzystywane do wykonywania powtarzających się zadań, takich jak np. indeksowanie wyszukiwarki. Cyberataki przeprowadzane za pośrednictwem botów mają na celu przejęcie całkowitej kontroli nad komputerem ofiary. Kolekcje botów nazywane są botnetami – pomagają hakerom we wszystkich rodzajach cyberataków, są bardzo niebezpieczne, ponieważ rozprzestrzeniają się w sposób niewykrywalny, przez co mogą obejmować nawet miliony urządzeń.
  • Phishing jest powszechnie stosowanym rodzajem ataku socjotechnicznego. Atakujący podaje się za przedstawiciela legalnej instytucji i kontaktuje się z ofiarą za pośrednictwem e-maila, telefonu lub wiadomości tekstowej, aby nakłonić ją do podania poufnych informacji dotyczących np. kont bankowych i kart kredytowych, loginów oraz haseł. Pozyskane informacje są najczęściej wykorzystywane do przejęcia dostępu do kont użytkownika, co może skutkować poważnymi stratami finansowymi, a nawet kradzieżą tożsamości.
phishing

To wyrafinowany rodzaj ataku phishingowego, który może dotknąć absolutnie każdego użytkownika na dowolnej platformie. Wykorzystuje przekierowania na fałszywe strony i serwery poprzez zainstalowany na urządzeniu malware, lub luki w oprogramowaniu kontrolującym serwery DNS. Typowa strona phishingowa wygląda dokładnie tak samo jak ta, którą potencjalna ofiara regularnie odwiedza np. robiąc zakupy w sieci. Kiedy użytkownik loguje się na takiej stronie, hakerzy rozpoczynają przechwytywanie danych.

  • Atak brute force to hak kryptograficzny, który polega na zgadywaniu możliwych kombinacji docelowego hasła, aż do odkrycia prawidłowego. Im dłuższe hasło, tym atak może być bardziej czasochłonny i trudny do przeprowadzenia – zwłaszcza jeśli ofiara stosuje takie zabezpieczenia jak  zaciemnienie danych –  a czasami wręcz niemożliwy. Jeśli jednak hasło jest słabe, atak może trwać zaledwie kilka sekund.

    To atak kryptologiczny, który można porównać do gry w głuchy telefon, gdzie słowa są przekazywane od uczestnika do uczestnika, aż do momentu, gdy zostaną zmienione przez ostatniego gracza. Środkowy uczestnik manipuluje rozmową przechwytując informacje i dane jej prawowitych uczestników. W trakcie może również wysyłać złośliwe linki lub inne, fałszywe informacje. Niektóre z tych ataków hakerskich potrafią być  bardzo wyrafinowane i wręcz niemożliwe do wykrycia, np. kiedy wydaje się, że informacja, którą otrzymujesz pochodzi od Twojego szefa lub kogoś z zespołu.

Działania prewencyjne

Jak rozpoznać, że zostałeś zainfekowany złośliwym oprogramowaniem?

  • komputer zwalnia działanie, często się zawiesza
  • na ekranie pojawiają się dziwne komunikaty i niedopasowane reklamy (przy powszechnym remarketingu od razu wyda Ci się to podejrzane)
  • często dochodzi do awarii systemu
  • na komputerze pojawiają się nowe programy, a na pulpicie nieznane dotąd ikony
  • zostajesz przekierowany ze znanej ci strony www na zupełnie obcą
  • bez twojej zgody tworzą się nowe pliki lub foldery
  • w przeglądarce internetowej pojawiają się nowe paski narzędzi
  • zmienia się wygląd znanych ci aplikacji i stron, np. głównej strony przeglądarki.

Co wtedy robić?

Po pierwsze musisz zapobiec rozprzestrzenianiu się infekcji, więc natychmiast wszystko wyłącz: odłącz się od Internetu, Wi-Fi i Bluetooth’a. Spróbuj ustalić jaki to rodzaj infekcji lub ataku – być może będziesz wtedy w stanie naprawić problem i przywrócić pliki za pomocą kopii zapasowej (którą oczywiście posiadasz…? ????). Możesz spróbować ponownie włączyć komputer i przeskanować go za pomocą specjalistycznych programów. Jeżeli boisz się podejmować samodzielnych akcji, skorzystaj z pomocy fachowca, który oczyści komputer i przywróci system.

Jak chronić się przed cyberatakami?

