;

Cíl útoku: Vy

14. 8. 2009
Doba čtení: 4 minuty

Sdílet

Doslechli jste se o tom, že někdo vaší konkurenci odcizil či poškodil data? V takovém případě je víc než pravděpodobné, že příštím cílem bude právě vaše firma. A možná, že už i vás někdo „má“!

To je zcela logický závěr, který vyplývá z červnové zprávy bezpečnostních expertů společnosti Verizon. Studie tohoto severoamerického telekomunikačního operátora se zabývá zhruba pěti sty případy úniku dat, vyšetřovanými v průběhu více jak čtyř let.

Výsledky rozdělil Verizon do čtyř skupin: finanční služby, technologické služby, maloobchod a stravovací řetězce. Dělení do zmíněných oblastí je pro lidi zabývající se bezpečností informačních technologií velice užitečné a bezpochyby přináší­ pozoruhodné závěry. Například ve finančních a technických službách přichází téměř 40 % útoků zevnitř systému - to je mnohem více než v ostatních oblastech. Zajímavé je i zjištění, že maloobchodníkům a restauračním řetězcům trvá odhalit útok celé měsíce, na druhé straně v technologických firmách jde jen o týdny a v případě finančního sektoru je napadený systém odhalen řádově během několika dní. Technika útoku je také závislá­ na druhu odvětví. Podvody a jiné klamavé techniky byly hojně rozšířeny v oblasti finančních společností, zatímco u maloobchodu a restauračních řetězců dominuje hacking.

Ale i tak se u všech skupin objevuje několik společných znaků. Zdaleka nejvyhledávanější kořistí zmíněných odvětví byla data z kreditních a debetních platebních karet. Ve většině případů útok provedla třetí osoba, tedy nikdo zevnitř postižené společnosti. Všechny popsané praktiky samy o sobě nahánějí dost strachu. Podle Bryana Sartina, který ve Verizonu řídí vyšetřovací operace a zároveň je spoluautorem zmíněné zprávy, lze ale vysledovat mnohem znepokojivější trend.

Ukazuje se, že útoky - speciálně ty vedené organizovanými skupinami, přichází ve vlnách. Například zhruba okolo roku 2001 se útočníci zaměřili na bezpečnostní díry v maloobchodních a restauračních platebních terminálech. Často byly jejich cílem specifické společnosti, na které zkoušeli různorodé útoky, dokud některý z nich nezafungoval. Ať už se jednalo o prolomení sítě, bezdrátovou válku nebo jen fyzický­ vstup do nepovolených prostor.

Pak, v roce 2003, se jejich styl razantně změnil. Najednou se objevila celá řada automatizovaných útoků na sítě. Šlo zejména o skenování dat a SQL injekce, často ovládané prostřednictvím zahraničních serverů.

V současné době podle Sartina přichází útočníci s novou strategií. Podvodníci se zaměřují na společnosti, které používají určitý typ softwarového vybavení - řekněme například specifický pokladní systém. Poté, co objeví bezpečnostní díru, vyslídí ostatní společnosti, které využívají stejné programové vybavení - mnohdy k tomu stačí letmý pohled do zákaznických referencí na webových stránkách výrobce programu. Útočníci tak mohou stejným způsobem hromadně nabourat do mnoha firem v daném odvětví.

ICTS24

Už je vám jasné, kam to všechno směřuje­? Pokud používáte stejné aplikace, jako napadená konkurenční firma, existuje možnost, že se vám dříve či později stane něco obdobného. Když se povedlo prolomit systém u nich, půjde to nejspíše i u vás. A pokud se něco takového stane konkurenci některého z vašich blízkých obchodních partnerů, s nímž sdílíte citlivá data, nebudete na tom o nic líp. A protože odhalení bezpečnostní díry může trvat klidně i měsíce (jak ukazují studie, obvykle ji odhalí někdo zvenčí), je pravděpodobné, že v okamžiku kdy jste se o incidentu dozvěděli, byl už váš systém napaden.

Samozřejmě ne vždy víte, jaký software používá konkurence. Takže pokud uslyšíte o jakémkoliv útoku na jejich systém, neztrácejte čas škodolibou radostí a raději okamžitě zkontrolujte své logy.