Dacă ceva sună prea bine ca să fie adevărat, atunci cel mai probabil nu e adevărat

Cum funcționează ingineria socială în atacurile cibernetice. Revista Intelligence SRI – Serviciul Român de Informații În ultima perioadă, amenințările provenite din mediul cibernetic au evoluat, aspect confirmat atât de numărul ridicat de atacuri cibernetice, cât și de complexitatea metodelor utilizate. În prezent, spaţiul cibernetic se află într-o continuă expansiune, nivelul amenințării fiind direct proporţional cu […]

Cum funcționează ingineria socială în atacurile cibernetice. Revista Intelligence SRI – Serviciul Român de Informații

În ultima perioadă, amenințările provenite din mediul cibernetic au evoluat, aspect confirmat atât de numărul ridicat de atacuri cibernetice, cât și de complexitatea metodelor utilizate. În prezent, spaţiul cibernetic se află într-o continuă expansiune, nivelul amenințării fiind direct proporţional cu această evoluţie. Mediul actual de securitate cibernetică este caracterizat prin asimetrie și incertitudine, lista ameninţărilor fiind formată din cele mai variate tipuri de actori și metode.

Colectarea datelor şi informaţiilor
În acest context, datele şi informaţiile colectate din mediul online sunt analizate şi pot fi utilizate de infractori atât pentru identificarea vulnerabilităţilor de securitate cibernetică, cât şi pentru exploatarea lor cu succes în cadrul unor operaţiuni de spionaj cibernetic, fraude bancare şi atentate teroriste asupra unor infrastructuri IT&C cu valenţe critice pentru securitatea naţională.

Vulnerabilitatea de securitate cibernetică reprezintă un punct slab al unui software sau sistem IT&C, pe care un atacator îl poate exploata pentru a compromite confidenţialitatea, disponibilitatea sau integritatea ţintei. Un exemplu este CVE (Common Vulnerabilities and Exposures), o listă a codurilor atribuite fiecărei vulnerabilităţi identificate în programele informatice. Acestea sunt indexate într-o bază de date publică (cve.mitre.org), iar formatul acestora este CVE – anul apariţiei – numărul atribuit.

Adversarii din mediul cibernetic, fie că este vorba despre actori statali, criminali cibernetici motivaţi financiar sau entităţi motivate ideologic, utilizează spaţiul online pentru a colecta date şi informaţii pe care le exploatează în vederea atingerii scopurilor propuse. Printre cele mai importante informații care pot fi de interes pentru hackeri, regăsim vulnerabilitățile de securitate cibernetică, care ar putea fi utilizate în personalizarea unor aplicații malware cu șanse ridicate de reușită sau vulnerabilitățile de natură umană, care pot fi utilizate pentru crearea unui conținut potrivit pentru activități de inginerie socială (tehnică de influenţare psihologică).

Rolul datelor şi informaţiilor în cyber kill chain
Pentru a avea o perspectivă cât mai descriptivă a modului de operare al actorilor cibernetici și implicit a importanței datelor pe care le deținem, putem apela la prezentarea modelului „cyber kill chain”, care reprezintă lista ordonată a fazelor unui atac cibernetic, de la etapa culegerii informațiilor necesare pentru realizarea unui atac, până la atingerea obiectivelor acestuia.

Prima etapă este colectarea datelor, un pas premergător derulării atacurilor cibernetice, denumită în termeni de specialitate „reconnaissance”. Acest proces constă în obţinerea unor date despre ţintă, precum tehnologiile şi infrastructura IT&C utilizată, domenii, adrese IP, adrese de e-mail şi date personale. În mare parte aceste date sunt obţinute prin scanarea claselor de IP pentru identificarea vulnerabilităţilor, prin atacuri cibernetice punctuale de complexitate redusă, dar şi prin intermediul social media.

Ulterior, atacatorii dezvoltă aplicaţia malware optimă pentru maximizarea șanselor de infectare a țintei, pe baza datelor obținute anterior, dar şi coroborat cu date despre vulnerabilităţi de securitate cibernetică disponibile pe website-uri de specialitate. Această etapă este cunoscută sub denumirea de „weaponization”.