Niestety w tej kwestii nie ma gotowego rozwiązania, są natomiast dobre praktyki związane z wykrywaniem i blokowaniem ataków hakerskich. Najważniejsze, to abyś przestrzegał kilku podstawowych zasad:

1. Zainstaluj oprogramowanie antywirusowe i antyspyware

Programy te skanują pliki komputerowe w celu zidentyfikowania i usunięcia złośliwego oprogramowania. Aby działały poprawnie:

  • aktualizuj narzędzia zabezpieczające
  • niezwłocznie usuwaj wykryte złośliwe oprogramowanie
  • sprawdzaj pliki pod kątem brakujących danych, błędów i nieautoryzowanych dodatków.

2. Zadbaj o bezpieczne metody uwierzytelniania

Stosuj znane i sprawdzone metody zabezpieczania kont:

  • używaj silnych haseł z co najmniej ośmioma znakami, w tym wielką literą, małą literą, cyfrą i symbolem w każdym haśle
  • włącz uwierzytelnianie wieloskładnikowe, takie jak PIN/sms lub pytania zabezpieczające oprócz hasła
  • korzystaj z narzędzi biometrycznych, takich jak odciski palców, rozpoznawanie głosu i twarzy
  • nigdy nie zapisuj haseł na komputerze, nie przechowuj ich w sieci; w razie potrzeby korzystaj z bezpiecznego menedżera haseł.

3. Zabezpiecz swoje urządzenia mobilne

Twój niezabezpieczony, zgubiony lub skradziony telefon daje cyberprzestępcy dostęp do wszystkich przechowywanych w nim danych i zasobów, które mogą zostać użyte nawet do kradzieży tożsamości. Zabezpiecz swoje urządzenia poprzez:

  • zainstalowanie oprogramowania antywirusowego
  • ustawienie hasła, gestu lub odcisku palca, który należy wprowadzić, aby odblokować urządzenie
  • ustawienie w urządzeniu wymogu podania hasła przed zainstalowaniem aplikacji
  • ukrycie nieużywanego Bluetooth’a oraz wyłączenie automatycznego łączenia z sieciami
  • włączenie funkcji zdalnego blokowania.

4. Aktualizuj oprogramowanie

Żaden pakiet oprogramowania nie daje gwarancji zabezpieczenia przed złośliwym oprogramowaniem, jednak producenci regularnie dostarczają poprawki i aktualizacje, aby wyeliminować wszelkie nowe luki w zabezpieczeniach. Jedyne co musisz zrobić to:

  • regularnie aktualizuj swoje systemy operacyjne, narzędzia programowe, przeglądarki i wtyczki
  • stosuj rutynowe czynności konserwacyjne, aby upewnić się, że oprogramowanie jest aktualne, i sprawdzaj, czy w raportach dzienników nie ma śladów złośliwego oprogramowania.

5. Stosuj zasadę ograniczonego zaufania

Uważaj na podstępne e-maile i podejrzane strony internetowe – to potencjalne źródło spamu i phishingu! Pamiętaj:

  • nie otwieraj wiadomości z nieznanych adresów e-mail
  • wyrzucaj do kosza załączniki z niezapowiedzianych wiadomości
  • unikaj ryzykownych kliknięć – zamiast tego wpisuj adresy w przeglądarce
  • bądź zawsze gotowy: twórz kopie zapasowe najważniejszych plików, aby ich nie stracić w razie ataku.

OSCP – wyznacznik jakości w cybersecurity

Czym jest certyfikat OSCP?

OSCP, czyli Offensive Security Certified Professional, jest wysoce pożądanym certyfikatem etycznego hackingu potwierdzającym praktyczne umiejętności z zakresu testów penetracyjnych. Jest on wydawany przez prywatną organizację Offensive Security, oferującą między innymi programy certyfikacyjne. Ta sama firma stworzyła i dystrybuuje najbardziej znany system operacyjny dla pentesterów czyli Kali Linux.

Certyfikacja OSCP jest dedykowana w szczególności pentesterom o bogatym doświadczeniu zawodowym, a jego zdobycie odbywa się w ramach rygorystycznego, 24-godzinnego egzaminu przeprowadzanyego pod ścisłym nadzorem.

Cena OSCP

Dostępu do kursu przygotowujący oraz jedno podejście do egzaminu OSCP to koszt $1599. Kurs Penetration Testing with Kali Linux (PEN-200) pomoże Tobie przygotować się do testu – znajdziesz tam ponad 17 godzin filmów edukacyjnych oraz obszernego PDF’a przygotowanego z myślą o OSCP. Oprócz tego w ramach powyższej opłaty dostaniesz 90-dniowy dostęp do platformy PWK Labs. W tym środowisku znajdziesz ponad 70 podatnych maszyn, na których możesz przećwiczyć nowo zdobytą wiedzę. W cenie znajduję się też opłata za sam egzamin. Po zaliczeniu testu nie będziesz go musiał już nigdy powtarzać, certyfikacja jest dożywotnia.

