Tako kot izvajajo izvidovanje pred fizičnim napadom, tudi napadalci pred kibernetskim napadom pogosto zbirajo podatke.
Kibernetski kriminalci ne oznanjajo svoje prisotnosti. Udarjajo na najbolj nezahtevne načine. Napadalcu lahko posredujete informacije o svojem sistemu, ne da bi tega sploh vedeli.
In če jim informacij ne posredujete, jih lahko dobijo drugje brez vašega dovoljenja – ne zaradi izvidniških napadov. Zavarujte svoj sistem tako, da izveste več o izvidniških napadih, kako delujejo in kako jih lahko preprečite.
Kaj je izvidniški napad?
Izvidovanje je postopek zbiranja informacij o sistemu za prepoznavanje ranljivosti. Originalno etična hekerska tehnika, je lastnikom omrežij omogočilo, da bolje zavarujejo svoje sisteme, potem ko so ugotovili njihove varnostne vrzeli.
Z leti je izvidovanje preraslo iz etičnega hekerskega postopka v mehanizem za kibernetske napade. Izvidniški napad je postopek, pri katerem heker igra vlogo detektiva pod krinko, ki lovi informacije o njihovih ciljnih sistemih in nato te informacije uporabijo za prepoznavanje ranljivosti pred svojimi napadi.
Vrste izvidniških napadov
Obstajata dve vrsti izvidniških napadov: aktivni in pasivni.
1. Aktivno izvidništvo
Pri aktivnem izvidovanju se napadalec aktivno spopade s tarčo. Z vami komunicirajo samo zato, da dobijo informacije o vašem sistemu. Aktivno izvidovanje je precej učinkovito, saj napadalcu posreduje dragocene informacije o vašem sistemu.
Sledijo tehnike aktivnega izvidovanja.
Socialni inženiring
Socialni inženiring je proces, kjer akter kibernetske grožnje manipulira s tarčami, da razkrije zaupne informacije njim. Lahko stopijo v stik z vami prek spleta prek takojšnjih klepetov, e-pošte in drugih interaktivnih načinov za vzpostavitev povezave z vami. Ko vas bodo osvojili, vas bodo prisilili, da razkrijete občutljive informacije o vašem sistemu ali vas zvabili, da odprete datoteko, okuženo z zlonamerno programsko opremo, ki bo ogrozila vaše omrežje.
Aktivni odtis je metoda, pri kateri vsiljivec izvaja premišljene korake za zbiranje informacij o vašem sistemu, njegovi varnostni infrastrukturi in angažiranosti uporabnikov. Pridobijo vaše naslove IP, aktivne e-poštne naslove, podatke o sistemu domenskih imen (DNS) itd.
Aktivni odtis je mogoče avtomatizirati. V tem primeru povzročitelj grožnje uporablja orodja, kot je omrežni preslikavec (Nmap), odprtokodna platforma, ki ponuja vpogled v storitve in gostitelje, ki se izvajajo v omrežju, da dobite ključne informacije o vašem sistem.
Skeniranje vrat
Vrata so področja, skozi katera prehajajo informacije iz enega računalniškega programa ali naprave v drugega. Pri skeniranju vrat akter grožnje skenira vrata v vašem omrežju za prepoznavanje odprtih. S skenerjem vrat zaznajo aktivne storitve v vašem omrežju, kot so gostitelji in naslovi IP, nato pa vdrejo skozi odprta vrata.
Temeljito skeniranje vrat da napadalcu vse potrebne informacije o varnosti vašega omrežja.
2. Pasivno izvidovanje
Pri pasivnem izvidovanju napadalec ne sodeluje neposredno z vami ali vašim sistemom. Preiskujejo na daljavo, spremljajo promet in interakcije v vašem omrežju.
Akter grožnje pri pasivnem izvidovanju se za informacije o vašem sistemu obrne na javne platforme, kot so iskalniki in spletna skladišča.
Strategije pasivnega izvidovanja vključujejo naslednje.
Odprtokodna inteligenca
Odprtokodna inteligenca (OSINT), ne biti zamenjati z odprtokodno programsko opremo, se nanaša na zbiranje in analizo podatkov z javnih lokacij. Ljudje in omrežja namerno ali nenamerno širijo svoje informacije po spletu. Izvidnik lahko uporabi OSINT za pridobivanje dragocenih informacij o vašem sistemu.
Iskalniki, kot so Google, Yahoo in Bing, so prva orodja, ki vam pridejo na misel, ko govorite o odprtokodnih platformah, vendar odprtokodnost presega te. Obstaja veliko spletnih virov, ki jih iskalniki ne pokrivajo zaradi omejitev prijave in drugih varnostnih dejavnikov.
Kot smo že omenili, je odtis stopala tehnika za zbiranje informacij o tarči. Toda v tem primeru so dejavnosti pasivne, kar pomeni, da ni neposredne interakcije ali sodelovanja. Napadalec preiskuje od daleč, vas preverja na iskalnikih, družbenih medijih in drugih spletnih repozitorijih.
