fortinet hacker
Securitate

Cum se poate infiltra un hacker in reteaua unei companii

fortinet hacker

Securitatea nu mai reprezinta o componenta secundara, ci una extrem de importanta pentru buna functionare a unei companii. Asadar, directorii departamentelor de securitate a informatiei vor avea nevoie de un loc in comitetul executiv, pentru a se asigura ca planurile de securitate IT sunt in concordanta cu telurile si obiectivele companiei.

Cu totii suntem conectati la internet, iar acest lucru inseamna ca facem parte dintr-un ecosistem gigantic si nesigur. De aceea, este important sa realizam ca ceea ce afecteaza o companie poate avea efecte negative si pentru alte companii. Atat pentru partenerii apropiati, cat si pentru cei mai indepartati. De exemplu, cand are loc o intruziune in reteaua unei companii, datele personale de identificare (PII) sunt deseori hack-uite. Datele pot fi vandute cu scopul fraudei de identitate, dar si cu scopul unor inselaciuni electronice. Cu cat mai multe informatii detine hackerul, cu atat mai usor poate alcatui un e-mail credibil, pe care destinatarul va fi tentat sa il citeasca.

Multe dintre atacurile din prezent sunt similare celor din trecut, precum compromiterea parolelor slabe, inselaciuni electronice si virusi de download prezenti pe site-uri infectate sau in diverse reclame online. Cu toate acestea, exista si metodele de montare a unor virusi in mediul virtual ce permit hackerilor sa exploateze datele mai eficient si mai usor.

”Cele mai folosite platforme sunt cele de social media si servicii online. In aceasta era digitala, cu totii folosim platforme de social media, precum Facebook sau LinkedIn, chiar site-uri de online dating. Prin intermediul acestora, hackerii isi modifica punctele de acces din dispozitivele utilizatorilor, mizand pe emotiile acestora. Conceptul de Social Engineering este asemanator, dar vectorul sau suprafata atacului sunt modificate. O alta metoda folosita de hackeri este evaziunea.Abilitatile hackerilor continua sa avanseze, prin urmare, a avea un simplu antivirus nu mai este suficient.” spune Anthony Giandomenico, Senior Security Strategist al FortiGuard Labs, Fortinet.

Dintre toate aceste tehnici de hacking, cea mai folosita pentru a accesa fara autorizatie retelele unei companii este inselaciunea electronica. Un email inselator poate contine un virus sau un link virusat, chair daca pare un email ca oricare altul. O alta tehnica folosita de hackeri este atacul drive-by. Hackerii pot compromite un website si pot instala virusi ce mai apoi vor fi downloadati pe dispozitivele utilizatorilor. Intr-un atac directionat, hackerul va petrece multe luni cautand informatii si instaland virusi pe diverse website-uri frecventate de companii.

O alta tehnica folosita este malvertisingul. Acest atac este asemanator atacurilor drive-by, insa hackerul are ca scop infectarea site-urilor de publicitate. Un hacker poate infecta o reclama, ce mai apoi poate transmite virusul altor 1000 de website-uri. Si nu in ultimul rand, atacul asupra telefonului mobil. Multe atacuri asupra telefoanelor mobile sunt similare celorlalte atacuri. Singura diferenta este ca tintesc catre telefoanele mobile. Mai mult decat atat, virusii pot fi trimisi prin mesaje de tip SMS sau in diverse aplicatii, cel mai des intalnire in cazul jocurilor sau pornografiei.

De indata ce hackerul a patruns intr-o retea si are acces la dispozitivul utilizatorului, fie laptop/desktop sau telefon mobil, hackerul mai are nevoie de descarcarea mai multor virusi pentru a-si atinge scopul. In general, informatiile pe care le cauta nu sunt disponibile pe dispozitivele de lucru, ci pe servere sau in bazele de date. Mai jos puteti observa pasii pe care un hacker trebuie sa ii parcurga pentru a putea face rost de informatii:

1. Vor downloada diverse unelte si virusi pentru a putea compromite reteaua.
2. Vor mapa reteaua pentru a gasi si alte servere ce le pot pune la dispozitie informatii. Vor cauta serverul Active Directory ce contine toate informatiile referitoare la numele utilizatorilor si parole. Daca vor putea patrunde, vor avea cheia de la castel.
3. De indata ce vor avea acces la informatii, le vor transfera pe un server diferit. Serverul ideal este unul stabil cu acces continuu la internet.
4. Datele vor fi ulterior transferate hackerilor, ce se folosesc de serverele de tip cloud pentru a impiedica blocarea sursei.

Daca hackerii au acces indelungat la o retea, acestia se vor putea folosi de orice tip de informatie disponibila. Cele mai multe date ale companiilor sunt stocate in format electronic. Cu cat are mai mult timp acces la retea, cu atat ii va fi mai usor hackerului sa invete procesele companiei si cursul informatiilor. Un astfel de exemplu este cel al atacurilor Carbanak. Hackerii s-au infiltrat in computerele administratorilor si au obtinut accesul camerelor de supraveghere, cu ajutorul carora au putut examina modul in care lucreaza bancherii. Acestia au inregistrat in cele mai mici detalii procesul de transfer al banilor, transferand astfel sumele in propriile conturi.

„Punctul de acces al unei retele este, in general, prin intermediul utilizatorilor ce intra pe diverse link-uri virusate. Odata ce dispozitivul respectiv este compromis, hackerii se indreapta catre server pentru a gasi informatiile de care au nevoie. De aceea, segmentarea retelei este extrem de importanta. In primul rand, reduce impactul patrunderii unui hacker in sistem, deoarece poate izola zona compromisa de restul retelei. In al doilea rand, permite ca datele importante sa fie stocate intr-o zona de maxima securitate, ce va da batai de cap oricarui hacker. Retelele sunt foarte vaste si complexe. Prin urmare, companiile trebuie sa adune cele mai importante date si sa izoleze si monitorizeze caile de acces catre aceste date.” a spus Adrian Danciu, Director Regional Fortinet pentru Europa de Sud-Est.