Co, jeżeli nie uda Ci się uzyskać wystarczającej liczby punktów, aby zdać egzamin? Do egzaminu można podejść jeszcze raz, niestety będzie się to wiązało z dodatkowymi kosztami. Ponowne przystąpienie do testu będzie jednorazowo kosztować $150.

Przebieg egzaminu OSCP

Egzamin na OSCP trwa w sumie 48 godzin. Czas ten bierze pod uwagę sprawy życia codziennego, czyli oczekuje się, że będziesz robił przerwy na odpoczynek, posiłek i sen. Pierwsze 24 godziny poświęcisz na uzyskiwanie dostępu do podatnych maszyn wirtualnych a w nich do plików local.txt czy proof.txt. Przez resztę czasu będziesz pisał raport ze swoich działań, w internecie może znaleźć wiele przykładów, jak zrobić to dobrze. Offensive Security oczekuje szczegółowego podsumowania całego procesu. Za skompromitowanie 5 maszyn przyznawanych jest w sumie 100 punktów: 25 punktów za hosta BoF, 25 punktów za hosta o najwyższej trudności, 2×20 punktów za hosty o średniej trudności, 10 punktów za hosta o niskiej trudności.

Do zdania potrzeba minimum 70% punktów, aczkolwiek swojej punktacji po podejściu do egzaminu nie poznasz nigdy. Informacja, jaką otrzymamy to tylko wynik czyli Pass/Fail. Trudno też oszacować, jaka jest rzeczywista zdawalność egzaminu z uwagi na to, że nie ma żadnych dostępnych danych z oficjalnego źródła. Istnieją jednak pewne statystyki dotyczące korelacji przełamanych maszyn w wirtualnym środowisku PWK Labs oraz zdawalności testu:

Wiele oprogramowania używanego do penetracji systemów czy aplikacji webowych jest płatna lub w pełni automatyzuje proces uzyskania dostępu, z tych powodów istnieje lista software’u, którego używanie jest zabronione w trakcie egzaminu. Parę przykładów to: Metasploit Pro, Burp Pro czy skanery podatności takie jak Nessus.

Egzamin jest nadzorowany, czyli w trakcie rozwiązywania zadań będziesz pod stałą obserwacją. Cały proces będzie wiązał się z używaniem kamerki internetowej i oprogramowania do współdzielenia ekranu, nie jest za to wymagane żadne urządzenie do transmisji dźwięku. Nie będziesz jednak ograniczony tylko to własnej wiedzy, organizatorzy zachęcają do używania Google’a czy własnych notatek czyli tak jak miałoby to miejsce w rzeczywistości.

Offensive Security nie ukrywa, że stres w trakcie trwającego 24 godziny egzaminie, jest częścią całego procesu ewaluacji. Aspekt ten ma symulować prawdziwe doświadczenie pracy testera penetracyjnego.

Czy OSCP jest warty swojej ceny?

Pentester to jedno z najbardziej poszukiwanych stanowisk w sektorze cyberbezpieczeństwa. Praca „etycznego hakera” dla wielu jest po prostu ciekawa, spełniająca. Warto również wspomnieć o atrakcyjnych zarobkach które, czekają takich ekspertów, ale nawet początkujący w tym zawodzie mają się całkiem nieźle. Widełki płacowe dla pentestera ze średnim doświadczeniem to 10 000 zł do nawet 20 000 zł na umowie o pracę.

Ustaliliśmy zatem, że takie osoby w sektorze bezpieczeństwa IT są potrzebne, a nawet pożądane, to w takim razie, co do tego wszystkiego ma OSCP?

Otóż OSCP jest wysoko szanowany w organizacjach zajmujących się testami penetracyjnymi oraz cyberbezpieczeństwem. Większość kandydatów znajdzie pracę tylko dlatego, że posiadają ten certyfikat lub przynajmniej będą mieli dużą przewagę nad innymi kandydatami. Są również inne certyfikaty takie jak CEH (Certified Ethical Hacker) czy CompTIA Security+ ale jednak to właśnie OSCP pozostaje najpopularniejszy i najprzychylniej postrzegany przez pracodawców.

Jak się przygotować na egzamin OSCP?

Na pytanie, „czy jestem gotowy do podejścia do egzaminu?” bardzo trudno jest sobie odpowiedzieć. Dla osoby, która wcześniej nie miała styczności z wykonywaniem testów penetracyjnych czy administracją systemami Linux, droga do OSCP z pewnością będzie dłuższa, ale czy wiedza będzie trudniejsza to przyswojenia?

