Przestępcy są sprytni, ale my też możemy wykorzystać ich własne taktyki przeciwko nim. W świecie cyberbezpieczeństwa, przestępcy często wykorzystują techniki takie jak phishing czy ransomware, by wniknąć w systemy i zdobyć cenne dane. Dlatego coraz ważniejsza staje się rola technik obronnych, takich jak cyber deception.
reklama
Cyberatak jest jak gra w szachy. Przestępca planuje i wykonuje ruchy, starając się przewidzieć nasze działania, podczas gdy my musimy nie tylko przewidzieć i blokować te ruchy, ale także stworzyć strategie, które zmuszą go do popełnienia błędu.
Na przykład w ramach kampanii phishingowych cyberprzestępcy zazwyczaj podszywają się pod znane firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie niebezpieczny link zawarty w wiadomości lub załącznik, co pozwoli im wyłudzić od ofiary cenne dane, takie jak dane logowania czy informacje bankowe.
Ataki phishingowe mogą też prowadzić do zainstalowania na urządzeniu ofiary oprogramowania ransomware, czyli takiego, które szyfruje pliki na urządzeniu ofiary i żąda okupu za ich odszyfrowanie. Jeśli okup nie zostanie zapłacony, pliki mogą zostać usunięte lub upublicznione. Warto mieć przy tym na uwadze rosnącą liczbę przypadków, w których ofiara płaci okup, ale nigdy nie otrzymuje kluczy deszyfrujących, potrzebnych do przywrócenia dostępu do danych. W jeszcze poważniejszych przypadkach oprogramowanie ransomware trwale usuwa dane z dysków znajdujących się w komputerach i serwerach, pomimo zapłacenia okupu.
Zdaniem ekspertów Fortinet jednym z czynników wpływających na wzrost liczby takich ataków jest wdrożenie modelu work from anywhere (WFA) w przedsiębiorstwie. Pracownicy łączą się z zasobami firmowymi ze słabo zabezpieczonych sieci domowych i urządzeń, co ułatwia przestępcom przeprowadzenie ataku. Badanie Fortinet wykazało, że prawie dwie trzecie firm doświadczyło naruszenia danych z powodu luk w zabezpieczeniach pracy zdalnej.
Zdaniem ekspertów jedną z bardzo skutecznych metod obrony przed powyższymi atakami, która pomaga nam w tej swoistej grze z przestępcami, jest cyber deception, czyli stosowanie podstępu.
Cyber deception to strategia polegająca na wprowadzeniu atakującego w błąd, poprzez tworzenie fałszywych celów - systemów, danych czy sieci. Ma to na celu odwrócenie uwagi przestępcy od prawdziwych celów oraz umożliwienie monitorowania i analizowania ich działań.
Eksperci Fortinet radzą, aby w ramach tego mechanizmu zabezpieczeń w przedsiębiorstwie stworzyć fałszywą sieć, pozornie łatwą do „zdobycia” dla hakerów. Celowo należy w niej zapewnić dostęp do atrakcyjnie wyglądających dla cyberprzestępców plików, które powinny być nie do odróżnienia od tych przesyłanych w prawdziwej sieci (ale oczywiście ich kopia powinna zawierać nieprawdziwe informacje, aby ewentualny wyciek nie przyniósł przykrych konsekwencji).
Dzięki powyższej metodzie, próbując zaszyfrować fałszywe pliki, cyberprzestępcy demaskują siebie oraz swoje zamiary, a także ujawniają mechanizm podjętego ataku ransomware, zanim zdołają wyrządzić jakiekolwiek szkody w prawdziwym systemie produkcyjnym przedsiębiorstwa.
Zdaniem ekspertów Fortinet wdrożenie cyber deception w firmowej sieci powinno przebiegać w następujący sposób:
Warto w tym miejscu przypomnieć, że podstawowe metody obrony przed cyberatakami to:
Foto: Freepik. Artykuł na podstawie materiałów prasowych
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|