Za pridobitev konkretnih informacij iz pasivnega odtisa se napadalec ne zanaša le na priljubljene platforme, kot so iskalniki in družbeni mediji. Za pridobivanje dodatnih informacij, ki morda niso na voljo na priljubljenih platformah, uporabljajo orodja, kot sta Wireshark in Shodan.
Kako delujejo izvidniški napadi?
Ne glede na vrsto izvidniške strategije, ki jo napadalec uporablja, deluje po nizu smernic. Prva dva koraka sta pasivna, preostali pa aktivni.
1. Zberite podatke o tarči
Zbiranje podatkov o cilju je prvi korak v izvidniškem napadu. Vsiljivec je v tej fazi pasiven. Svoje ugotovitve delajo od daleč, pridobivajo informacije o vašem sistemu v javnem prostoru.
2. Določite obseg ciljnega omrežja
Vaš sistem je lahko večji ali manjši, kot se zdi. Določitev njegovega dosega daje napadalcu jasno predstavo o njeni velikosti in ga vodi pri izvajanju njihovih načrtov. Upoštevajo različna področja vašega omrežja in orišejo vire, ki jih potrebujejo za pokrivanje področij, ki jih zanimajo.
Na tej stopnji akter grožnje išče aktivna orodja v vašem sistemu in vas prek teh orodij vključi, da od vas pridobi pomembne informacije. Primeri aktivnih orodij vključujejo funkcionalne e-poštne naslove, račune družbenih medijev, telefonske številke itd.
4. Poiščite odprta vrata in dostopne točke
Napadalec razume, da ne more čarobno vstopiti v vaš sistem, zato poišče dostopne točke in odprta vrata, skozi katera lahko vstopijo. Uporabljajo tehnike, kot je skeniranje vrat, da prepoznajo odprta vrata in druge dostopne točke, da pridobijo nepooblaščen dostop.
5. Določite ciljni operacijski sistem
Ker imajo različni operacijski sistemi različne varnostne infrastrukture, morajo kibernetski kriminalci identificirati določen operacijski sistem, s katerim imajo opravka. Na ta način lahko izvajajo ustrezne tehnike za izogibanje kakršni koli vzpostavljeni varnostni obrambi.
6. Oris storitev na vratih
Storitve na vaših vratih imajo pooblaščen dostop do vašega omrežja. Napadalec te storitve prestreže in se prebije, kot bi te storitve običajno storile. Če to izvedejo učinkovito, morda ne boste opazili nobenega vdora.
7. Preslikajte omrežje
Na tej stopnji je napadalec že v vašem sistemu. Uporabljajo preslikavo omrežja, da imajo popoln pregled nad vašim omrežjem. S tem mehanizmom lahko poiščejo in pridobijo vaše kritične podatke. Napadalec ima na tej točki popoln nadzor nad vašim omrežjem in lahko počne, kar hoče.
Kako preprečiti izvidniške napade
Izvidniški napadi niso nepremagljivi. Obstajajo ukrepi, s katerimi jih lahko preprečite. Ti ukrepi vključujejo naslednje.
1. Zavarujte svoje končne točke z EDR
Vrata, prek katerih izvidniški igralec dostopa do vašega omrežja, so del njegovih končnih točk. Izvajati poostrene varnostne ukrepe na tistih območjih z varnostni sistemi končne točke kot je zaznavanje in odziv končne točke (EDR), jih bo naredilo manj dostopne vsiljivcem.
Ker ima učinkovit EDR avtomatiziran nadzor v realnem času in analizo podatkov za zaščito pred grožnjami, se bo upiral napadalčevim izvidniškim prizadevanjem, da bi pridobil nepooblaščen dostop prek vaših vrat.
2. Prepoznajte ranljivosti s testiranjem prodora
Kibernetski napadalci uspevajo zaradi ranljivosti v sistemih. Prevzemite pobudo in odkrijte ranljivosti, ki morda obstajajo v vašem sistemu, preden jih odkrijejo kriminalci. To lahko storite s testom penetracije.
Obujte hekerske čevlje in izvedite etični napad na vaš sistem. To vam bo pomagalo odkriti varnostne vrzeli, ki bi bile običajno v vaši slepi koti.
3. Sprejmite integrirane sisteme kibernetske varnosti
Akterji groženj uporabljajo vse vrste tehnologij za uspešno izvajanje kibernetskih napadov. Učinkovit način za preprečevanje teh napadov je izkoriščanje integriranih rešitev kibernetske varnosti.
Napredni sistemi, kot so varnostne informacije in upravljanje dogodkov (SIEM), nudijo popolno varnost za zaščito vaših digitalnih sredstev. Programirani so za odkrivanje in zaustavitev groženj, preden povzročijo znatno škodo vašemu omrežju.
Bodite proaktivni, da preprečite izvidniške napade
Kibernetski kriminalci so morda izpopolnili svoje norčije v izvidniških napadih, vendar se lahko umaknete tako, da okrepite svojo obrambo. Kot pri večini napadov je bolje, da zaščitite svoj sistem pred izvidniškimi napadi tako, da ste proaktivni pri svoji varnosti.