Watering hole атаките

1
159
Добави коментар
AMATAS
AMATAS

В днешния свят на непрекъснати киберпрестъпления, атаките на хакерите стават все по-усъвършенствани всеки ден. Днес ще ви разкажем за watering hole атаките – не само какво представляват, а и как бихте могли сами да се предпазите от този вид кибератака.

Атаката watering hole се използва от хакерите за заразяване на точно определена група жертви, или една конкретна мишена.

Според специалистите по киберсигурност, при този метод хакерите първо наблюдават известно време уебсайтовете, които набелязаната жертва или група посещава често. По този начин избират точно кои уебсайтове да заразят с малуер, след което започват да търсят налични уязвимости в атакуваните сайтове, за да могат да инжектират злонамерен код в техните реклами или банери.

Този злонамерен код пренасочва атакуваните групи към заразен фишинг сайт. Когато жертвите посетят този фишинг сайт, автоматично се изтегля злонамерен скрипт на устройствата им.

При този вид кибератаки се наблюдава използването на различен зловреден софтуер, но най-често малуерът има способността да краде личните данни на атакуваната група, след което изпраща откраднатата информация на C&C сървъра, управляван от хакерите. Често използваният малуер може да осигури на хакерите и пълен достъп до системите на жертвите.

Известни Watering hole атаки

Примерите за успешни атаки от този тип са изключително много, но избрахме само няколко, за да ви покажем колко сериозни могат да бъдат щетите:

Миналата година хакерската група OceanLotus успя да компрометира чрез watering hole атаки близо 21 сайта, включително сайтовете на Министерството на отбраната и на Министерството на външните работи и международното сътрудничество на Камбоджа.
Известната хакерска група Lazarus през 2017 г. успя да проникне именно чрез watering hole атаки в системите на множество финансови институции в държави като Полша, Мексико, Великобритания, Мексико, Бразилия, Чили и САЩ. Малуерът е бил създаден така, че да атакува жертви, чиито IP адреси са собственост на конкретни 104 организации от 31 страни.
Очевидно известността не е от помощ в това отношение, тъй като популярни сайтове като Facebook, Twitter, Microsoft и Apple бяха експлоатирани за извършването на watering hole атаки през 2013 г., така че този метод със сигурност се очертава като сериозен риск за киберсигурността ни.

Можем ли да се предпазим сами от watering hole атака?

Има няколко действия, с които можем да се предпазим, ако станем мишена на хакерите чрез watering hole атака. AMATAS ви съветва да обърнете внимание на всяко едно от тях, тъй като те не просто са съвсем базови, но и не изискват особени усилия и средства.

Както неведнъж сме препоръчвали, за добрата киберсигурност е важно използваният софтуер, включително операционната система, да бъде актуализиран редовно, тъй като голяма част от разпространяваните ъпдейти са именно с цел грижата за сигурността на потребителите.
Изберете фирма за киберсигурност с добър имидж в обществото, на която да поверите тестовете на сайтовете на организацията ви. От тях трябва да започнете проверките за наличие на злонамерен софтуер.
За доброто ниво на киберсигурността ви е необходимо да наблюдавате всички уебсайтове, които служителите ви посещават често, както и да се уверите, че тези сайтове не съдържат злонамерен софтуер.
Погрижете се защитните стени и останалите продукти за мрежова защита да бъдат конфигурирани винаги правилно.
Можете да повишите нивото на защитата, ако използвате VPN за онлайн дейностите си.
Използвайте инструменти за сигурност, подходящи за вашите нужди, за да бъдат уведомявани служителите ви, ако попаднат на компрометирани сайтове.
Препоръчително е също така със служителите ви да бъде проведено професионално обучение по информационна сигурност, за да могат да разпознават сами рисковете, на които са изложени ежедневно в онлайн пространството, тъй като по този начин и те ще подпомагат поддържането на безопасността на вашата информация и финансови средства.
Със съвременните решения в сигурността вашият екип за сигурност в реално време може да открива опити за злоумишлени действия и да ги блокира. Например, може да разкрие, че потенциално заразен сайт се опитва да инсталира зловреден код на устройството на служител в организацията. Блокирайки го, вашите специалисти по сигурност предпазват инфраструктурата на компанията. Очаквайте скоро подробности за тези решения и ползите от тях.

Снимка: Pexels