Offensive Security jako podstawowe wymagania wymienia:

  • Doświadczenie w administrowaniu systemami Windows i Linux
  • Zrozumienie modelu sieci TCP/IP
  • Umiejętność skryptowania w Bashu
  • Znajomość podstaw Pythona lub Perl’a

Są to tylko formalne wymagania zaproponowane przez Offensive Security, przecież na egzaminie nikt nie będzie się nas pytał do której warstwy modelu TCP/IP należy protokół UDP. Tutaj można znaleźć kompletny sylabus z rzeczywistymi technologiami, wektorami ataków takimi jak:

  • Enumeracja DNS
  • Skanowanie podatności za pomocą Nmap’a
  • Przepełnienie bufora w Windowsie i Linux’ie
  • Cross-Site Scripting (XSS)

Świetnym pomysłem byłoby również rozwiązywanie zadań z zakresu cyberbezpieczeństwa i hakowanie maszyn wirtualnych na platformach do tego przeznaczonych. Jak wynika z rysunku przedstawiającego zdawalność OSCP na ilość złamanych maszyn, jest to gra warta świeczki. Nie trzeba ograniczać się do labów PWK proponowanych przez Offensive Security. Jedną z takich platform jest Cywar gdzie można zdobyć praktyczne doświadczenie w pentestingu systemów i aplikacji webowych. Dostęp do tego narzędzia otrzymuje każdy student zapisany do kursu Cyberbezpieczeństwo Red Team przygotowującego do egzaminu OSCP i prowadzonego przez HackerU Polska. Polecamy również takie platformy jak Hack the Box czy Try Hack Me lub VulnHub.

Wielu z profesjonalnych hakerów i posiadaczy OSCP ceni sobie metodykę promowaną przez Offensive Security, gdzie nie zapamiętujesz tysięcy mało znaczących faktów i detali które nie pojawiają się w prawdziwym życiu, jak w przypadku przygotowania do innych certyfikatów. W porównaniu z bardziej formalnymi studiami, możesz się poczuć wręcz wciągnięty w łamanie zabezpieczeń kolejnych maszyn. Jeżeli jesteś osobą która dobrze czuje się rozwiązując zagadki logiczne, łamigłówki i nie boi się wyzwań, prawdopodobnie będziesz się bardziej bawić niż pracować.

Na koniec

Jest wiele historii które potwierdzają to, że jeżeli chcesz być OSCP to nim będziesz i jest to tylko kwestia czasu, kiedy przyswoisz potrzebną wiedzę i umiejętności.

OSCP przez swój format 24-godzinnego testowania i 24 godzin raportowania sprawia, że jest jednym z trudniejszych do uzyskania certyfikatów. Nauka może zająć wiele miesięcy i wymaga dużej motywacji i poświęcenia, ale zdecydowanie jest tego wart! Wartość rynkowa tego „odznaczenia”  podnosi nasz status w oczach pracodawcy, a cały proces rekrutacji staje się łatwiejszy.

Z OSCP możemy ubiegać się o takie stanowiska jak:

  • Penetration Tester
  • Konsultant Cyberbezpieczeństwa
  • Audytor Systemów
  • Cybersecurity Analyst

„Wiele certyfikatów jest stworzonych tak, aby sprawdzić, co wiesz. OSCP z kolei sprawdza, co możemy z tą wiedzą zrobić”.

Cyberbezpieczeństwo dla początkujących

cyberbezpieczeństwo-definicja

Skalę postępującej cyfryzacji najlepiej oddają wydarzenia ostatnich dni: najtrudniejsze w historii lądowanie na Marsie i rozpoczęcie misji badawczej łazika Persevance. Bez zdobyczy najnowszych technologii, takie zjawiska znalibyśmy wciąż jedynie z filmów! Wpływ technologii na nasze życie jest większy niż kiedykolwiek, szczególnie teraz, za sprawą pandemii, która zmieniła cyfrowy świat, sposób, w jaki pracujemy i spędzamy czas wolny w sieci.

Większość firm i usług musiała przestawić się na operacje online, lub zacząć rozwijać zupełnie nowe procesy, a przy tym zadbać o ich cyberbezpieczeństwo. Organizacje rządowe, medyczne i usługowe musiały zaadaptować nowe środki do zaspokajania codziennych potrzeb. Pracownicy biurowi odsyłani do domu, często w pośpiechu i bez odpowiedniego wsparcia, zaczęli pracować na własnych, urządzeniach, nie ważąc na zagrożenia związane z  cyberbezpieczeństwem. Spotkania biznesowe przeniosły się do aplikacji – telekonferencje na Zoomie lub Teamsach stały się  nowym standardem. Niestety, cyberprzestępcy dostrzegli w tych wyzwaniach nowe możliwości. Cyberbezpieczeństwo stało się obecnie największym wyzwaniem XXI wieku, dlatego warto zgłębić i uporządkować wiedzę na jego temat.

Cyberbezpieczeństwo – definicja

Cyberbezpieczeństwo to zastosowanie technologii, procesów i kontroli w celu ochrony systemów, sieci, programów, urządzeń i danych przed atakami cybernetycznymi. Celem cyberbezpieczeństwa jest zmniejszenie ryzyka cyberataków i ochrona przed nieuprawnionym wykorzystaniem systemów, sieci i technologii. W ujęciu biznesowym cyberbezpieczeństwo to kluczowy element strategii bezpieczeństwa IT, który obejmuje technologię, procedury i inne środki zabezpieczające systemy, aplikacje oraz urządzenia przechowujące i przetwarzające firmowe dane.

Cyberbezpieczeństwo jest często mylone z bezpieczeństwem informacji, które jest szerszym obszarem, mającym na celu ochronę wszystkich aktywów informacyjnych, zarówno w formie papierowej, jak i cyfrowej.

Rodzaje cyberbezpieczeństwa

Największym wyzwaniem w dziedzinie cyberbezpieczeństwa jest stale ewoluująca natura samych zagrożeń. Tradycyjnie, organizacje koncentrowały większość swoich zasobów bezpieczeństwa cybernetycznego na domyślnych zabezpieczeniach dostępnych z poziomu instalowanego oprogramowania ochronnego, aby chronić tylko najbardziej kluczowe komponenty systemu i bronić się przed znanymi zagrożeniami. Obecnie takie podejście jest niewystarczające, ponieważ zagrożenia pojawiają się i zmieniają szybciej niż organizacje są w stanie za nimi nadążyć. Przyjrzyjmy się bliżej tym, które są obecnie najczęściej spotykane.

rodzaje-cyberbezpieczenstwa
  • Bezpieczeństwo sieci, czyli ochronę wewnętrznej infrastruktury przed nieautoryzowanym dostępem. Zapewniają ją najczęściej administratorzy sieci, wprowadzając zasady dotyczące mocnych haseł i loginów, zapory sieciowe, szyfrowanie danych i oprogramowanie antywirusowe.
  • Bezpieczeństwo aplikacji, zapewniane dzięki regularnym aktualizacjom, testom oraz wprowadzaniem tzw. poprawek.
  • Bezpieczeństwo informacji i danych, czyli zabezpieczenie wrażliwych i poufnych danych przechowywanych firmowych systemach i aplikacjach.
  • Ochrona punktów końcowych, czyli ochrona zdalnego dostępu do sieci firmowej.
  • Bezpieczeństwo danych przechowywanych w chmurze, zapewniane za pomocą systemów do monitorowania i ochrony zasobów.
  • Bezpieczeństwo urządzeń mobilnych, czyli zarządzanie bezpieczeństwem wszystkich urządzeń, za pomocą których użytkownicy łączą się z siecią firmową; wiąże się z praktycznie każdym rodzajem wyzwań związanych z cyberbezpieczeństwem. Obejmuje biznesowe obszary MDM (Mobile Device Management) oraz UEM (Unified Endpoint Management).
  • Planowanie ciągłości działania i odtwarzania awaryjnego (Business Continuity Plan i  Disaster Recovery) czyli zarządzanie kryzysowe zapewniające działania systemów i aplikacji w przypadku ataku hakerskiego lub jakiejkolwiek awarii bezpieczeństwa, w tym klęsk żywiołowych.
  • Zarządzanie tożsamością, czyli dostępem każdego pracownika do określonych danych w organizacji. Obszarem tym zajmuje się PAM – Privileged Account Management.
  • Bezpieczeństwo baz danych i infrastruktury, czyli ochrona danych i urządzeń, na których są przechowywane.
  • Edukacja użytkowników końcowych, czyli promowanie dobrych praktyk zarównowśród pracowników, jak i klientów (wymuszone zmiany haseł, kontrola dostępu, uwierzytelnianie MFA itp.) jest ważnym elementem cyberbezpieczeństwa.

Rodzaje ataków hakerskich

rodzaje-atakow-hakerskich

Malware (ang. „malicious software”), czyli złośliwe oprogramowanie, które często przedostaje się poprzez lukę w zabezpieczeniach systemulub oprogramowania i próbuje uzyskać dostęp do wrażliwych danych bez świadomości użytkownika.

Wirusy to oprogramowania próbujące wykraść dane lub przejąć kontrolę nad systemem. Ich nośnikiem może być wiadomość email, znajdujący się w niej link lub załącznik, ale może być nim też fizyczny nośnik danych, taki jak dysk, czy urządzenie USB.

