Ataki ukierunkowane na instytucje administracji
Transkrypt
Ataki ukierunkowane na instytucje administracji
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/zagrozenia-i-podatnosc/118,Ataki-ukierunkowane-na-instytucje-administracji-publicznej.html Wygenerowano: Czwartek, 2 marca 2017, 16:37 Ataki ukierunkowane na instytucje administracji publicznej Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL uzyskał informację o przypadkach ataków ukierunkowanych, których celem są pracownicy instytucji administracji publicznej. Charakterystyka zagrożenia Ataki ukierunkowane przeprowadzane są zwykle poprzez zawierające złośliwe oprogramowanie załączniki poczty elektronicznej, których otwarcie skutkuje instalacją w systemie oprogramowania typu „koń trojański”. Istotą ataku jest jego „ukierunkowanie”, tzn. indywidualny charakter przesłanej wiadomości, udający np. korespondencję służbową. Wybór technologii użytej do ataku poprzedza dokładny rekonesans instytucji będącej celem ataku i obejmuje przegląd: ● ● ● ● dostępnych stron internetowych i zebranie informacji o pracownikach wyższego szczebla. zaindeksowanych przez wyszukiwarki stron internetowych instytucji w poszukiwaniu znanych plików pakietów biurowych i ich wersji. używanych domen internetowych. rekordów WHOIS. Zebrane w ten sposób dane często poddawane są dalszej analizie za pomocą narzędzi open source intelligence. Na podstawie ogólnodostępnych informacji zamieszczonych w internecie tworzona jest sieć zależności pomiędzy osobami, co pozwala wybrać zarówno cel ataku, jak i źródło, pod które podszywają się atakujący. Atak polega na nakłonieniu użytkownika do otwarcia niebezpiecznego załącznika i tym samym zainstalowania złośliwego oprogramowania. Spreparowany przez atakującego załącznik może wykorzystywać znaną lukę w oprogramowaniu biurowym, jak również lukę, która nie została wcześniej upubliczniona – takie ataki nazywane często 0-day są najbardziej niebezpieczne. Często (zwłaszcza w początkowej fazie wykorzystania przez atakującego) oprogramowanie złośliwe ukryte w załączniku wiadomości nie jest wykrywane przez systemy antywirusowe. Brak masowego charakteru ataku dodatkowo powoduje, iż ewentualne próbki do analizy trafiają do twórców systemów AV z opóźnieniem. