main logo
Zgłoś się

7 faz ataku konia trojańskiego 

Ataki za pomocą złośliwego oprogramowania są coraz częstsze i coraz bardziej dotkliwe. Laptopy, komputery stacjonarne, tablety i telefony komórkowe są codziennie narażone na ataki trojanów. Skojarzenie nazwy z mitologią grecką jest uzasadnione, bowiem szkodliwy kod niczym greccy Achajowie wkrada się do środka urządzenia pod pozorem zaufanego programu.  

Cyberprzestępcy zwiększają swoje wyrachowanie i obmyślają coraz to bardziej skomplikowane strategie. Wykorzystują fakt, iż wielu pracowników pracuje zdalnie, a ich wiedza z zakresu bezpieczeństwa sprzętu i systemów z jakich korzystają nie jest zbyt wysoka. Tym samym firmowe tajemnice takie jak know how i wrażliwe dane stają się możliwe do przejęcia przy użyciu koni trojańskich. 

Aby lepiej zapobiegać takim incydentom, warto poznać schemat ataku. Przedstawiamy go w kolejnych krokach.  

  1. PROJEKT 

Złośliwe oprogramowanie potrzebuje odpowiedniego zaprojektowania, a same konie trojańskie to bardzo szeroka kategoria możliwości. Warto jednak zwrócić uwagę na cel, którym jest wkradnięcie się do systemu użytkownika pod pozorem zaufanego pliku. Często na tym etapie hakerzy wykorzystują w nazwie i innych elementach wizualnych, dobrze znane i popularne pliki czy programy. Chodzi o wzbudzenie zaufania i uśpienie czujności.  

  1. INFILTRACJA 

Infiltracja rozpoczyna się w momencie, gdy złośliwe oprogramowanie infekuje urządzenie firmowe.  

W jaki sposób podszywający się program może trafić na sprzęt użytkowania? Na przykład poprzez pozorne udawanie programu do otwierania zaszyfrowanych plików PDF. Użytkownik szukając takiego narzędzia, wpisuje w wyszukiwarkę pożądaną frazę, a jedna z pierwszych propozycji to zainfekowane złośliwym kodem narzędzie do otwierania właśnie takich PDFów. Użytkownik nic nie zauważa, bowiem narzędzie działa zgodnie z przeznaczeniem, a kod zostaje uruchomiony w tle. Innym przykładem może być niepozorna aplikacja „Latarka” na telefon, która potrzebuje dostępu do naszych kontaktów, wiadomości, lokalizacji, i innych. Łatwo się domyślić, że dane te mogą być przesyłane z telefonu na serwer zbierający informacje. Oczywiście nie oznacza to, że wszystkie „Latarki” są złośliwe. 😊 

  1. WYKONANIE 

Gdy malware uruchomi swój złośliwy kod, rozpoczyna się faza wykonania. Użytkownik może nawet nie zauważyć, że coś się zmieniło. Konie trojańskie mogą działać w tle, zbierając dane, takie jak informacje o naciśniętych klawiszach. Niewątpliwie służy to hackerom do pozyskania danych logowania. Dane są przesyłane na serwer cyberprzestępcy, aby mógł on zaplanować swój następny ruch. 

  1. ZARAŻANIE  

Nie każde złośliwe oprogramowanie realizuje tę fazę infekcji. Niemniej może rozprzestrzeniać się na inne urządzenia w tej samej sieci. Atak tego typu jest bardzo poważny. Inni użytkownicy sieci często nie muszą nawet otwierać programu, by ten odpalił się na ich urządzeniach. 

  1. DEMASKOWANIE 

Na szczęście istnieje koniec fazy ataku konia trojańskiego. Po zauważeniu złośliwego oprogramowania i uruchomieniu procedur cyberbezpieczeństwa rozpoczyna się proces wykrywania. Jak najszybsze rozpoczęcie tego procesu jest zawsze najlepszym sposobem na uniknięcie znaczących szkód. Poważna infekcja wymagać będzie przedłużonej fazy odzyskiwania, spowalniając lub zatrzymując pracę np. całego przedsiębiorstwa. Warto zadbać o monitorowanie systemów i sieci 24/7. Pomagają w tym procedury bezpieczeństwa i protokoły zarządzania zainfekowanym urządzeniem. 

Firmy nie powinny karać pracowników, jeśli ci omyłkowo pobiorą złośliwe oprogramowanie, zwłaszcza jeśli nie przeprowadzono szkolenia z cyberbezpieczeństwa. 

  1. USUWANIE 

Po identyfikacji, członkowie zespołu cyberbezpieczeństwa muszą usunąć złośliwe oprogramowanie i zminimalizować powstałe szkody. Złośliwe oprogramowanie jest znane z tworzenia wielu kopii samego siebie i ukrywania się w systemie plików. Zespół IT może być zmuszony do wyłączenia infrastruktury firmy, aby uniknąć dalszego rozprzestrzeniania się złośliwego kodu. Atak może być bardzo kosztowny pod względem czasu i pieniędzy. Odzyskanie danych po takim ataku jest czasochłonne, a głównym zadaniem zespołu naprawczego jest to, aby nie stracić więcej żadnych danych i usunąć całkowicie złośliwy kod. Aby zapobiec kolejnym atakom, firmy powinny mieć plan reagowania na podobne incydenty. Całkowite odzyskanie danych jest trudnym wyzwaniem w przypadku poważnych ataków. 

  1. DZIAŁANIE NA PRZYSZŁOŚĆ  

Przede wszystkim zalecane jest regularne tworzenie kopii zapasowych. Przechowywane w bezpiecznych miejscach pomagają, gdy dojdzie do ataku. Dzięki kopii, zespół IT może bezpiecznie wyczyścić zainfekowane komputery, a następnie przywrócić dane właśnie dzięki zapisanej kopii.  

Pamiętaj!

Głównym celem każdego trojana jest kradzież danych z sieci, którą infekuje. Aby złośliwy kod został uruchomiony, potrzebna jest nieuwaga użytkownika, który w jakiś sposób pobierze plik na swoje urządzenie. Plik stwarza pozory niewinnego, legalnego programu. Niektóre trojany potrafią samodzielnie rozprzestrzeniać się w infrastrukturze. 

Jak w takim razie chronić się przed trojanami? 

Oto kilka rad i wskazówek. 

CO MOŻESZ ZROBIĆ: 

– Zainstaluj i uruchom oprogramowanie antywirusowe i skonfiguruj do okresowego skanowania w regularnych odstępach czasu. 

– Aktualizuj system operacyjny, aby uniknąć luk w zabezpieczeniach, które mogą zostać wykorzystane. 

– Używaj unikalnych haseł dla każdego konta, zawierających złożoną kombinację liter, cyfr i symboli. 

– Wykorzystuj firewalle (zapory ogniowe). 

– Regularnie twórz kopie zapasowe plików. 

CZEGO NIE POWINIENEŚ ROBIĆ:  

– Otwierać podejrzanych załączników. Miej sceptyczne nastawienie do plików przesyłanych w wiadomościach e-mail. 

– Unikaj odwiedzania niebezpiecznych stron internetowych, które oferują pobranie pozornie legalnego programu. 

Jeśli jednak już padłeś ofiarą ataku konia trojańskiego.

Przede wszystkim nie wpadaj w panikę – jest kilka rzeczy, które możesz zrobić, aby usunąć złośliwe oprogramowanie i nadal chronić swój komputer.  

– Uruchom skanowanie programem antywirusowym, aby zidentyfikować i usunąć wszystkie złośliwe pliki. 

– Uruchom pełne skanowanie systemu, aby upewnić się, że komputer jest czysty. 

Wiedza na temat tego, jak działają trojany, to narzędzie, dzięki któremu możesz uniknąć padnięcia ofiarą ataku. Nauka w obszarze cyberbezpieczeństwa może pomóc Ci chronić swoje dane osobowe, zachować bezpieczeństwo prywatnego komputera jak i sieci firmowej. Wiedząc, jak usunąć złośliwe oprogramowanie z komputera zaoszczędzasz sobie i Twojej firmie wiele czasu i frustracji, a także podnosisz swoją wartość jako pracownik.  

Aby zapobiec naruszeniom, firmy muszą zrozumieć, jak projektowane jest złośliwe oprogramowanie. Członkowie zespołu cyberbezpieczeństwa powinni potrafić wykryć złośliwe pliki i odpowiednio na nie reagować. Wszystko po to, aby chronić dane. Można to osiągnąć poprzez szkolenia, dzięki którym zagrożenia będą mogły być w porę identyfikowane i neutralizowane.  

Dowiedz się więcej o naszych programach i o tym, jak podnosimy i zmieniamy kwalifikacje pracowników przyszłości w zakładce Nasze Kursy – Blue Team i Red Team

KURS INTRO – STWORZONY Z MYŚLĄ O TOBIE 

Nie wiesz czy to dla Ciebie?

Dobrze trafiłeś. Sprawdź, co przygotowaliśmy dla takich osób jak Ty! 

Jesteśmy międzynarodowym instytutem zajmującym się cyberbezpieczeństwem, istniejącym od 1998 roku, a swoją wiedzą i doświadczeniem w wymiarze dydaktycznym dzielimy się od 2016 roku. Wraz z wiodącymi uniwersytetami na całym świecie, szkolimy z cybersecurity wszystkich tych, którzy poszukują rzetelnej wiedzy i sprawdzonych rozwiązań. Stawiamy na osoby, które nigdy wcześniej nie miały styczności z tą branżą oraz takie, które mają styczność z IT i chcą wejść w cybersecurity Wierzymy, że możliwym jest wykształcenie teamowca, który w krótkim czasie będzie gotów do podjęcia samodzielnej pracy. 

No dobrze, ale dalej nie wiesz czy cybersceurity jest dla Ciebie?  

Stworzyliśmy autorskie programy, składające się z dwóch części – kursu Intro i kursu Głównego. W tym artykule skupimy się na części Intro. 

Intro to 30-godzinny kurs wstępny, rozłożony na trzy weekendy. To miesiąc nauki jedynie samych najistotniejszych podstaw, układania wiedzy i co najważniejsze porządkowania dotychczasowej, którą każdy nasz kursant w ten czy inny sposób zdążył zdobyć. To również czas odpowiadania na pytania i poznawania dynamiki prowadzenia zajęć, z jaką przyjdzie się spotkać w części Głównej. Podczas tej fazy słuchacze sprawdzają, jak wygląda praca Red i Blue Teamowca oraz która ścieżka jest bardziej atrakcyjna do podjęcia w dalszej nauce.  

Do kogo kierowany jest kurs Intro? 

Jeśli: 

🟡 śledzisz nowinki technologiczne,  

🟡 trzymasz rękę na pulsie wydarzeń w cyber, 

🟡 masz otwarty umysł,  

🟡 lubisz się uczyć,  

🟡 jesteś pokorny i cierpliwy,  

🟡 znasz język angielski na poziomie średniozaawansowany, 

To jesteś odpowiednim kandydatem. Stawiamy na chęć rozwoju i wysoki poziom samomotywacji. Dzięki temu nie ma znaczenia czym się wcześniej zajmował kandydat lub czy skończył jakieś studia. Najlepszym przykładem są nasi absolwenci, którzy od pracownika na budowie, kierowcy samochodów dostawczych, lekarza pediatry, architekta czy montera sieci bezpieczeństwa, postanowili rozpocząć kurs i zmienić swoje życie. Niektórzy z nich całkowicie porzucili swoje poprzednie zajęcia oddając się cyberbezpieczeństwu, inni połączyli nowe kompetencje ze starymi, o czym sami chętnie OPOWIADAJĄ. 

Jeśli pragniesz w swoim życiu nowych wyzwań, gruntownej zmiany, rozwoju w zgodzie z wartościami, jest to kurs dla Ciebie. 

Nadal masz wątpliwości? Poznaj wartości kursu Intro. 

🟡 Sprawdź, czy kurs jest dla Ciebie – nie musisz od razu zapisywać się na cały kurs. Weź udział w 30-godzinnym wstępniaku i samodzielnie oceń, czy nadajemy na tych samych falach. 

🟡 Przystępna cena – inwestujesz w siebie 500 złotych co w przeliczeniu daje mniej niż 17 zł/h. 

🟡 Poznajesz, bo doznajesz – opowieści znajomych to jedno, doznanie czegoś na własnej skórze to drugie. Zamiast zastanawiać się, co będzie się działo na kursie, doświadcz przedsmaku i daj się ponieść pasjonatom tematu. 

Program Blue Team Specialist czyli jak wygląda bootcamp

Wyobraź sobie taki oto scenariusz. Przychodzisz do pracy i jak zwykle zaczynasz dzień, parzysz kawę, włączasz komputer, uruchamiasz system, chcesz sprawdzić wiadomości. Napotykasz pierwszy problem, bowiem system odmawia współpracy, a na ekranie widnieje uroczy napis: „zostałeś zhakowany”. To oczywiście dość uproszczony przykład obrazujący sytuację krytyczną. Co wtedy? 

Każde naruszenie zabezpieczeń systemu firmy, to potencjalne zagrożenie związane z wyciekiem danych. Od list kontrahentów, poprzez hasła i dane do logowania, aż na firmowym know how kończąc. Poza stratą danych, firma zostaje narażona na utratę reputacji i zaufania klientów. Od zeszłego roku liczba cyberataków zdecydowanie zwiększyła się, a w samej tylko Polsce między lipcem a październikiem 2022 wzrosła o około 100%. Poza wizerunkowymi aspektami, organizacje narażone zostają na olbrzymie koszty związane z np. odbudową systemu, zapłaceniem odszkodowań czy też kar wynikających z nieskutecznej polityki bezpieczeństwa, a nawet z powodu wymuszeń finansowych, do których posuwają się hakerzy. Warto również dodać, że ofiarami takich ataków coraz częściej padają również średnie i małe organizacje, co oznacza, że każda firma potencjalnie może zostać ofiarą ataku cybernetycznego. Należy zadać siebie pytanie: „czy faktycznie, firma jest bezbronna”?  

Teraz zdecydowanie bardziej niż kiedykolwiek wcześniej, należy zająć się zabezpieczeniem organizacji od środka. Dostęp do wykwalifikowanego specjalisty ds. cyberbezpieczeństwa jest obecnie na wagę złota. Taka osoba nie tylko chroni wrażliwe dane firmowe, ale również dba o integralność systemów wykorzystywanych w codziennej pracy organizacji. Cyberbezpieczeństwo to zadanie wielopoziomowe, wymagające szczegółowej wiedzy i konkretnego zestawu umiejętności. Co więcej, można do niego podchodzić z różnych stron. Jedną z nich jest perspektywa Blue Team Specjalisty, czyli działanie na rzecz bezpieczeństwa od środka systemu. 

Czym tak właściwie zajmuje się Blue Team Specialist?  

🛡 zabezpieczaniem dostępu do usługi wewnątrz firmy; 

🛡 utrzymywaniem aktualności systemów i edukacją z zakresu bezpiecznego korzystania z nich; 

I crème de la crème… 

🛡 reagowaniem na CVE, czyli identyfikowanie wszystkich znanych podatności i zagrożeń systemów, na których pracuje. 

Kto może zostać Blue Team Specjalistą? 

Teoretycznie każdy, praktycznie ten kto: 

🔵 wykazuje się kreatywnym podejściem do rozwiązywania problemów i budowania nowych środowisk; 

🔵 rzetelnie podchodzi do ciągłego podnoszenia kompetencji i jakości dostarczanych rezultatów; 

🔵 rozwija swoją ciekawość i wiedzę o najnowszych technologiach i zagrożeniach; 

🔵 potrafi pracować w zespole i komunikować o zadaniach.  

Specjalista Blue Team to osoba pracująca metodycznie, ale i potrafiąca wykazać się pewną dozą świeżego spojrzenia na swoje codzienne zadania. Wykonywana przez nią praca wiąże się z odpowiedzialnością, a niekiedy nawet presją. Tym samym, by udźwignąć ciężar obowiązku, firmowy specjalista od cyberbezpieczeństwa powinien mieć zawsze aktualną wiedzę i praktyczne przeszkolenie.  

Gdzie można zdobyć wiedzę fachową? 

W sieci dostępnych jest sporo kursów z zakresu cybersecurity, jednak we większości podchodzą one do tematu z różnych stron i nie są sobie równe. Może to wynikać z przeróżnych czynników. Przede wszystkim sam zakres tematu jest bardzo obszerny i watro to przyznać szczerze, tydzień, a nawet miesiąc, to zdecydowanie za krótko, by zgłębić temat. Kolejny czynnik to fachowa wiedza przekazywana przez ekspertów. Kim jest ekspert? Jak to zweryfikować? Czy oferowane w sieci kursy faktycznie prowadzone są przez znawców tematu? Metodyka nauczania ma znaczenie? Jak wygląda odpowiednie środowisko do nauki? Zajęcia prowadzone są przez Internet i mają charakter czysto teoretyczny? A może kursanci dostają gotowe szablony działania? Ostatnim i najczęściej zauważalnym elementem jest koszt kursu. W tym aspekcie można znaleźć sporo różnorodności, od tanich do drogich kursów.  

Jak ocenić, czy kurs jest wartościowy? Jakie kryteria wziąć pod uwagę? 

Dróg do zdobycia wiedzy jest bardzo wiele, a tym co je przede wszystkim odróżnia jest czas. Samodzielne zdobywanie wiedzy? Pewnie! Tylko warto pamiętać, że będąc „zielonym” w temacie cyberbezpieczeństwa, na szukanie odpowiednich i wartościowych materiałów, trzeba przeznaczyć sporo czasu. Na samym początku ścieżki, jak we większości specjalistycznych dziedzin, warto skorzystać z wiedzy mentora. Ugruntowane podstawy, wskazanie kierunków czy możliwość szybkiej weryfikacji nasuwających się pytań, to jedne z plusów. Tu z olbrzymią pomocą przychodzą kursy, które oczywiście nie są sobie równe. Warto zwrócić uwagę na narzędzia i zaplecze, jakimi dysponuje autor kursu. Czy jest uznawany w branży? Jak wygląda oferowany program nauczania? Kim są wykładowcy? Czym kończy się oferowany kurs? Aż wreszcie, ile trwają same zajęcia? Odnosząc się do wszystkich wymienionych wcześniej elementów, warto zacząć od zadania sobie kardynalnego pytania: „czego oczekuję”? 

Co w takim razie mogą zrobić ci, którzy zaledwie interesują się tematami IT, nie mają przygotowania kierunkowego, chcą wejść w tę, dla nich nową branżę, ale nie chcą by proces trwał więcej niż rok?  

W takim przypadku polecamy kurs Blue Team Specialist. W oparciu o najnowsze trendy jak i wiedzę izraelskich specjalistów, stworzyliśmy kurs przeznaczony właśnie dla takich osób. 

Benefity 

Nasi słuchacze dostają bogate kompendium wiedzy z zakresu Blue Team Specialist, stworzone z myślą o osobach, nieposiadających wykształcenia kierunkowego. Regularne aktualizowanie informacji sprawia, że przedstawiana teoria to zawsze najaktualniejsza wiedza połączona z praktycznymi rozwiązaniami. Prowadzący zajęcia polscy trenerzy, to osoby pracujące w branży cybersecurity, ze sprawdzoną za pomocą dwuetapowego izraelskiego egzaminu wiedzą z tego zakresu. W prowadzonych przez nas zajęciach biorą udział trener i dwóch asystentów, wszystko po to, by jak najsprawniej przedstawić omawiany temat. Jako firma międzynarodowa zadbaliśmy również o autorską platformę do prowadzenia ćwiczeń – TDX Arena. Dzięki temu narzędziu kursanci w bezpiecznych warunkach mogą doskonalić swoje praktyczne umiejętności, a dzięki urozmaiconej skali trudności zamieszczonych tam zadań, każdy słuchacz znajdzie wyzwanie dla siebie.  

Sam program to 595 godzin wykładów online na żywo, symulacyjnych ćwiczeń i pracy w wirtualnych laboratoriach, podzielony na dwie części – Kurs Intro i Kurs Główny. Całość składa się z tematycznych modułów, rozpoczynanych od Kursu Intro, podczas którego słuchacze zapoznają się z fundamentami cybersecurity. Zasady badania poziomu bezpieczeństwa, właściwe zarządzanie danymi, ataki sieciowe, zarządzanie błędami to niektóre z poruszanych tematów w trakcie 30-godzinnej części wstępnej. Po zdaniu egzaminu kończącego tę część, słuchacz może przystąpić do Kursu Głównego. Tu tematy zostają już znacząco pogłębione. Bezpieczeństwo sieci, analiza ruchu i komunikacja, czyli: systemy operacyjne Windows i Linux oraz ich bezpieczeństwo; cykl cyberataków, środki zaradcze i techniki obrony; polityka bezpieczeństwa i uwierzytelnianie; protokół dynamicznego sterowania hostami (DHCP), Internet; protokół internetowy (IP), routing i podsieć; VLAN i Trunk Bezpieczeństwo aplikacji internetowych; teoria gier w celu zapobiegania i łagodzenia ataków. Ostatni moduł to analiza danych pod kątem reagowania na incydenty, techniki śledcze oraz pozyskiwania z nich danych. To zaledwie ułamek tego, co przygotowaliśmy w części głównej kursu. Jeśli chcesz poznać szczegółowy program, znajdziesz go tu PROGRAM KURSU BLUE TEAM SPECIALIST. W programie zawarliśmy moduł poświęcony doradztwu kariery, gdzie wspieramy naszych słuchaczy w odpowiednim zaprezentowaniu się na rynku pracy, w przeprowadzeniu rozmów sterowanych, aż wreszcie w poszukiwaniu pracy w branży cybersecurity. W porównaniu z innymi kursami, nasz ma najtańszą cenę za godzinę i jest on najdłuższy. Nie zwlekaj, umów się z nami na rozmowę i już dziś zapisz na kurs! 

Etyczny haker – kim naprawdę jest?

Zastanawiasz się nad karierą w bezpieczeństwie IT? Stanowisko etycznego hakera na pewno Cię zainteresuje. Przeczytaj artykuł i dowiedz się więcej!

W tym artykule dowiesz się:

  • Kim jest etyczny haker i kto może nim zostać;
  • Czy etycznym hakera można nazwać pentesterem i vice versa;
  • Jak wygląda przykładowe zlecenie na test penetracyjny etycznego hakera;
  • Czy etyczny hacking to dobry pomysł na pracę;

Etyczny haker – kim jest?

Etyczny haker, często określany mianem „white hat’a”, to ekspert bezpieczeństwa sieci i komputerów, który specjalizuje się w testach penetracyjnych, zabezpieczeniu systemów informatycznych i wykorzystywaniu wielu metodologii do zapewniania cyberbezpieczeństwa. Cechą definiującą etycznego hakera to działania zgodnie z prawem, zupełnie odwrotnie to tak zwanego hakera „black hat”, który przełamuje zabezpieczenia informatyczne dla własnego zysku lub po prostu złośliwości. Można się też również spotkać z pojęciem „grey hat”. To haker, który operuje w szarej strefie prawnej i etycznej, osoba ta czasami będzie łamała prawo, być może przez własną niewiedzę lub świadomie. Szarymi kapeluszami mogą być również badacze bezpieczeństwa systemów, którzy naruszają prawo w trakcie swoich badań. Metody działania wszystkich „kapeluszy” są takie same, różni ich tylko jak operują w świetle prawa.

Kto może zostać etycznym hakerem?

Czy żeby rozpocząć karierę w cyberbezpieczeństwie muszę mieć wykształcenie wyższe? Absolutnie nie! Ukończone studia kierunku informatyka czy cyberbezpieczeństwo same w sobie nie dadzą nam odpowiednich kompetencji do pracy etycznego hakera. Podstawową właściwością jest po prostu chęć majsterkowania, bawienia się komputerem i siecią, chęć rozwoju osobistego, umiejętność logicznego myślenia oraz oczywiście znajomość języka angielskiego na poziomie średniozaawansowanym.

Czy etyczny haker to pentester?

Etyczny haker ma bardzo szeroki zakres obowiązków, ale również dysponuje wieloma umiejętnościami. Profesjonaliści z tego zakresu budują i zabezpieczają ogromne infrastruktury sieciowe, sami konstruują narzędzia do ochrony i ataków cybernetycznych, analizują malware czy mają status badaczy naukowych w dziedzinie cyberbezpieczeństwa. Wiele z etycznych hakerów zajmuje się również analizą ryzyka w mniejszych i większych organizacjach, organizacją kampanii fake-phishingowych czy edukacją kadr. Etyczny haker może również oferować usługi konsultacji z zakresu cyberbezpieczeństwa lub audytów bezpieczeństwa. Wymagana będzie również znajomość prawa międzynarodowego, które reguluje kwestie związane z nieuprawnionym dostępem do systemów i aplikacji.

Jak te obowiązki porównują się do zakresu pracy pentestera? Otóż pentester — jak sama nazwa wskazuje – wykonuje tylko testy penetracyjne. Owszem, jest to jedna z usług oferowana przez etycznych hackerów, ale poza nią jest wiele wyżej wymienionych świadczeń.

Praca etycznego hakera – umowa na test penetracyjny

Gdy klient, czyli organizacja lub firma zatrudnia etycznego hakera do wykonania testów penetracyjnych, jego pracę można podzielić na 5 etapów:

  1. Planowanie i rekonesans

W pierwszym etapie wykonawca definiuje wraz ze zleceniodawcą zakres działań, które haker ma wykonać. Mogą to być testy penetracyjne aplikacji webowej, hakowanie serwera, hakowanie Wi-Fi, uzyskiwanie nieuprzywilejowanego dostępu komputerów i systemów czy nawet socjotechnika. Ustalane są metody testów bezpieczeństwa i ich cel, jest też istotne, z jakiego poziomu dostępu mają zostać przeprowadzone testy. Nazwy testów są analogiczne do nazw kapeluszy w definicji hakera. Test „black-box” to taki w którym atakujący nie ma żadnej wiedzy na temat atakowanego systemu, jest to symulacja ataku z zewnątrz. „Grey-box” to test, w którym mamy dostęp do pewnych funkcjonalności systemu na przykład wyższe uprawniania, często udostępniana jest również dokumentacja projektu czy systemu i kod aplikacji. Testy „white-box” to metoda, w której sprawdza się funkcjonowanie wewnętrznej struktury aplikacji. Również w tym etapie haker wykorzystuje narzędzia Shodan czy Maltego, aby zebrać jak najwięcej informacji o swoim celu i wyszukać możliwe wektory ataków.

  1. Skanowanie

W kolejnym etapie wykorzystuje się oprogramowanie do skanowania systemów czy aplikacji webowych w poszukiwania podatności, które potencjalnie możemy wykorzystać. Aplikację możemy testować dynamicznie, czyli w trakcie jej działania lub statycznie, czyli analizę jej kodu, teoretyzację działania i wyłapywanie wad projektowych i konstrukcyjnych. Do testowania dynamicznego wykorzystuje się tak zwany DAST, czyli Dynamic Application Security Testing, który jest standardem w branży cyberbezpieczeństwa, jest on między innymi przydatny w znajdowaniu podatności w warstwie front-end’owej. Analogicznie do testów dynamicznych jest też standard SAST. Połączenie ich obu pozwala na wyłapanie największej ilości podatności bezpieczeństwa. Przykładowe narzędzia DAST to Burp Suite, Nessus, Nikto.

  1. Uzyskiwanie dostępu

Kluczowy etap testu penetracyjnego, gdzie serwer lub system jest atakowany. Jest to również prawna i etyczna granica – to co odróżnia white-hat’a od black-hat’a. Najczęściej w tej fazie testów, używa się odgórnej metodyki działań na przykład sprawdzania poszczególnych wektorów ataków, czyli otwartych lub niezabezpieczonych furtek w głąb aplikacji. Jedną z najpopularniejszych takich metodyk jest OWASP Top Ten, który jest konsensusem członków ten organizacji o najbardziej krytycznych obszarach podatności.

  1. Utrzymywanie dostępu

Ten etap również jest ważny, ponieważ sprawdza, czy dostęp, który mamy nie jest tylko chwilowy, a może być utrzymany przez dłuższy okres. Gdy haker uzyskał dostęp, może próbować kraść dane albo przechwytywać ruch sieciowy. Kolejnym podejściem może być również próba infekcji większej ilości systemów z wykorzystaniem tej samej lub innej podatności i uzyskanie jak najwyższych uprawnień.

  1. Analiza

Ostatnią częścią testu penetracyjnego jest analiza, czyli całą wiedzę, którą zdobyliśmy i wszystkie podatności, które odkryliśmy, należy skatalogować i opisać. W takim raporcie etyczny haker zawrze również swoje profesjonalne rekomendacje, jak te wcześniej wspomniane „furtki” zabezpieczyć. Dokument taki to coś, co najbardziej przyda się klientowi, szczególnie jeżeli będzie napisany szczegółowo i zgodnie z dobrymi praktykami.

Etyczny hacking – pasja czy sposób na pracę?

Zarobki etycznego hakera w Polsce to średnio 15 000 złotych na miesiąc. Trzeba jednak zauważyć, że do takiej pracy potrzeba ogromu wiedzy z szeroko pojętego IT oraz oczywiście z zakresu cyberbezpieczeństwa i hakowania. Jedno jest pewne: pasja i satysfakcja z wykonywanego zadania musi być na pierwszym miejscu, potem przyjdzie wynagrodzenie.

Nie oznacza to jednak, że nie da się też zacząć swojej kariery w bezpieczeństwie IT od pozycji etycznego hakera. Jeżeli szukasz aktualnej i praktycznej wiedzy z cyberbezpieczeństwa, takiej która pomoże Ci zacząć pracę jako etyczny haker, sprawdź nasz kurs cyberbezpieczeństwa Red Team i dołącz do HackerU Polska. Nie jest Ci straszne nabywanie nowej wiedzy? Serdecznie zapraszamy!

Przesłuchaj podcast “Jak zostać etycznym hakerem?”

Cyberataki – rodzaje i jak się przed nimi bronić?

cyberataki-rodzaje

Zarówno częstotliwość, jak i wyrafinowanie cyberataków ciągle rośnie. Niestety pandemia znacznie się do tego przyczyniła – wszelkie dane wskazują, że rok 2020 hakerzy mogą zaliczyć do bardzo udanych. Jedynym sposobem na przerwanie ich dobrej passy jest budowanie wiedzy i świadomości użytkowników, którzy są najsłabszym ogniwem łańcucha zabezpieczeń. Poniżej znajdziesz najważniejsze informacje dotyczące ataków hakerskich – poznasz ich rodzaje oraz sposoby na ich uniknięcie.

Cyberataki – rodzaje

1. Złośliwe oprogramowanie

Malware (ang. „malicious software”), to termin określający każdy rodzaj złośliwego oprogramowania, którego celem jest uszkodzenie lub wykorzystanie dowolnego urządzenia, aplikacji, usługi lub elementów sieci. Cyberprzestępcy zazwyczaj wykorzystują malware do pozyskiwania danych, którymi mogą posłużyć się wobec ofiar w celu:

  • kradzieży, zaszyfrowania lub usunięcia poufnych informacji
  • przejęcia lub zmiany podstawowych funkcji systemu
  • monitorowania ich aktywności
  • łatwiejszego spamowania użytkowników lub zainstalowania na ich systemie oprogramowania, które wymuszona wizualizację wybranych reklam
  • wyłudzania pieniędzy.

Ataki hakerskie przy użyciu malware’u są najczęściej rozpowszechniane przez:

  • załączniki poczty elektronicznej
  • fałszywe reklamy
  • zainfekowane aplikacje lub strony internetowe
  • linki w smsach i mmsy multimedialne

Aby uniknąć zakażenia złośliwym oprogramowaniem, zapoznaj się z listą najpopularniejszych rodzajów cyberataków przeprowadzanych przy jego użyciu.

To najstarszy rodzaj złośliwego oprogramowania, który może uszkodzić lub skasować dane na Twoim komputerze. Aktywuje się po dołączeniu do innego programu lub po uruchomieniu przez użytkownika. Wirus rozprzestrzenia się zazwyczaj poprzez zainfekowane strony internetowe, udostępnianie plików, pobieranie załączników do wiadomości e-mail oraz poprzez fizyczne nośniki danych, takie jak dysk USB. Kiedy dojdzie do zainfekowania, wirus jest w stanie replikować się i rozprzestrzeniać na wszystkie systemy i urządzenia aby wprowadzać zmiany w plikach i danych.

  • Robaki

To z kolei najczęstszy typ złośliwego oprogramowania. W przeciwieństwie do wirusów, aktywacja robaków nie wymaga dołączania do programu lub uruchamiania przez użytkownika, a ich replikacja odbywa się bez wprowadzania zmian w plikach i danych. Robaki rozprzestrzeniają się poprzez luki w oprogramowaniu lub ataki phishingowe. Gdy robak zainstaluje się w pamięci komputera, zaczyna infekować całe urządzenie, a w niektórych przypadkach nawet całą sieć. Wówczas może dojść do modyfikacji i usunięcia plików, infekcji złośliwym oprogramowaniem lub kradzieży danych. Robaki potrafią powielać się w trybie ciągłym, żeby uszczuplić zasoby systemowe, często też instalują przy tym wygodne dla hakerów back doory, które ułatwiają im dostęp do Twoich zasobów.

  • Koń trojański

Zgodnie z mitologicznym znaczeniem, koń trojański nie jest tym, na co wygląda – w tym przypadku to program, który podszywa się pod legalny, godny zaufania plik. Trojany w przeciwieństwie do robaków, do aktywacji potrzebują hosta. Jeżeli trojan znajdzie się na Twoim urządzeniu, hakerzy mogą go wykorzystać do uzyskania dostępu do Twojej sieci, szpiegowania, usuwania, modyfikacji i przechwycenia danych, a także wykorzystania Twojego komputera jako botneta.

ataki-hakerskie
  • Ransomware

Ataki ransomeware polegają na blokadzie lub ograniczeniu dostępu do plików i żądaniu okupu
w zamian za ich odzyskanie
. Początkowo cyberataki przy użyciu ransomeware koncentrowały się na komputerach osobistych, szybko jednak za cel wzięły firmy i organizacje, które są w stanie zapłacić o wiele więcej za odblokowanie krytycznych systemów niż osoby prywatne.  O wymierzonym ataku ofiary są informowane na wspólnym ekranie blokady, na którym pojawia się komunikat o konieczności zakupu kryptowaluty, np. Bitcoin’ów do zapłaty okupu. Po jego opłaceniu, ofiary otrzymują klucz deszyfrujący, za pomocą którego mogą odzyskać zablokowane pliki, co niestety nie zawsze kończy się powodzeniem. Co więcej, hakerzy często instalują złośliwe oprogramowanie w systemie ofiary nawet po zapłaceniu okupu i uwolnieniu danych. Ransomeware należy aktualnie do jednego z największych zagrożeń cyberbezpieczeństwa: do cyberataków za jego pośrednictwem w 2020 roku dochodziło na całym świecie co 14 sekund; w tym roku już co 11 sekund.

  • Adware

Adware należy do najbardziej znanej odmiany malware’u. Cyberataki przy jego użyciu polegają na automatycznym spamowaniu reklamami i generowaniu zysków dla ich autora lub innych, określonych źródeł. W najlepszym przypadku adware jest po prostu irytujący i spowalnia działanie komputera, natomiast w najgorszym, odsyła do stron, które zachęcają do pobrania zainfekowanych plików. Adware może również dostarczać oprogramowanie szpiegujące, przez co urządzenia, na których jest zainstalowane, stają się łatwym celem dla hakerów, phisherów i oszustów. Znane są także przypadki, w których atak Adware był przeprowadzany na zlecenie firm, które chciały w ten sposób zwiększyć swoją sprzedaż.

  • Spyware

Spyware to oprogramowanie szpiegujące potajemnie rejestruje aktywność użytkownika w Internecie, zbierając jego dane i informacje takie jak loginy, hasła i zwyczaje związane z aktywnością w sieci. Hakerzy często wykorzystują je do obserwacji i podsłuchu przez kamery i mikrofony. Spyware jest zwykle rozpowszechniany jako freeware* lub shareware**, który ma atrakcyjną funkcję na froncie i ukrytą przed użytkownikiem misję działającą w tle. Po zainstalowaniu na komputerze spyware przekazuje dane użytkownika reklamodawcom lub cyberprzestępcom, często instalując przy tym dodatkowe złośliwe oprogramowanie, które wprowadza zmiany w ustawieniach. Spyware jest wykorzystywany do kradzieży tożsamości i oszustw związanych z kartami kredytowymi.

*Freeware jest darmową wersją większego, płatnego programu, publikowaną aby zachęcić potencjalnych klientów do zakupu pełnej wersji. Można go pobierać, instalować, swobodnie używać i udostępniać, ale ze względu na prawa autorskie nie można modyfikować jego kodu źródłowego, ponownie publikować ani integrować z innym oprogramowaniem.

**Shareware jest natomiast oprogramowaniem dystrybuowanym do potencjalnych klientów na bezpłatny okres próbny (zazwyczaj 30 dni). Jest prawnie ono zastrzeżone i podlega prawom autorskim. Wersje testowe są udostępniane w pełnym wydaniu, lub z częściowo wyłączonymi funkcjami nazywanymi wówczas liteware lub crippleware. 

  • Keylogger

To wersja oprogramowania szpiegującego, polegająca na przechwytywaniu danych wprowadzanych przez klawiaturę. Hasła i numery kart kredytowych, odwiedzane strony internetowe – dane o wszystkim, co wpisujesz trafiają prosto do hakerów, nawet pliki z zrzutami ekranu! Keyloggery są trudne do wychwycenia, wiele z nich posiada bowiem funkcję root-kit, która pozwala im ukrywać się w systemie.

Warto pamiętać, że keyloggery są także użyteczne: np. pomagają działom IT w rozwiązywaniu problemów i monitorowaniu niepowołanych działań użytkowników, a rodzicom w kontrolowaniu aktywności najmłodszych użytkowników. Wszystko zależy więc od tego,  jakie intencje ma ten, kto zamierza go użyć.

  • ScareWare

Jak sama nazwa wskazuje, scareware straszy i to paradoksalnie infekcją złośliwym oprogramowaniem. Występuje w formie reklam, banerów i komunikatów, które informują użytkownika o potencjalnym ryzyku zakażenia oraz konieczności wykupienia i instalacji sugerowanego oprogramowania antywirusowego. W najlepszym przypadku jest ono kompletnie bezużyteczne, a w najgorszym może to być np. oprogramowanie ransomeware. Co więcej, scareware atakuje często przez znane, legalne strony internetowe!

2. Zaawansowane techniki cyberataków

Malware nie jest oczywiście jedynym sposobem na przeprowadzenie cyberataku. Istnieją również inne, rozmaite techniki, którymi cyberprzestępcy skutecznie atakują swoje ofiary. Do najpopularniejszych należą:

  • DoS – jest cyberatakiem przeprowadzanym w celu odcięcia dostępu użytkowników do urządzeń lub sieci. Ataki DoS polegają zazwyczaj na przeciążeniu lub zalewaniu (flooding) atakowanego obiektu żądaniami, aż do sparaliżowania jego działania i skutkującej tym blokady usług dla użytkowników. Atak DoS jest  przeprowadzany za pomocą pojedynczego komputera i łatwo go wykonać z niemal każdego miejsca, dlatego znalezienie sprawcy jest w jego przypadku wyjątkowo trudne.
  • DDoS (Distributed Denial of Service) to odmiana DoS, która polega na atakowaniu ofiary z wielu komputerów jednocześnie. Wykorzystuje określone limity przepustowości zasobów sieciowych, takich jak np. infrastruktura umożliwiająca działanie firmowej strony internetowej; atak DDoS zalewa atakowaną stronę żądaniami tak długo, aż nie będzie ona w stanie ich obsłużyć i zawiesi się.
  • DRDoS (Distributed Reflected Denial of Service) – to wzmocniony atak łączący metodę zalewania żądaniami synchronizacji ataku DoS i rozproszonego ataku DDoS. Polega na zwiększeniu przepustowości ataku bez znacznego zwiększania zasobów atakującego. Przykładowo atakujący przesyła pakiet do usługi, która następnie rozsyła go dalej do kolejnych usług, już bez udziału atakującego.

    Ofiarami ataków DoS padają najczęściej organizacje o wysokim profilu, takie jak banki, firmy handlowe i medialne, a także organizacje rządowe. Mimo, że ataki DoS zazwyczaj nie prowadzą do kradzieży lub utraty istotnych informacji lub innych aktywów, mogą kosztować ofiarę dużo czasu i pieniędzy. Nowoczesne techniki cyberbezpieczeństwa wypracowały mechanizmy obrony przed większością form ataków DoS, ale ze względu na unikalne cechy DDoS, jest on nadal uznawany za bardzo groźny.
  • Bot, czyli robot internetowy znany również jako pająk, crawler lub zombie, to komputer zainfekowany złośliwym oprogramowaniem, kontrolowany zdalnie przez hakera. Dzięki odpowiednim algorytmom i skryptom, bot jest w stanie w stanie wykonywać polecenia szybciej niż człowiek.

    Boty często występują także w postaci złośliwego oprogramowania i mogą być wykorzystywane do wykonywania powtarzających się zadań, takich jak np. indeksowanie wyszukiwarki. Cyberataki przeprowadzane za pośrednictwem botów mają na celu przejęcie całkowitej kontroli nad komputerem ofiary. Kolekcje botów nazywane są botnetami – pomagają hakerom we wszystkich rodzajach cyberataków, są bardzo niebezpieczne, ponieważ rozprzestrzeniają się w sposób niewykrywalny, przez co mogą obejmować nawet miliony urządzeń.
  • Phishing jest powszechnie stosowanym rodzajem ataku socjotechnicznego. Atakujący podaje się za przedstawiciela legalnej instytucji i kontaktuje się z ofiarą za pośrednictwem e-maila, telefonu lub wiadomości tekstowej, aby nakłonić ją do podania poufnych informacji dotyczących np. kont bankowych i kart kredytowych, loginów oraz haseł. Pozyskane informacje są najczęściej wykorzystywane do przejęcia dostępu do kont użytkownika, co może skutkować poważnymi stratami finansowymi, a nawet kradzieżą tożsamości.
phishing

To wyrafinowany rodzaj ataku phishingowego, który może dotknąć absolutnie każdego użytkownika na dowolnej platformie. Wykorzystuje przekierowania na fałszywe strony i serwery poprzez zainstalowany na urządzeniu malware, lub luki w oprogramowaniu kontrolującym serwery DNS. Typowa strona phishingowa wygląda dokładnie tak samo jak ta, którą potencjalna ofiara regularnie odwiedza np. robiąc zakupy w sieci. Kiedy użytkownik loguje się na takiej stronie, hakerzy rozpoczynają przechwytywanie danych.

  • Atak brute force to hak kryptograficzny, który polega na zgadywaniu możliwych kombinacji docelowego hasła, aż do odkrycia prawidłowego. Im dłuższe hasło, tym atak może być bardziej czasochłonny i trudny do przeprowadzenia – zwłaszcza jeśli ofiara stosuje takie zabezpieczenia jak  zaciemnienie danych –  a czasami wręcz niemożliwy. Jeśli jednak hasło jest słabe, atak może trwać zaledwie kilka sekund.

    To atak kryptologiczny, który można porównać do gry w głuchy telefon, gdzie słowa są przekazywane od uczestnika do uczestnika, aż do momentu, gdy zostaną zmienione przez ostatniego gracza. Środkowy uczestnik manipuluje rozmową przechwytując informacje i dane jej prawowitych uczestników. W trakcie może również wysyłać złośliwe linki lub inne, fałszywe informacje. Niektóre z tych ataków hakerskich potrafią być  bardzo wyrafinowane i wręcz niemożliwe do wykrycia, np. kiedy wydaje się, że informacja, którą otrzymujesz pochodzi od Twojego szefa lub kogoś z zespołu.

Działania prewencyjne

Jak rozpoznać, że zostałeś zainfekowany złośliwym oprogramowaniem?

  • komputer zwalnia działanie, często się zawiesza
  • na ekranie pojawiają się dziwne komunikaty i niedopasowane reklamy (przy powszechnym remarketingu od razu wyda Ci się to podejrzane)
  • często dochodzi do awarii systemu
  • na komputerze pojawiają się nowe programy, a na pulpicie nieznane dotąd ikony
  • zostajesz przekierowany ze znanej ci strony www na zupełnie obcą
  • bez twojej zgody tworzą się nowe pliki lub foldery
  • w przeglądarce internetowej pojawiają się nowe paski narzędzi
  • zmienia się wygląd znanych ci aplikacji i stron, np. głównej strony przeglądarki.