Ransomware – wyjątkowo niebezpieczne dla sieci firmowych złośliwe oprogramowanie, za pomocą którego hakerzy blokują dostęp do danych poprzez ich asynchroniczne zaszyfrowanie i w zamian za jego przywrócenie żądają okupu. Ataki przeprowadzane są najczęściej poprzez załączniki wiadomości e-mail lub przestarzałe przeglądarki internetowe i dodatki.

Phishing, to kolejna metoda ataku za pośrednictwem poczty elektronicznej, tym razem oparta na socjotechnice. Ofiara phishingu otrzymuje wiadomość z linkiem do podszywającej się za realnie istniejącą strony internetowej, na której wymagane jest wprowadzenie danych użytkownika (np. poprzez logowanie do konta bankowego).

Pharming wykorzystuje z kolei przekierowania na fałszywe strony i serwery internetowe poprzez zainstalowany na urządzeniu malware.

Blokada usług (Denial of Service, DoS) –  dokonywana jest poprzez przeciążenie lub wykorzystanie błędu systemu/aplikacji powodującego zatrzymanie lub awarię jej pracy, lub zalewaniu usług sieciowych (flooding) nadmiarową ilością danych, których urządzenie lub aplikacja nie są w stanie przetworzyć w rozsądnym czasie.

DDoS (Distributed denial of service) to odmiana ataku DoS, która polega na zaatakowaniu ofiary
z wielu miejsc jednocześnie (np. z wielu komputerów, tzw. zombie).

DRDoS (Distributed reflected denial of service) – to kolejna odmiana ataku DoS, która łączy metodę zalewania żądaniami synchronizacji (SYN flood) i rozproszonego ataku DDoS.

Man in the middle (MitM, „człowiek pośrodku”)  – to atak polegający na podszyciu się pod ofiarę lub wejście w środek komunikacji i podsłuchu, a często  modyfikacji wiadomości przesyłanych pomiędzy użytkownikami bez ich wiedzy; umożliwia np. wykradanie danych oraz haseł przesyłanych jawnym tekstem.

Atak zero-day – wykorzystuje lukę zero-day, czyli jeszcze nieznaną publicznie podatność. Nazwa 0-day oznacza czas liczony od wykrycia błędu w oprogramowaniu do momentu w którym producent zdąży go zidentyfikować i naprawić. Najczęściej są to luki w najpopularniejszym oprogramowaniu, np. Przeglądarki internetowe (np. Internet Explorer, Google chrome), przeglądarki pdf (Adobe Reader), aplikacje desktopowe (np. ze sklepu Windows), systemy Windows.

Cyberbezpieczeństwo – informacje i statystyki

cyberbezpieczenstwo-statystyki

W kwestii statystyk dotyczących skali zagrożeń cyberbezpieczeństwa z roku na rok nie zmienia się tylko jedno – ciągle wzrastają. Jak wyglądała sytuacja w roku 2020? Na potrzeby opracowania Cyber Readiness Report, firma Acronis w czerwcu i lipcu 2020 roku przeprowadziła wśród 3400 firm i pracowników zdalnych z całego świata ankietę na temat zagrożeń, wyzwań i trendów, które zaobserwowali od momentu wywołanego pandemią przymusowego przejścia na pracę zdalną. Z badania wynika, że:

  • Prawie połowa wszystkich menedżerów IT zmaga się z problemem instruktażu i zabezpieczenia pracowników zdalnych.
  • 31% globalnych firm jest co najmniej raz dziennie atakowanych przez cyberprzestępców. Najczęściej były to próby phishingu, ataki DDoS oraz ataki wideokonferencyjne.
  • 92% organizacji musiało wdrożyć nowe technologie, aby zakończyć proces przechodzenia na pracę zdalną. W rezultacie, 72% globalnych organizacji odnotowało wzrost kosztów IT w czasie pandemii.
  • Mimo zwiększenia wydatków na cyberbezpieczeństwo, skuteczność ataków utrzymuje się na takim samym poziomie; organizacje nie traktują możliwości obronnych we właściwy sposób.
  • 39% wszystkich firm podczas pandemii odnotowało ataki na wideokonferencje.[1]

Jako pięć największych liczb 2020 roku Acronis wymienia wspomniane wcześniej 31% globalnych firm atakowanych przez cyberprzestępców co najmniej raz dziennie oraz:

