Un atacator hotarat sa atace defensiva IT a unei companii va face orice e nevoie pentru a-si atinge scopul. Va veni cu un malware complex si pus la punct cu informatii detaliate despre companie, incercand sa treaca peste orice masuri de securitate. Se va strecura printr-un fisier infectat, atasat la un e-mail, printr-un link malware, printr-un site compromis sau printr-un stick USB deschis de un angajat. Atacatorii pot ramane inactivi in sistem luni intregi, dar intr-o zi vor lovi, scotand la iveala instrumente de spionaj cibernetic menite sa caute si sa fure informatii confidentiale. Daca toate aceste eforturi ii duc undeva sau nu, este o alta problema.

Companiile inteleg acum ca securizarea fiecarui dispozitiv folosit, a fiecarei retele si a fiecarui sistem este la fel de importanta, dar nu mai este suficienta, folosita singura. Cu siguranta, nu este suficienta impotriva unui atacator cu tehnici avansate. Solutiile impotriva atacurilor cu tinta predefinita sunt incluse in operatiunile IT ale companiei si pot monitoriza si detecta chiar si cea mai mica anomalie in fluxul de lucru zilnic. Astfel de solutii stau la baza unei noi abordari a securitatii cibernetice, care priveste securitatea drept un proces continuu. Diversiunea completeaza aceasta abordare, venind cu o noua strategie de lupta impotriva atacurilor cu tinta prestabilita.

Diversiunea presupune adaptarea sistemului IT intern, astfel incat atacatorii sa nu poata fi niciodata siguri daca este real ceea ce vad. Tehnica foloseste “momeli” (date de autentificare, documente, servere, retele si altele), plasate in puncte strategice ale retelei si purtatoare de informatii false, pentru a deruta si a prinde in capcana atacatorii. Principalul scop este distragerea atentiei acestora de la informatiile reale.

Aceste capcane au un dispozitiv integrat, care da alarma de securitate imediat dupa accesare, astfel incat atacatorii pot fi tinuti sub control si neutralizati sau trimisi intr-o “calatorie”, prin retea. Cu fiecare pas, atacatorii dezvaluie informatii valoroase despre intentiile lor si, cu ajutorul celorlalte solutii de securitate din companie, despre punctele compromise din procesele de business.

Gartner estimeaza ca o companie din zece va adopta tehnicile de diversiune pana in 2018, cifrele urmand sa creasca in urmatorii 10 ani, pe masura ce companiile devin tot mai constiente de pericol, iar tehnologia evolueaza.

Tactici de lupta

Strategia de a pacali adversarul, astfel incat sa creada ca esti ceva ce nu esti sau ca te afli in alta parte, este unul dintre cele mai vechi trucuri din cartile de strategie militara. De-a lungul istoriei, in conflicte au fost utilizate momeli si capcane, pentru a distrage, intarzia sau deruta adversarul, deseori cu mare succes. Atacatorii cibernetici au profitat si ei de ocazie – de exemplu, lasand indicii false in codul malware pentru a face atribuirea mai dificila si a arata cu degetul alte grupuri sau chiar alte tari.

Cea mai simpla punere in scena a diversiunii este folosirea clasicului “borcan cu miere” (honeypot), care, cel mai adesea, presupune recurgerea la capcane izolate, uneori in afara infrastructurii principale, care contine datele sensibile. Honeypots au fost folosite in securitatea cibernetica inca din jurul anului 1990. Atacatorii au invatat, insa, cum sa detecteze - si sa evite – astfel de capcane si chiar cum sa se foloseasca de ele pentru a patrunde in retea. Noua strategie de diversiune duce artificiile defensive la cu totul alt nivel.

Uneori, organizatiile isi dau seama ca reteaua lor sau a partenerilor de afaceri a fost compromisa de-abia la cateva zile - sau chiar luni - dupa incident. Prin urmare, nu sunt constienti ca atacatorii se afla in interiorul retelei lor si au acces la documente, la inregistrari financiare, la mesaje confidentiale, la informatii criptate si la multe altele. Pentru a stopa astfel de potentiale daune, este nevoie de noi tehnologii, dar si de un nou mod de abordare a securitatii IT: nu te teme de invazie, pregateste-te pentru ea.