Co wtedy robić?

Po pierwsze musisz zapobiec rozprzestrzenianiu się infekcji, więc natychmiast wszystko wyłącz: odłącz się od Internetu, Wi-Fi i Bluetooth’a. Spróbuj ustalić jaki to rodzaj infekcji lub ataku – być może będziesz wtedy w stanie naprawić problem i przywrócić pliki za pomocą kopii zapasowej (którą oczywiście posiadasz…? ????). Możesz spróbować ponownie włączyć komputer i przeskanować go za pomocą specjalistycznych programów. Jeżeli boisz się podejmować samodzielnych akcji, skorzystaj z pomocy fachowca, który oczyści komputer i przywróci system.

Jak chronić się przed cyberatakami?

Niestety w tej kwestii nie ma gotowego rozwiązania, są natomiast dobre praktyki związane z wykrywaniem i blokowaniem ataków hakerskich. Najważniejsze, to abyś przestrzegał kilku podstawowych zasad:

1. Zainstaluj oprogramowanie antywirusowe i antyspyware

Programy te skanują pliki komputerowe w celu zidentyfikowania i usunięcia złośliwego oprogramowania. Aby działały poprawnie:

  • aktualizuj narzędzia zabezpieczające
  • niezwłocznie usuwaj wykryte złośliwe oprogramowanie
  • sprawdzaj pliki pod kątem brakujących danych, błędów i nieautoryzowanych dodatków.

2. Zadbaj o bezpieczne metody uwierzytelniania

Stosuj znane i sprawdzone metody zabezpieczania kont:

  • używaj silnych haseł z co najmniej ośmioma znakami, w tym wielką literą, małą literą, cyfrą i symbolem w każdym haśle
  • włącz uwierzytelnianie wieloskładnikowe, takie jak PIN/sms lub pytania zabezpieczające oprócz hasła
  • korzystaj z narzędzi biometrycznych, takich jak odciski palców, rozpoznawanie głosu i twarzy
  • nigdy nie zapisuj haseł na komputerze, nie przechowuj ich w sieci; w razie potrzeby korzystaj z bezpiecznego menedżera haseł.

3. Zabezpiecz swoje urządzenia mobilne

Twój niezabezpieczony, zgubiony lub skradziony telefon daje cyberprzestępcy dostęp do wszystkich przechowywanych w nim danych i zasobów, które mogą zostać użyte nawet do kradzieży tożsamości. Zabezpiecz swoje urządzenia poprzez:

  • zainstalowanie oprogramowania antywirusowego
  • ustawienie hasła, gestu lub odcisku palca, który należy wprowadzić, aby odblokować urządzenie
  • ustawienie w urządzeniu wymogu podania hasła przed zainstalowaniem aplikacji
  • ukrycie nieużywanego Bluetooth’a oraz wyłączenie automatycznego łączenia z sieciami
  • włączenie funkcji zdalnego blokowania.

4. Aktualizuj oprogramowanie

Żaden pakiet oprogramowania nie daje gwarancji zabezpieczenia przed złośliwym oprogramowaniem, jednak producenci regularnie dostarczają poprawki i aktualizacje, aby wyeliminować wszelkie nowe luki w zabezpieczeniach. Jedyne co musisz zrobić to:

  • regularnie aktualizuj swoje systemy operacyjne, narzędzia programowe, przeglądarki i wtyczki
  • stosuj rutynowe czynności konserwacyjne, aby upewnić się, że oprogramowanie jest aktualne, i sprawdzaj, czy w raportach dzienników nie ma śladów złośliwego oprogramowania.

5. Stosuj zasadę ograniczonego zaufania

Uważaj na podstępne e-maile i podejrzane strony internetowe – to potencjalne źródło spamu i phishingu! Pamiętaj:

  • nie otwieraj wiadomości z nieznanych adresów e-mail
  • wyrzucaj do kosza załączniki z niezapowiedzianych wiadomości
  • unikaj ryzykownych kliknięć – zamiast tego wpisuj adresy w przeglądarce
  • bądź zawsze gotowy: twórz kopie zapasowe najważniejszych plików, aby ich nie stracić w razie ataku.

OSCP – wyznacznik jakości w cybersecurity

Czym jest certyfikat OSCP?

OSCP, czyli Offensive Security Certified Professional, jest wysoce pożądanym certyfikatem etycznego hackingu potwierdzającym praktyczne umiejętności z zakresu testów penetracyjnych. Jest on wydawany przez prywatną organizację Offensive Security, oferującą między innymi programy certyfikacyjne. Ta sama firma stworzyła i dystrybuuje najbardziej znany system operacyjny dla pentesterów czyli Kali Linux.

Certyfikacja OSCP jest dedykowana w szczególności pentesterom o bogatym doświadczeniu zawodowym, a jego zdobycie odbywa się w ramach rygorystycznego, 24-godzinnego egzaminu przeprowadzanyego pod ścisłym nadzorem.

Cena OSCP

Dostępu do kursu przygotowujący oraz jedno podejście do egzaminu OSCP to koszt $1599. Kurs Penetration Testing with Kali Linux (PEN-200) pomoże Tobie przygotować się do testu – znajdziesz tam ponad 17 godzin filmów edukacyjnych oraz obszernego PDF’a przygotowanego z myślą o OSCP. Oprócz tego w ramach powyższej opłaty dostaniesz 90-dniowy dostęp do platformy PWK Labs. W tym środowisku znajdziesz ponad 70 podatnych maszyn, na których możesz przećwiczyć nowo zdobytą wiedzę. W cenie znajduję się też opłata za sam egzamin. Po zaliczeniu testu nie będziesz go musiał już nigdy powtarzać, certyfikacja jest dożywotnia.

Co, jeżeli nie uda Ci się uzyskać wystarczającej liczby punktów, aby zdać egzamin? Do egzaminu można podejść jeszcze raz, niestety będzie się to wiązało z dodatkowymi kosztami. Ponowne przystąpienie do testu będzie jednorazowo kosztować $150.

Przebieg egzaminu OSCP

Egzamin na OSCP trwa w sumie 48 godzin. Czas ten bierze pod uwagę sprawy życia codziennego, czyli oczekuje się, że będziesz robił przerwy na odpoczynek, posiłek i sen. Pierwsze 24 godziny poświęcisz na uzyskiwanie dostępu do podatnych maszyn wirtualnych a w nich do plików local.txt czy proof.txt. Przez resztę czasu będziesz pisał raport ze swoich działań, w internecie może znaleźć wiele przykładów, jak zrobić to dobrze. Offensive Security oczekuje szczegółowego podsumowania całego procesu. Za skompromitowanie 5 maszyn przyznawanych jest w sumie 100 punktów: 25 punktów za hosta BoF, 25 punktów za hosta o najwyższej trudności, 2×20 punktów za hosty o średniej trudności, 10 punktów za hosta o niskiej trudności.

Do zdania potrzeba minimum 70% punktów, aczkolwiek swojej punktacji po podejściu do egzaminu nie poznasz nigdy. Informacja, jaką otrzymamy to tylko wynik czyli Pass/Fail. Trudno też oszacować, jaka jest rzeczywista zdawalność egzaminu z uwagi na to, że nie ma żadnych dostępnych danych z oficjalnego źródła. Istnieją jednak pewne statystyki dotyczące korelacji przełamanych maszyn w wirtualnym środowisku PWK Labs oraz zdawalności testu:

Wiele oprogramowania używanego do penetracji systemów czy aplikacji webowych jest płatna lub w pełni automatyzuje proces uzyskania dostępu, z tych powodów istnieje lista software’u, którego używanie jest zabronione w trakcie egzaminu. Parę przykładów to: Metasploit Pro, Burp Pro czy skanery podatności takie jak Nessus.

Egzamin jest nadzorowany, czyli w trakcie rozwiązywania zadań będziesz pod stałą obserwacją. Cały proces będzie wiązał się z używaniem kamerki internetowej i oprogramowania do współdzielenia ekranu, nie jest za to wymagane żadne urządzenie do transmisji dźwięku. Nie będziesz jednak ograniczony tylko to własnej wiedzy, organizatorzy zachęcają do używania Google’a czy własnych notatek czyli tak jak miałoby to miejsce w rzeczywistości.

Offensive Security nie ukrywa, że stres w trakcie trwającego 24 godziny egzaminie, jest częścią całego procesu ewaluacji. Aspekt ten ma symulować prawdziwe doświadczenie pracy testera penetracyjnego.

Czy OSCP jest warty swojej ceny?

Pentester to jedno z najbardziej poszukiwanych stanowisk w sektorze cyberbezpieczeństwa. Praca „etycznego hakera” dla wielu jest po prostu ciekawa, spełniająca. Warto również wspomnieć o atrakcyjnych zarobkach które, czekają takich ekspertów, ale nawet początkujący w tym zawodzie mają się całkiem nieźle. Widełki płacowe dla pentestera ze średnim doświadczeniem to 10 000 zł do nawet 20 000 zł na umowie o pracę.

Ustaliliśmy zatem, że takie osoby w sektorze bezpieczeństwa IT są potrzebne, a nawet pożądane, to w takim razie, co do tego wszystkiego ma OSCP?

Otóż OSCP jest wysoko szanowany w organizacjach zajmujących się testami penetracyjnymi oraz cyberbezpieczeństwem. Większość kandydatów znajdzie pracę tylko dlatego, że posiadają ten certyfikat lub przynajmniej będą mieli dużą przewagę nad innymi kandydatami. Są również inne certyfikaty takie jak CEH (Certified Ethical Hacker) czy CompTIA Security+ ale jednak to właśnie OSCP pozostaje najpopularniejszy i najprzychylniej postrzegany przez pracodawców.

Jak się przygotować na egzamin OSCP?

Na pytanie, „czy jestem gotowy do podejścia do egzaminu?” bardzo trudno jest sobie odpowiedzieć. Dla osoby, która wcześniej nie miała styczności z wykonywaniem testów penetracyjnych czy administracją systemami Linux, droga do OSCP z pewnością będzie dłuższa, ale czy wiedza będzie trudniejsza to przyswojenia?

Offensive Security jako podstawowe wymagania wymienia:

  • Doświadczenie w administrowaniu systemami Windows i Linux
  • Zrozumienie modelu sieci TCP/IP
  • Umiejętność skryptowania w Bashu
  • Znajomość podstaw Pythona lub Perl’a

Są to tylko formalne wymagania zaproponowane przez Offensive Security, przecież na egzaminie nikt nie będzie się nas pytał do której warstwy modelu TCP/IP należy protokół UDP. Tutaj można znaleźć kompletny sylabus z rzeczywistymi technologiami, wektorami ataków takimi jak:

  • Enumeracja DNS
  • Skanowanie podatności za pomocą Nmap’a
  • Przepełnienie bufora w Windowsie i Linux’ie
  • Cross-Site Scripting (XSS)

Świetnym pomysłem byłoby również rozwiązywanie zadań z zakresu cyberbezpieczeństwa i hakowanie maszyn wirtualnych na platformach do tego przeznaczonych. Jak wynika z rysunku przedstawiającego zdawalność OSCP na ilość złamanych maszyn, jest to gra warta świeczki. Nie trzeba ograniczać się do labów PWK proponowanych przez Offensive Security. Jedną z takich platform jest Cywar gdzie można zdobyć praktyczne doświadczenie w pentestingu systemów i aplikacji webowych. Dostęp do tego narzędzia otrzymuje każdy student zapisany do kursu Cyberbezpieczeństwo Red Team przygotowującego do egzaminu OSCP i prowadzonego przez HackerU Polska. Polecamy również takie platformy jak Hack the Box czy Try Hack Me lub VulnHub.