  • Prawie 50% wszystkich znanych przypadków ransomware stanowiło oprogramowanie Ransomware Maze
  • Ponad 1000 firm po atakach ransomware odnotowało wyciek danych
  • Blisko 1000 dziur zostało załatanych przez Microsoft w swoich produktach w ciągu zaledwie dziewięciu miesięcy
  • 3,5 dnia – średni czas życia próbki złośliwego oprogramowania

Z kolei zbiorczy raport opracowany przez NET Complex przedstawia rok 2020 rok w następujących liczbach:

  • 80% firm odnotowało w tym roku wzrost przestępczości
  • 238% wzrostu ataków na banki z powodu pandemii covid-19
  • 600% wzrostu liczby ataków phishingowych od końca lutego 2020
  • 148% wzrostu liczby ataków ransomware
  • 33% wzrostu ataków związanych z płatnościami online od marca 2020[2]

Wyzwania cyberbezpieczeństwa w 2021 roku

Prognozy na rok 2021 nie napawają optymizmem, zwłaszcza kiedy aż 78% organizacji twierdzi, że brakuje im umiejętności cybernetycznych, czyli nie posiadają kadry wykwalifikowanej do walki z cyberprzestępczością. Edukacja i pozyskiwanie kompetentnych pracowników staje się zatem jednym z najważniejszych wyzwań cyberbezpieczeństwa. Oto kilka najważniejszych obszarów, z którymi będą musieli się zmierzyć.

Nasilenie ataków na pracowników zdalnych

Przy ciągle rosnącej liczbie zakażeń COVID-19 trudno sobie wyobrazić, że pandemia zakończy się w tym, czy nawet przyszłym roku. Oznacza to, że zdalni, słabo chronieni pracownicy pozostaną w biurach. W 2020 r. cyberprzestępcy zdali sobie sprawę, że phishing jest wciąż skuteczną metodą ataku, a pracownicy są bramą do danych firmowych. Można się więc spodziewać, że ataki na pracowników zdalnych będą coraz liczniejsze i bardziej wyrafinowane. Coraz więcej cyberprzestępców stara się dostać się do danych biznesowych i systemów znajdujących się w pustych biurach i centrach danych.

Eksfiltracja danych

Ostatnie przypadki ransomware pokazały, że cyberprzestępcy coraz odważniej dążą do spieniężania swoich ataków. Co więcej, przekonali się, że wymuszenia oparte na kradzieży danych mają większą skuteczność niż te oparte na ich zaszyfrowaniu. Dlatego można spodziewać się, że głównym celem każdego ataku ransomware będzie właśnie kradzież danych. Oznacza to, że również i w tym roku będzie to największe zagrożenie cyberbezpieczeństwa firm.

Więcej ataków na małe i średnie przedsiębiorstwa

W latach 2019-2020, cyberprzestępcy zdali sobie sprawę, że atakowanie średnich, a zwłaszcza małych firm jest całkiem opłacalne. Zdecydowana większość z nich nie jest w stanie ochronić się przed poważnym atakiem, ale jest w stanie zapłacić umiarkowaną kwotę okupu. Co tylko napędza twórców złośliwego oprogramowania. Mamy tutaj efekt tzw. karmienie lewiatana.

Atak na chmurę

Podczas lockdownu wiele firm przeniosło swoje usługi do chmury. Niestety, często konfiguracja odbywała się w pośpiechu, pozostawiając aplikacje i dane w chmurze bez odpowiednich zabezpieczeń. Taki scenariusz daje cyberprzestępcom ogromne pole do popisu. Ponadto, zarządzanie tożsamością i dostępem uprzywilejowanym jest nadal obszarem nieco zaniedbanym. Sytuacja ta będzie prowadzić do wzrostu monitoringu zachowań użytkowników oraz dynamicznej kontroli dostępu.

Nowe cele ataków ransomware

Ataki ransomware zdecydowanie zwiększają swój zasięg, najbardziej intratnym celem stają się dla nich firmowe bazy danych w chmurze, serwery firmowe i stacje robocze użytkowników oraz kontenery i maszyny wirtualne. Coraz szersze zastosowanie Internetu rzeczy (IoT), zwłaszcza w połączeniu z 5G, może z kolei przynieść nowe obszary do infekcji wśród prywatnych użytkowników.

ataki-ransomware

Automatyzacja ataków

Wszędzie tam, gdzie jest to możliwe cyberprzestępcy starają się zautomatyzować swoje działania. Narzędzia analityczne big data i machine learning pozwalają im znajdować nowe ofiary i generować spersonalizowane wiadomości. Złośliwe oprogramowanie crimeware, zaprojektowane do automatyzacji ataków oraz hakerskie programy partnerskie spowodują większą częstotliwość znanych już metod ataku, z różnym poziomem personalizacji.

