Hakovanje velikih kompanija: Nema patch-a za ljudsku ranjivost
Vesti, 09.08.2011, 12:01 PM
Većina hakerskih napada na korporacije i organizacije kojima smo bili svedoci tokom proteklih nekoliko meseci imaju zajedničko jedno - većina njih je započela uspešno izvedenim društvenim inženjeringom.
Vrlo često takvi napadi započinju slanjem email-a koji donosi malware maskiran kao legitimni dokument kompanije ili vladine organizacije ili pak linkove koji primaoce vode na sajt gde napadači iskorišćavaju ranjivosti u softveru koji žrtva koristi. Međutim, iako izgleda neverovatno, društveni inženjering često podrazumeva da od potencijalne žrtve direktno zatražite odgovore na pitanja koja vas zanimaju.
Na hakerskoj konfereciji Defcon koja se održava u Las Vegasu, drugu godinu zaredom, okupljeni eksperti su upravo ovo i dokazali organizujući takmičenje koje je od učesnika zahtevalo da telefonom kontaktiraju zaposlene u velikim kompanijama kao što su Oracle, AT&T, Delta Air Lines, Symantec i Apple i pokušaju da dobiju poverljive informacije o praksi kompanija u vezi backup-a, zaštite podataka, bežičnoj mreži koju koriste, nazivima kompanija koje su dobavljači tonera, papira za kopiranje i štampu i drugim.
I takmičenje koje je održano prošle godine u okviru Defcon-a pokazalo je da je tehnika društvenog inženjeringa često iznenađujuće uspešna - samo troje od 50 zaposlenih koje su učesnici hakerskog takmičenja kontaktirali telefonom postalo je sumnjičavo tokom razgovora i prekinulo poziv ne otkrivajući bilo kakve informacije koje bi mogle ugroziti bezbednost kompanije.
Ovogodišnje takmičenje je kao najnepripremljenije za odbranu od ovakvih napada označilo zaposlene u kompaniji Oracle, ali se i zaposleni u drugim kompanijama nisu proslavili.
Neki od zaposlenih koji su bili kontaktirani otkrivali su informacije o konfiguraciji računara u kompaniji, što u slučaju pravog napada može pomoći hakerima da pošalju adekvatan malware koji će efikasno pogoditi određeni sistem.
Pored toga, zaposleni su, vođeni instrukcijama hakera sa Defcon-a, posećivali specijalno napravljene veb stranice samo zato što su im se takmičari predstavljali kao zaposleni u informatičkom odseku kompanije u kojoj žrtva radi. Da se radilo o pravim napadima, danas bi kompjuterski sistemi tih kompanija bila zaraženi malicioznim programima.
I ovogodišnje takmičenje je pokazalo da nema patch-a za ranjivost koju predstvalja ljudska neopreznost. To objašnjava zbog čega je društveni inženjering jedno od omiljenih oružja u arsenalu hakerskih metoda.
Izdvojeno
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Procurelo 1,3 milijarde lozinki i 2 milijarde imejl adresa - proverite da li je i vaša među njima
Ako niste skoro proveravali da li su vaše lozinke negde procurele, sada je pravi trenutak. U javnosti se pojavilo 1,3 milijarde jedinstvenih lozinki ... Dalje
OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni
OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje
Piratske kopije Battlefield 6 pune malvera
Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