Wielu z profesjonalnych hakerów i posiadaczy OSCP ceni sobie metodykę promowaną przez Offensive Security, gdzie nie zapamiętujesz tysięcy mało znaczących faktów i detali które nie pojawiają się w prawdziwym życiu, jak w przypadku przygotowania do innych certyfikatów. W porównaniu z bardziej formalnymi studiami, możesz się poczuć wręcz wciągnięty w łamanie zabezpieczeń kolejnych maszyn. Jeżeli jesteś osobą która dobrze czuje się rozwiązując zagadki logiczne, łamigłówki i nie boi się wyzwań, prawdopodobnie będziesz się bardziej bawić niż pracować.

Na koniec

Jest wiele historii które potwierdzają to, że jeżeli chcesz być OSCP to nim będziesz i jest to tylko kwestia czasu, kiedy przyswoisz potrzebną wiedzę i umiejętności.

OSCP przez swój format 24-godzinnego testowania i 24 godzin raportowania sprawia, że jest jednym z trudniejszych do uzyskania certyfikatów. Nauka może zająć wiele miesięcy i wymaga dużej motywacji i poświęcenia, ale zdecydowanie jest tego wart! Wartość rynkowa tego „odznaczenia”  podnosi nasz status w oczach pracodawcy, a cały proces rekrutacji staje się łatwiejszy.

Z OSCP możemy ubiegać się o takie stanowiska jak:

  • Penetration Tester
  • Konsultant Cyberbezpieczeństwa
  • Audytor Systemów
  • Cybersecurity Analyst

„Wiele certyfikatów jest stworzonych tak, aby sprawdzić, co wiesz. OSCP z kolei sprawdza, co możemy z tą wiedzą zrobić”.

Cyberbezpieczeństwo dla początkujących

cyberbezpieczeństwo-definicja

Skalę postępującej cyfryzacji najlepiej oddają wydarzenia ostatnich dni: najtrudniejsze w historii lądowanie na Marsie i rozpoczęcie misji badawczej łazika Persevance. Bez zdobyczy najnowszych technologii, takie zjawiska znalibyśmy wciąż jedynie z filmów! Wpływ technologii na nasze życie jest większy niż kiedykolwiek, szczególnie teraz, za sprawą pandemii, która zmieniła cyfrowy świat, sposób, w jaki pracujemy i spędzamy czas wolny w sieci.

Większość firm i usług musiała przestawić się na operacje online, lub zacząć rozwijać zupełnie nowe procesy, a przy tym zadbać o ich cyberbezpieczeństwo. Organizacje rządowe, medyczne i usługowe musiały zaadaptować nowe środki do zaspokajania codziennych potrzeb. Pracownicy biurowi odsyłani do domu, często w pośpiechu i bez odpowiedniego wsparcia, zaczęli pracować na własnych, urządzeniach, nie ważąc na zagrożenia związane z  cyberbezpieczeństwem. Spotkania biznesowe przeniosły się do aplikacji – telekonferencje na Zoomie lub Teamsach stały się  nowym standardem. Niestety, cyberprzestępcy dostrzegli w tych wyzwaniach nowe możliwości. Cyberbezpieczeństwo stało się obecnie największym wyzwaniem XXI wieku, dlatego warto zgłębić i uporządkować wiedzę na jego temat.

Cyberbezpieczeństwo – definicja

Cyberbezpieczeństwo to zastosowanie technologii, procesów i kontroli w celu ochrony systemów, sieci, programów, urządzeń i danych przed atakami cybernetycznymi. Celem cyberbezpieczeństwa jest zmniejszenie ryzyka cyberataków i ochrona przed nieuprawnionym wykorzystaniem systemów, sieci i technologii. W ujęciu biznesowym cyberbezpieczeństwo to kluczowy element strategii bezpieczeństwa IT, który obejmuje technologię, procedury i inne środki zabezpieczające systemy, aplikacje oraz urządzenia przechowujące i przetwarzające firmowe dane.

Cyberbezpieczeństwo jest często mylone z bezpieczeństwem informacji, które jest szerszym obszarem, mającym na celu ochronę wszystkich aktywów informacyjnych, zarówno w formie papierowej, jak i cyfrowej.

Rodzaje cyberbezpieczeństwa

Największym wyzwaniem w dziedzinie cyberbezpieczeństwa jest stale ewoluująca natura samych zagrożeń. Tradycyjnie, organizacje koncentrowały większość swoich zasobów bezpieczeństwa cybernetycznego na domyślnych zabezpieczeniach dostępnych z poziomu instalowanego oprogramowania ochronnego, aby chronić tylko najbardziej kluczowe komponenty systemu i bronić się przed znanymi zagrożeniami. Obecnie takie podejście jest niewystarczające, ponieważ zagrożenia pojawiają się i zmieniają szybciej niż organizacje są w stanie za nimi nadążyć. Przyjrzyjmy się bliżej tym, które są obecnie najczęściej spotykane.

rodzaje-cyberbezpieczenstwa
  • Bezpieczeństwo sieci, czyli ochronę wewnętrznej infrastruktury przed nieautoryzowanym dostępem. Zapewniają ją najczęściej administratorzy sieci, wprowadzając zasady dotyczące mocnych haseł i loginów, zapory sieciowe, szyfrowanie danych i oprogramowanie antywirusowe.
  • Bezpieczeństwo aplikacji, zapewniane dzięki regularnym aktualizacjom, testom oraz wprowadzaniem tzw. poprawek.
  • Bezpieczeństwo informacji i danych, czyli zabezpieczenie wrażliwych i poufnych danych przechowywanych firmowych systemach i aplikacjach.
  • Ochrona punktów końcowych, czyli ochrona zdalnego dostępu do sieci firmowej.
  • Bezpieczeństwo danych przechowywanych w chmurze, zapewniane za pomocą systemów do monitorowania i ochrony zasobów.
  • Bezpieczeństwo urządzeń mobilnych, czyli zarządzanie bezpieczeństwem wszystkich urządzeń, za pomocą których użytkownicy łączą się z siecią firmową; wiąże się z praktycznie każdym rodzajem wyzwań związanych z cyberbezpieczeństwem. Obejmuje biznesowe obszary MDM (Mobile Device Management) oraz UEM (Unified Endpoint Management).
  • Planowanie ciągłości działania i odtwarzania awaryjnego (Business Continuity Plan i  Disaster Recovery) czyli zarządzanie kryzysowe zapewniające działania systemów i aplikacji w przypadku ataku hakerskiego lub jakiejkolwiek awarii bezpieczeństwa, w tym klęsk żywiołowych.
  • Zarządzanie tożsamością, czyli dostępem każdego pracownika do określonych danych w organizacji. Obszarem tym zajmuje się PAM – Privileged Account Management.
  • Bezpieczeństwo baz danych i infrastruktury, czyli ochrona danych i urządzeń, na których są przechowywane.
  • Edukacja użytkowników końcowych, czyli promowanie dobrych praktyk zarównowśród pracowników, jak i klientów (wymuszone zmiany haseł, kontrola dostępu, uwierzytelnianie MFA itp.) jest ważnym elementem cyberbezpieczeństwa.

Rodzaje ataków hakerskich

rodzaje-atakow-hakerskich

Malware (ang. „malicious software”), czyli złośliwe oprogramowanie, które często przedostaje się poprzez lukę w zabezpieczeniach systemulub oprogramowania i próbuje uzyskać dostęp do wrażliwych danych bez świadomości użytkownika.

Wirusy to oprogramowania próbujące wykraść dane lub przejąć kontrolę nad systemem. Ich nośnikiem może być wiadomość email, znajdujący się w niej link lub załącznik, ale może być nim też fizyczny nośnik danych, taki jak dysk, czy urządzenie USB.

Ransomware – wyjątkowo niebezpieczne dla sieci firmowych złośliwe oprogramowanie, za pomocą którego hakerzy blokują dostęp do danych poprzez ich asynchroniczne zaszyfrowanie i w zamian za jego przywrócenie żądają okupu. Ataki przeprowadzane są najczęściej poprzez załączniki wiadomości e-mail lub przestarzałe przeglądarki internetowe i dodatki.

Phishing, to kolejna metoda ataku za pośrednictwem poczty elektronicznej, tym razem oparta na socjotechnice. Ofiara phishingu otrzymuje wiadomość z linkiem do podszywającej się za realnie istniejącą strony internetowej, na której wymagane jest wprowadzenie danych użytkownika (np. poprzez logowanie do konta bankowego).

Pharming wykorzystuje z kolei przekierowania na fałszywe strony i serwery internetowe poprzez zainstalowany na urządzeniu malware.

Blokada usług (Denial of Service, DoS) –  dokonywana jest poprzez przeciążenie lub wykorzystanie błędu systemu/aplikacji powodującego zatrzymanie lub awarię jej pracy, lub zalewaniu usług sieciowych (flooding) nadmiarową ilością danych, których urządzenie lub aplikacja nie są w stanie przetworzyć w rozsądnym czasie.

DDoS (Distributed denial of service) to odmiana ataku DoS, która polega na zaatakowaniu ofiary
z wielu miejsc jednocześnie (np. z wielu komputerów, tzw. zombie).

DRDoS (Distributed reflected denial of service) – to kolejna odmiana ataku DoS, która łączy metodę zalewania żądaniami synchronizacji (SYN flood) i rozproszonego ataku DDoS.

Man in the middle (MitM, „człowiek pośrodku”)  – to atak polegający na podszyciu się pod ofiarę lub wejście w środek komunikacji i podsłuchu, a często  modyfikacji wiadomości przesyłanych pomiędzy użytkownikami bez ich wiedzy; umożliwia np. wykradanie danych oraz haseł przesyłanych jawnym tekstem.

Atak zero-day – wykorzystuje lukę zero-day, czyli jeszcze nieznaną publicznie podatność. Nazwa 0-day oznacza czas liczony od wykrycia błędu w oprogramowaniu do momentu w którym producent zdąży go zidentyfikować i naprawić. Najczęściej są to luki w najpopularniejszym oprogramowaniu, np. Przeglądarki internetowe (np. Internet Explorer, Google chrome), przeglądarki pdf (Adobe Reader), aplikacje desktopowe (np. ze sklepu Windows), systemy Windows.

