Raport: 15 najczęstszych ataków na dane firmowe

Raport: 15 najczęstszych ataków na dane firmowe

Raport: 15 najczęstszych ataków na dane firmowe
11.12.2009 15:50, aktualizacja: 14.12.2009 09:27

Amerykański operator sieciowy Verizon przygotował listę typów ataków wymierzonych w przedsiębiorstwa. Jest to uzupełnienie opublikowanej w kwietniu tego roku analizy bezpieczeństwa zatytułowanej "2009 Data Breach Investigations Report". Eksperci doszli wówczas do wniosku, że inicjatorami większości ataków mających na celu przejęcie danych firmowych nie są pracownicy wewnętrzni. W około trzech czwartych z 90 zbadanych przypadków z 2008 roku zidentyfikowano zewnętrzne źródła zagrożeń.

Amerykański operator sieciowy Verizon przygotował listę typów ataków wymierzonych w przedsiębiorstwa. Jest to uzupełnienie opublikowanej w kwietniu tego roku analizy bezpieczeństwa zatytułowanej "2009 Data Breach Investigations Report". Eksperci doszli wówczas do wniosku, że inicjatorami większości ataków mających na celu przejęcie danych firmowych nie są pracownicy wewnętrzni. W około trzech czwartych z 90 zbadanych przypadków z 2008 roku zidentyfikowano zewnętrzne źródła zagrożeń.

W zaprezentowanej właśnie analizie "200. Data Breach Investigations Supplemental Report (Anatomy of a Data Breach)" operator wyszczególnił przypadki naruszenia ochrony danych według rodzajów ataków – przy założeniu, że kilka typów ataków może występować naraz. W raporcie czytamy, że keyloggery i programy typu spyware uczestniczyły w 19% ataków, a użycie backdoorów i ataków SQL Injection stwierdzono w 18% przypadków. W 17% przeanalizowanych ataków napastnicy działający wewnątrz firmy nadużyli uprawnień dostępowych, a w 16% dokonanie włamania umożliwiły fabryczne dane uwierzytelniające systemu.

Obraz
© (fot. Jupiterimages)

Oprócz tego 9. ataków powiodło się dzięki przejęciu informacji dostępowych za pomocą podsłuchów sieciowych (snifferów). Zdaniem Verizona w mniej więcej co trzynastym przypadku skuteczne okazywały się metody inżynierii społecznej mające na celu nakłonienie użytkownika do podania danych dostępowych. Za to ataki typu brute force odnotowywano stosunkowo rzadko (4%).

Równie rzadko, ale jednak zaobserwowano obecność programów typu RAM scraper, które przeczesują pamięć operacyjną systemu i co ciekawsze dane umieszczają na dysku twardym, skąd napastnik może je potem odczytać za pośrednictwem backdoora. W ten sposób scrapery omijają mechanizmy szyfrujące, których użycie jest zazwyczaj wymagane podczas przetwarzania informacji o kartach kredytowych i podobnych danych, np. przy przenoszeniu i zapisywaniu ich na innych nośnikach. W pamięci dane te w postaci niezaszyfrowanej oczekują na dalsze przetworzenie. Firma Verizon twierdzi, że niedawno wykryła takiego scrapera na serwerze jednego z kasyn.

Z treścią pełnego raportu Verizona można się zapoznać tutaj (PDF).

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (1)