Transmiterea aplicaţiei nelegitime se realizează în etapa numită „delivery”, atacatorii utilizând preponderent tehnica de spear-phishing, care constă în transmiterea către țintă a unor mesaje personalizate care conțin aplicația malware creată anterior. Pentru reuşita acestei etape, atacatorii apelează din nou la datele şi informaţiile despre organizaţia şi personalul vizat, colectate din mediul online, în cadrul etapei de „reconnaissance”.

Odată cu infectarea sistemului IT&C ţintă şi stabilirea unei conexiuni cu acesta prin intermediul unui server C&C (de comandă şi control), atacatorul îşi atinge scopul propus, care, în funcţie de situaţie, poate fi indisponibilizarea sistemului, furtul unor sume de bani sau extragerea unor informaţii.

Fiecare etapă necesită colectarea şi deţinerea unor date de interes despre ţintă pentru atingerea scopului final. În anumite cazuri, atacatorii cibernetici colectează informații pentru a obține acces la datele cu valențe strategice.

De real interes pentru atacatori sunt vulnerabilităţile de tip zero day, care, coroborate cu informații despre țintă obținute în etapa de „reconnaissance”, contribuie la atingerea obiectivelor. În toată această cursă de colectare a datelor şi informaţiilor despre vulnerabilităţi sunt implicate atât entităţi care au ca scop prevenirea materializării unor atacuri cibernetice, cât şi entităţi cu scopuri nelegitime.

Cum ne protejăm
Una dintre cele mai importante cauze care contribuie la menținerea unei rate ridicate de succes a atacatorilor este reprezentată de factorul uman care nu acordă suficientă atenţie protecţiei datelor pe care le deține și utilizează.

Situaţia este provocată de precaritatea sau chiar lipsa unei culturi de securitate cibernetică, în special în privinţa practicilor de autoprotecție din mediul online. Personalul unei organizaţii trebuie pregătit pentru a-şi forma un comportament profesional prudent în interacţiunea cu mediul online, deoarece acesta reprezintă primul zid de apărare împotriva ameninţărilor din spatele monitorului.

Revenind la primul pas al atacului cibernetic, etapa de „reconnaissance”, este recomandat ca utilizatorii să fie mult mai atenţi atunci când publică în mediul online datele personale sau ale organizaţiei din care fac parte, deoarece factorul uman rămâne cea mai mare vulnerabilitate de securitate cibernetică.

Abstract
Current cyber security environment is characterized by asymmetry and uncertainty. The list of threats include various types of actors and methods. Cyber space threat evolution is confirmed both by the high number of attacks and the complexity of the methods used. In this context, the data and information collected from online sources by cybercriminals can have a very important role in launching a cyber attack.

Autor: Viorel Sînpetru

Etichetele acestui articol sunt RevistaIntelligence,SRI

COMENTARII


CELE MAI CITITE ȘTIRI


ULTIMELE COMENTARII

Ciprian

13.11.2024

Se pare ca se poarta moda cu TikTok-ul. Turc isi face studio de televiziune, Lazany il plateste pe Razvan din bani publici sa publice pe facebook.

VIDEO - Gabriel Lazany, noi dezvăluiri. Fosta administație a Primăriei și-a făcut studio TV

Iuliu

13.11.2024

Motto: „În zece ani ce de lingăi Nu se văzură-n slujbe mari, Câți oameni fără căpătâi N-ajunseră milionari! Veniți și voi, străini calici, Și strângeți tot ce-a mai rămas! Ce să mai faci? Ce să mai zici? Sărmană țară de pripas!” (Alexandru Vl...

Nicolae Ciucă își trasează propriul drum: „Iohannis nu e Putin, iar eu nu sunt Medvedev”

Pompey

13.11.2024

N-am treaba nici un candidat politic dar .. nu-mi poace vrajeala Daca asta e studio cum doar la marile televiziuni gasesti 😂 o

VIDEO - Gabriel Lazany, noi dezvăluiri. Fosta administație a Primăriei și-a făcut studio TV

Ioan Gura de Argint

11.11.2024

Onoare si credinta? Voi?! Care va demiteti colegii de partid?! Serios?!

Dorin Vlaşin şi Robert Sighiartău, în comuna Şanţ (FOTO)

Acest site folosește cookies

Alegeți care tipuri de cookies să fie utilizate; site-ul folosește cookies pentru a examina traficul și activitățile utilizatorilor de pe acest web-site, pentru marketing și pentru a oferi funcționalitate de tip social media. Citește mai multe despre cookie-uri

Necesare
Funcționalitate
Analiză
Marketing