Cyberbezpieczeństwo – informacje i statystyki

cyberbezpieczenstwo-statystyki

W kwestii statystyk dotyczących skali zagrożeń cyberbezpieczeństwa z roku na rok nie zmienia się tylko jedno – ciągle wzrastają. Jak wyglądała sytuacja w roku 2020? Na potrzeby opracowania Cyber Readiness Report, firma Acronis w czerwcu i lipcu 2020 roku przeprowadziła wśród 3400 firm i pracowników zdalnych z całego świata ankietę na temat zagrożeń, wyzwań i trendów, które zaobserwowali od momentu wywołanego pandemią przymusowego przejścia na pracę zdalną. Z badania wynika, że:

  • Prawie połowa wszystkich menedżerów IT zmaga się z problemem instruktażu i zabezpieczenia pracowników zdalnych.
  • 31% globalnych firm jest co najmniej raz dziennie atakowanych przez cyberprzestępców. Najczęściej były to próby phishingu, ataki DDoS oraz ataki wideokonferencyjne.
  • 92% organizacji musiało wdrożyć nowe technologie, aby zakończyć proces przechodzenia na pracę zdalną. W rezultacie, 72% globalnych organizacji odnotowało wzrost kosztów IT w czasie pandemii.
  • Mimo zwiększenia wydatków na cyberbezpieczeństwo, skuteczność ataków utrzymuje się na takim samym poziomie; organizacje nie traktują możliwości obronnych we właściwy sposób.
  • 39% wszystkich firm podczas pandemii odnotowało ataki na wideokonferencje.[1]

Jako pięć największych liczb 2020 roku Acronis wymienia wspomniane wcześniej 31% globalnych firm atakowanych przez cyberprzestępców co najmniej raz dziennie oraz:

  • Prawie 50% wszystkich znanych przypadków ransomware stanowiło oprogramowanie Ransomware Maze
  • Ponad 1000 firm po atakach ransomware odnotowało wyciek danych
  • Blisko 1000 dziur zostało załatanych przez Microsoft w swoich produktach w ciągu zaledwie dziewięciu miesięcy
  • 3,5 dnia – średni czas życia próbki złośliwego oprogramowania

Z kolei zbiorczy raport opracowany przez NET Complex przedstawia rok 2020 rok w następujących liczbach:

  • 80% firm odnotowało w tym roku wzrost przestępczości
  • 238% wzrostu ataków na banki z powodu pandemii covid-19
  • 600% wzrostu liczby ataków phishingowych od końca lutego 2020
  • 148% wzrostu liczby ataków ransomware
  • 33% wzrostu ataków związanych z płatnościami online od marca 2020[2]

Wyzwania cyberbezpieczeństwa w 2021 roku

Prognozy na rok 2021 nie napawają optymizmem, zwłaszcza kiedy aż 78% organizacji twierdzi, że brakuje im umiejętności cybernetycznych, czyli nie posiadają kadry wykwalifikowanej do walki z cyberprzestępczością. Edukacja i pozyskiwanie kompetentnych pracowników staje się zatem jednym z najważniejszych wyzwań cyberbezpieczeństwa. Oto kilka najważniejszych obszarów, z którymi będą musieli się zmierzyć.

Nasilenie ataków na pracowników zdalnych

Przy ciągle rosnącej liczbie zakażeń COVID-19 trudno sobie wyobrazić, że pandemia zakończy się w tym, czy nawet przyszłym roku. Oznacza to, że zdalni, słabo chronieni pracownicy pozostaną w biurach. W 2020 r. cyberprzestępcy zdali sobie sprawę, że phishing jest wciąż skuteczną metodą ataku, a pracownicy są bramą do danych firmowych. Można się więc spodziewać, że ataki na pracowników zdalnych będą coraz liczniejsze i bardziej wyrafinowane. Coraz więcej cyberprzestępców stara się dostać się do danych biznesowych i systemów znajdujących się w pustych biurach i centrach danych.

Eksfiltracja danych

Ostatnie przypadki ransomware pokazały, że cyberprzestępcy coraz odważniej dążą do spieniężania swoich ataków. Co więcej, przekonali się, że wymuszenia oparte na kradzieży danych mają większą skuteczność niż te oparte na ich zaszyfrowaniu. Dlatego można spodziewać się, że głównym celem każdego ataku ransomware będzie właśnie kradzież danych. Oznacza to, że również i w tym roku będzie to największe zagrożenie cyberbezpieczeństwa firm.

Więcej ataków na małe i średnie przedsiębiorstwa

W latach 2019-2020, cyberprzestępcy zdali sobie sprawę, że atakowanie średnich, a zwłaszcza małych firm jest całkiem opłacalne. Zdecydowana większość z nich nie jest w stanie ochronić się przed poważnym atakiem, ale jest w stanie zapłacić umiarkowaną kwotę okupu. Co tylko napędza twórców złośliwego oprogramowania. Mamy tutaj efekt tzw. karmienie lewiatana.

Atak na chmurę

Podczas lockdownu wiele firm przeniosło swoje usługi do chmury. Niestety, często konfiguracja odbywała się w pośpiechu, pozostawiając aplikacje i dane w chmurze bez odpowiednich zabezpieczeń. Taki scenariusz daje cyberprzestępcom ogromne pole do popisu. Ponadto, zarządzanie tożsamością i dostępem uprzywilejowanym jest nadal obszarem nieco zaniedbanym. Sytuacja ta będzie prowadzić do wzrostu monitoringu zachowań użytkowników oraz dynamicznej kontroli dostępu.

Nowe cele ataków ransomware

Ataki ransomware zdecydowanie zwiększają swój zasięg, najbardziej intratnym celem stają się dla nich firmowe bazy danych w chmurze, serwery firmowe i stacje robocze użytkowników oraz kontenery i maszyny wirtualne. Coraz szersze zastosowanie Internetu rzeczy (IoT), zwłaszcza w połączeniu z 5G, może z kolei przynieść nowe obszary do infekcji wśród prywatnych użytkowników.

ataki-ransomware

Automatyzacja ataków

Wszędzie tam, gdzie jest to możliwe cyberprzestępcy starają się zautomatyzować swoje działania. Narzędzia analityczne big data i machine learning pozwalają im znajdować nowe ofiary i generować spersonalizowane wiadomości. Złośliwe oprogramowanie crimeware, zaprojektowane do automatyzacji ataków oraz hakerskie programy partnerskie spowodują większą częstotliwość znanych już metod ataku, z różnym poziomem personalizacji.

Kierunek cyberbezpieczeństwo

Edukacja specjalistów w zakresie cyberbezpieczeństwa staje się teraz absolutną koniecznością dla firm i organizacji, które muszą mierzyć się z eskalacją cyberzagrożeń. Nie możemy przy tym zapominać o przestrzeganiu podstawowych zasad, dzięki którym możemy oszczędzić im trochę pracy i zadbać o swoje bezpieczeństwo. Kilka dobrych nawyków:

  1. Nie klikaj w podejrzane linki

COVID-19 jest obecnie powszechnie wykorzystywany w próbach phishingu, liczba tych ataków będzie tylko rosła, więc jako pracownik zdalny musisz być na nie to przygotowany. Zawsze sprawdzaj skąd pochodzą twoje maile ich zawartość i zadaj sobie pytanie czy się ich spodziewasz, czy nie. W każdym przypadku, zanim otworzysz załącznik, powinien on zostać przeskanowany za pomocą oprogramowania antywirusowego.

2. Korzystaj z VPN podczas pracy z danymi firmowymi

Niezależnie od tego, czy łączysz się z firmowymi bazami danych i usługami, czy jedynie przeglądasz zasoby, zawsze korzystaj z wirtualnej sieci prywatnej (VPN). VPN szyfruje cały Twój ruch, czyniąc go bezpiecznym na wypadek, gdyby haker próbował przechwycić Twoje dane w tranzycie. Jeśli masz procedurę VPN w swojej w swojej firmie, najprawdopodobniej otrzymasz instrukcje od swojego administratora. Jeśli musisz samodzielnie zabezpieczyć swoje miejsce pracy, skorzystaj z najnowszych  aplikacji klienckich i zweryfikowanych usług VPN.

3. Upewnij się, że Twoje zabezpieczenia działają prawidłowo

Jeżeli samodzielnie dbasz o bezpieczeństwo swoich zasobów, pamiętaj, że każdy system ochrony przed złośliwym oprogramowaniem, aby działać prawidłowo musi być odpowiednio skonfigurowany, co oznacza, że:

  • pełne skanowanie powinno być wykonywane co najmniej raz dziennie
  • produkt musi otrzymywać aktualizacje codziennie lub co godzinę, w zależności od tego, jak często są one dostępne
  • produkt powinien być podłączony do swojej chmury, co pozwala na zwiększenie prawdopodobieństwa wykrycia złośliwego oprogramowania (ulepszone mechanizmy detekcji)
  • skanowania na żądanie i na dostęp (w czasie rzeczywistym) powinny być włączone i reagować
  • na każde nowe zainstalowane lub uruchomione oprogramowanie.

Pamiętaj aby upewnić się czy licencja za którą płacisz jest legalna i czytaj uważnie wszystkie komunikaty wysyłane od dostawcy – czasem hakerzy wykorzystują oficjalne komunikaty do zmanipulowania ofiary do otworzenia jakiejś złośliwej paczki lub kliknięcia złośliwego linku.

4. Zachowaj swoje hasła dla siebie

cyberbezpieczenstwo-hasla

Ostatnia wskazówka dotycząca bezpieczeństwa: upewnij się, że Twoje hasła są silne i prywatne oraz nikomu ich nie udostępniaj. Używaj różnych i długich haseł do każdej usługi, z której korzystasz. Aby ułatwić sobie ich zapamiętywanie, skorzystaj z oprogramowania do zarządzania hasłami. Alternatywnie, najłatwiejszym sposobem na stworzenie silnych haseł jest utworzenie zestawu długich fraz, które możesz zapamiętać. Ośmioznakowe hasła są obecnie łatwe do złamania za pomocą ataków techniką brute-force, która sprawdza wszystkie możliwe kombinacje.

5. Nie otwieraj podejrzanych załączników

A szczególnie takich, które musisz otworzyć przy użyciu hasła i od nieznanego dostawcy. Często zaszyfrowane paczki zip lub rar nie są skanowane przez systemy pocztowe i antywirusowe przez co złośliwe oprogramowanie jest w stanie łatwiej przedostać się do systemu ofiary.


[1] Acronis Cyberthreats Report 2020 Report 2020 Cybersecurity trends of 2021, the year of extortion https://dl.acronis.com/u/rc/WP_Acronis_Cyber_Threats_Report_2020_EN-US_201201.pdf?utm_medium=affiliate&utm_source=8823678&utm_campaign=cj&utm_content=10600931&utm_term=&cjevent=2cfe2e8c754911eb808c02c70a18050e

[2] Net Complex 2021 prognozy Cyberbezpieczeństwa https://www.netcomplex.pl/prognozy-cyberbezpieczenstwa-na-2021-rok

RAPORT O PRACY W CYBERSECURITY

Cyberbezpieczeństwo – jak zacząć karierę w branży?