Diversiune, distragerea atentiei, trenare

Strategia de diversiune poate fi implementata la mai multe niveluri, folosind elemente pentru a induce in eroare, instalate in diverse locuri, ca retele, dispozitive, aplicatii, documente sau chiar inregistrari din baze de date. Nici unul dintre ele nu ar trebui sa impiedice activitatea de zi cu zi.

Urmatorul scenariu este un exemplu despre cum ar putea sa functioneze diversiunea: in momentul in care patrund intr-un perimetru vizat, atacatorii cibernetici tind sa isi foloseasca instrumentele malware pe un dispozitiv de lucru – un computer, de exemplu – pentru a fura datele de autentificare in timpul unei sesiuni active a sistemului de operare. Daca se foloseste diversiunea, ar putea sa primeasca date false. In acest caz, cand atacatorii incearca sa foloseasca datele respective pe alte resurse din retea, organizatia va fi in masura sa le monitorizeze aparitia si miscarile in interiorul retelei si sa ii tina sub control.

Sau, daca atacatorii reusesc sa ajunga la date – fie fara sa fie detectati, fie detectati, dar sub supraveghere – s-ar putea sa fie in situatia de a fura un document-momeala, de acolo unde s-ar astepta sa gaseasca date confidentiale – de exemplu, pe computerul directorului general. Nu au cum sa faca diferenta intre realitate si o capcana.

Pe urmele atacatorilor

Secretul este sa iti intelegi reteaua si sistemele sau datele care ar fi de cel mai mare interes pentru un atacator. Apoi, pregateste-ti capcanele si plaseaza-le acolo. Imediat, va lovi si atacatorul, urmand sa se declanseze “alarma” si sa fie demascat. Poate fi tinut sub control sau, folosind alte tehnici de diversiune, trimis la vanatoare de vrajitoare, intr-un loc unde nu are ce rau sa faca, dar actiunile lui pot fi urmarite si analizate. Intre timp, compania poate izola zonele vizate si afla mai multe despre tipurile de date pe care le urmaresc atacatorii, instrumentele malware pe care le-au folosit si punctele slabe pe care le-au lasat expuse. Aceste informatii vor ajuta victima sa remedieze vulnerabilitatile si sa inteleaga mai bine cine ar vrea sa atace compania, de ce si cum.

Cunoaste-ti dusmanul, el te cunoaste deja pe tine

Cunoasterea este putere. Cum miza jocului dintre atacatorii cibernetici si tintele lor va continua sa creasca in anii urmatori, valoarea unor astfel de cunostinte va creste si ea. Securitatea cibernetica in 2020 va fi caracterizata de tactici mai subtile si mai inteligente, completate de cunoasterea si analiza aduse de factorul uman. Diversiunea, fie singura, fie ca parte dintr-un proces complex impotriva atacurilor cu tinta precisa, va fi parte integranta din acestea.

Abonează-te pe

Calculator Salariu: Află câți bani primești în mână în funcție de salariul brut »

Despre autor
Wall-Street.ro este un cotidian de business fondat în 2005, parte a grupului InternetCorp, unul dintre cei mai mari jucători din industria românească de publishing online.Pe parcursul celor peste 15 ani de prezență pe piața media, ne-am propus să fim o sursă de inspirație pentru mediul de business, dar și un canal de educație pentru pentru celelalte categorii de public interesate de zona economico-financiară.În plus, Wall-Street.ro are o experiență de 10 ani în organizarea de evenimente B2B, timp în care a susținut peste 100 de conferințe pe domenii precum Ecommerce, banking, retail, pharma&sănătate sau imobiliare. Astfel, am reușit să avem o acoperire completă - online și offline - pentru tot ce înseamnă business-ul de calitate.

Te-ar putea interesa și:



Mai multe articole din secțiunea IT & C »



Setari Cookie-uri