Kierunek cyberbezpieczeństwo

Edukacja specjalistów w zakresie cyberbezpieczeństwa staje się teraz absolutną koniecznością dla firm i organizacji, które muszą mierzyć się z eskalacją cyberzagrożeń. Nie możemy przy tym zapominać o przestrzeganiu podstawowych zasad, dzięki którym możemy oszczędzić im trochę pracy i zadbać o swoje bezpieczeństwo. Kilka dobrych nawyków:

  1. Nie klikaj w podejrzane linki

COVID-19 jest obecnie powszechnie wykorzystywany w próbach phishingu, liczba tych ataków będzie tylko rosła, więc jako pracownik zdalny musisz być na nie to przygotowany. Zawsze sprawdzaj skąd pochodzą twoje maile ich zawartość i zadaj sobie pytanie czy się ich spodziewasz, czy nie. W każdym przypadku, zanim otworzysz załącznik, powinien on zostać przeskanowany za pomocą oprogramowania antywirusowego.

2. Korzystaj z VPN podczas pracy z danymi firmowymi

Niezależnie od tego, czy łączysz się z firmowymi bazami danych i usługami, czy jedynie przeglądasz zasoby, zawsze korzystaj z wirtualnej sieci prywatnej (VPN). VPN szyfruje cały Twój ruch, czyniąc go bezpiecznym na wypadek, gdyby haker próbował przechwycić Twoje dane w tranzycie. Jeśli masz procedurę VPN w swojej w swojej firmie, najprawdopodobniej otrzymasz instrukcje od swojego administratora. Jeśli musisz samodzielnie zabezpieczyć swoje miejsce pracy, skorzystaj z najnowszych  aplikacji klienckich i zweryfikowanych usług VPN.

3. Upewnij się, że Twoje zabezpieczenia działają prawidłowo

Jeżeli samodzielnie dbasz o bezpieczeństwo swoich zasobów, pamiętaj, że każdy system ochrony przed złośliwym oprogramowaniem, aby działać prawidłowo musi być odpowiednio skonfigurowany, co oznacza, że:

  • pełne skanowanie powinno być wykonywane co najmniej raz dziennie
  • produkt musi otrzymywać aktualizacje codziennie lub co godzinę, w zależności od tego, jak często są one dostępne
  • produkt powinien być podłączony do swojej chmury, co pozwala na zwiększenie prawdopodobieństwa wykrycia złośliwego oprogramowania (ulepszone mechanizmy detekcji)
  • skanowania na żądanie i na dostęp (w czasie rzeczywistym) powinny być włączone i reagować
  • na każde nowe zainstalowane lub uruchomione oprogramowanie.

Pamiętaj aby upewnić się czy licencja za którą płacisz jest legalna i czytaj uważnie wszystkie komunikaty wysyłane od dostawcy – czasem hakerzy wykorzystują oficjalne komunikaty do zmanipulowania ofiary do otworzenia jakiejś złośliwej paczki lub kliknięcia złośliwego linku.

4. Zachowaj swoje hasła dla siebie

cyberbezpieczenstwo-hasla

Ostatnia wskazówka dotycząca bezpieczeństwa: upewnij się, że Twoje hasła są silne i prywatne oraz nikomu ich nie udostępniaj. Używaj różnych i długich haseł do każdej usługi, z której korzystasz. Aby ułatwić sobie ich zapamiętywanie, skorzystaj z oprogramowania do zarządzania hasłami. Alternatywnie, najłatwiejszym sposobem na stworzenie silnych haseł jest utworzenie zestawu długich fraz, które możesz zapamiętać. Ośmioznakowe hasła są obecnie łatwe do złamania za pomocą ataków techniką brute-force, która sprawdza wszystkie możliwe kombinacje.

5. Nie otwieraj podejrzanych załączników

A szczególnie takich, które musisz otworzyć przy użyciu hasła i od nieznanego dostawcy. Często zaszyfrowane paczki zip lub rar nie są skanowane przez systemy pocztowe i antywirusowe przez co złośliwe oprogramowanie jest w stanie łatwiej przedostać się do systemu ofiary.


[1] Acronis Cyberthreats Report 2020 Report 2020 Cybersecurity trends of 2021, the year of extortion https://dl.acronis.com/u/rc/WP_Acronis_Cyber_Threats_Report_2020_EN-US_201201.pdf?utm_medium=affiliate&utm_source=8823678&utm_campaign=cj&utm_content=10600931&utm_term=&cjevent=2cfe2e8c754911eb808c02c70a18050e

[2] Net Complex 2021 prognozy Cyberbezpieczeństwa https://www.netcomplex.pl/prognozy-cyberbezpieczenstwa-na-2021-rok