Praca specjalisty ds. cyberbezpieczeństwa jest obecnie jednym z najbardziej pożądanych i najlepiej opłacanych stanowisk na globalnym rynku pracy. Jednak jak to zwykle bywa – najtrudniej jest zacząć, zwłaszcza kiedy nie ma się jeszcze żadnego doświadczenia. Jakie predyspozycje i umiejętności są najbardziej cenione w branży cyberbezpieczeństwa oraz jak przekonać się czy jest odpowiednia właśnie dla Ciebie?

cyberbezpieczeństwo-jak-rozpocząć

Cyberbezpieczeństwo – predyspozycje do pracy w zawodzie

Warto zacząć od specyficznych, naturalnych cech i predyspozycji, które w środowisku ekspertów ds. cyberbezpieczeństwa są uznawane za najbardziej przydatne w pracy. Żeby to sprawdzić, spróbuj odpowiedzieć na pytanie czy:

  • masz zdolność logicznego myślenia i rozkładania wszystkiego na czynniki pierwsze?
  • nie odpuszczasz, dopóki nie poznasz odpowiedzi na nurtujące Cię pytania?
  • lubisz sięgać po kreatywne, niekonwencjonalne rozwiązania aby je uzyskać?
  • potrafisz przy tym zachować rzetelność i konsekwencję?
  • masz tzw. głód wiedzy z obszaru nowych technologii?

Jeżeli na powyższe pytania możesz odpowiedzieć twierdząco, to zapewne masz naturalne predyspozycje do pracy w branży cyberbezpieczeństwa. Ekspertów w tej dziedzinie charakteryzuje specyficzne zestawienie zdolności analitycznych z kreatywnością i umiejętnością nieszablonowego myślenia. Praca wymaga od nich zarówno skrupulatności i konsekwencji, która pozwala im w każdym momencie wrócić do punktu wyjścia swojej analizy, jak i odwagi oraz ciągłej otwartości na poszukiwanie nowych rozwiązań.

cyberbezpieczeństwo-umiejętności

W przyszłej pracy zawodowej będziesz mierzyć się z realnymi zagrożeniami, dlatego musisz poznać sposób myślenia hakerów, przewidywać i blokować ich działania. Jeśli chcesz dojść do takiego poziomu, czeka Cię ciągła nauka i niestrudzona praktyka; cyberbezpieczeństwo to najszybciej rozwijająca się branża na świecie, a Ty powinieneś być zawsze o jeden krok do przodu przed zbliżającym się zagrożeniem. Będziesz odpowiedzialny za bezpieczeństwo całej organizacji, które często zależeć będzie od skutecznej komunikacji z zespołem i błyskawicznego podejmowania decyzji – musisz więc grać zespołowo i zachować zimną krew.

Jeżeli to co przeczytałeś Cię nie przeraziło, rzeczywiście ten kierunek może być dla Ciebie!

Cyberbezpieczeństwo – umiejętności

W tym przypadku lista zagadnień jest o wiele krótsza, ale całkowicie oparta na Twoim zaangażowaniu, które pozwoli Ci zdobyć podstawowe umiejętności przydatne do rozpoczęcia nauki.

1. How is your English?

Znajomość angielskiego pozwoli Ci rozpocząć naukę i czerpać wiedzę z materiałów, które najczęściej dostępne są wyłącznie w tym języku. Tematyka cyberbezpieczeństwa obejmuje ogrom informacji z anglojęzycznych stron, forów, blogów, kanałów w mediach społecznościowych, czyli wiedzy i inspiracji ekspertów oraz bardziej doświadczonych kolegów i koleżanek po fachu. Bez tego ani rusz, więc jeśli czujesz, że twój angielski wymaga poprawy, zacznij nad nim pracować już dziś.

2. Dowolny język programowania mile widziany

Kiedy opanujesz pierwszy, to nauka kolejnych będzie już o wiele łatwiejsza, ponieważ ich założenia są do siebie bardzo podobne. Najważniejsze jest to, aby poznać i zrozumieć koncepcję programowania. Jeżeli nie wiesz który język wybrać na początek, możesz spróbować zacząć od Pythona – jest czytelny, prosty do pisania, a w sieci znajdziesz mnóstwo darmowych materiałów do nauki.

3. Bądź na bieżąco z nowymi technologiami!

Trudno dziś nie znać pewnych pojęć, ale zwłaszcza Ty powinieneś mieć wiedzę na temat najnowszych technologii i uważnie śledzić ich rozwój. Potencjalnie będzie to Twój chleb powszedni, dlatego zwróć szczególną uwagę fakty dotyczące:

cyberbezpieczeństwo-predyspozycje
  • Chmury

w dobie cyfrowej transformacji organizacje rządowe, międzynarodowe korporacje, duże, średnie, małe firmy i my wszyscy – przenosimy swoje dane do chmury. Częstotliwość ataków na systemy chmurowe rośnie w zatrważającym tempie i mogą w przyszłości doprowadzić nawet do upadku całej organizacji. Zwróć więc uwagę na to, co dzieje się w technologiach chmurowych, aby ułatwić sobie naukę, a w przyszłości mieć przewagę konkurencyjną na rynku.

  • Technologii szyfrowania

firmy finansowe, firmy obsługujące karty kredytowe, agencje rządowe i firmy prywatne każdej wielkości, wszystkie potrzebują specjalistów ds. cyberbezpieczeństwa, aby wzmocnić odporność na ataki hakerów. Wiedza na temat rozwoju technologii szyfrowania pozwala to osiągnąć, więc już teraz bądź z nią na bieżąco.

  • Internetu rzeczy (IoT)

urządzenia IoT bardzo często są wprowadzane na rynek bez uprzednich profesjonalnie wykonanych testów bezpieczeństwa, co może mieć w konsekwencji wpływ na poziom cyberbezpieczeństwa całej sieci, np. dostępna z Internetu lodówka z kamerką na kuchnię. Dzisiaj, naruszenie bezpieczeństwa może nastąpić nawet poprzez inteligentną żarówkę – ta dziedzina wiedzy jest równie niezbędna co fascynująca, zatem rozwijanie jej nie powinno być dla Ciebie problemem.

  • Sztucznej inteligencji (AI) i uczenia maszynowego (machine learning)

firmy zajmujące się cyberbezpieczeństwem uczą systemy AI wykrywania wirusów i złośliwego oprogramowania, więc z całą pewnością będziesz mieć z nimi do czynienia na co dzień. To technologie, które bardzo szybko się zmieniają, zatem śledź ten postęp uważnie już od dziś. AI zaczyna być również coraz mocniej wykorzystywane w prowadzeniu automatycznych skanów bezpieczeństwa, co może w przyszłości zastąpić część pracy ludzi. Dlatego tak ważne jest, aby wejść w rynek CyberSecurity jak najszybciej.

Cyberbezpieczeństwo – jak się sprawdzić?

Załóżmy, że posiadasz wymienione wcześniej predyspozycje i umiejętności, masz też podstawową wiedzę o najnowszych technologiach; wciąż jednak nie jesteś pewien, czy cyberbezpieczeństwo to kierunek dla Ciebie. Inwestycja w naukę jest w każdym przypadku nieco kosztowna, najlepiej więc byłoby móc ją rozpocząć na próbę. Na szczęście jest taka możliwość!

Hackeru-kursy-cyberbezpieczeństwa

HackerU to instytut, który szkoli przyszłych specjalistów ds. cyberbezpieczeństwa już od 25 lat. Z doświadczenia i wiedzy izraelskich ekspertów od niedawna mogą skorzystać także polscy kursanci. Program nauki HackerU zakłada 4 tygodniowy kurs próbny, podczas którego mogą przekonać się, czy cyberbezpieczeństwo jest dla nich odpowiednim kierunkiem.

W kursie może wziąć udział każdy, kto chciałby zajmować się cyberbezpieczeństwem; jest tak skonstruowany, aby odnalazły się na nim osoby na każdym poziomie edukacji. Nie trzeba mieć doświadczenia w IT (chociaż oczywiście jest bardzo przydatne), nie jest również wymagana umiejętność programowania – jeżeli zdecydujesz się kontynuować naukę, nauczysz się tego w dalszej części kursu. W część próbnej poznasz natomiast podstawy bezpieczeństwa sieci, cyberbezpieczeństwa, wirtualizacji i infrastruktury cybernetycznej w żywym, internetowym środowisku nauczania. Wykładowcy to praktycy, na co dzień zajmujący się cyberbezpieczeństwem, którzy przekażą Ci próbkę tego, na czym będzie polegać Twoja przyszła praca.

Nabór na kurs HackerU trwa cały czas – naukę możesz rozpocząć w każdej chwili. Zajęcia odbywają się wieczorowo lub co weekend, więc bez problemu pogodzisz je z innymi aktywnościami – studiami dziennymi lub pracą zawodową. Prowadzone są na żywo w formule online, co umożliwia pełną interakcję i aktywne uczestnictwo. Próbna część kursu trwa miesiąc i kończy się egzaminem, po którym sam decydujesz czy chcesz kontynuować naukę. Oczywiście możesz przy tym liczyć na rzetelny feedback prowadzących, w którym obie strony podsumują możliwość realizacji swojego celu.

Celem HackerU jest szkolenie specjalistów ds. cyberbezpieczeństwa nowej generacji. O tym, co to oznacza mówił ostatnio podczas jednego z wywiadów Maciej Cieśla, Head of Cyber Security w HackerU:

To co charakteryzuje wysokiej klasy specjalistów to przede wszystkim podejście typu: “Na wszystko jest sposób” – There is always a way. Zawsze istnieje możliwość wejścia do systemu, aplikacji, usługi. Jeśli nie dziś, to jutro. Jeśli nie przy obecnej konfiguracji, to podczas kolejnej aktualizacji. Jeśli nie poprzez lukę w oprogramowaniu, to poprzez człowieka. Natomiast jeśli chodzi o umiejętności stricte techniczne to chciałbym wspomnieć o kwestii dotyczącej researchu – umiejętności, która jest jedną z najważniejszych w IT, a szczególnie w cybersecurity. Obecnie to nie teoretyczna wiedza, regułki i definicje pozwalają skutecznie realizować zadania z bezpieczeństwa IT, a właśnie umiejętności praktyczne i szybkość wyszukiwania informacji. Kolejna kwestia to myślenie “out of the box”. Poziom technologiczny rośnie wykładniczo i aby móc skutecznie realizować operacje cybersecurity – np. w kontekście Red Teamingu – należy się non-stop rozwijać. Poznawanie nowych technologii uwalnia naszą kreatywność, a ta prowadzi do niecodziennych rozwiązań obecnych problemów.”

Jeśli Twoim celem będzie rozwój kompetencji o których mowa powyżej, warto pamiętać, że branża cyberbezpieczeństwa rozwija się i zmienia niesamowicie szybko. 5-letnie, czy nawet 3-letnie programy studiów często już na 1 roku zaczynają być nieaktualne, przy tym często opierają się głównie na wiedzy teoretycznej. Kontynuując naukę z HackerU decydujesz się na 6 miesięcy intensywnej praktyki, która nie tylko wyposaży Cię w umiejętności niezbędne do pracy w zawodzie, ale też zagwarantuje zatrudnienie (masz to w kontrakcie).

Po ukończeniu kursu będziesz mógł pracować jako pentester, specjalista ds. cybersecurity, audytor ds. bezpieczeństwa, doradca w zakresie bezpieczeństwa systemów i sieci lub administrator systemów. Całościowa inwestycja w kurs zwróci się bardzo szybko, ponieważ zarobki na tych stanowiskach w Polsce wynoszą nawet do 25 000 zł miesięcznie. W euro i dolarach stawka rośnie, a Ciebie nic nie powstrzyma przed pracą za granicą, ponieważ certyfikat, który uzyskasz jest uznawany na całym świecie. Warto się zatem nad tym poważnie zastanowić ????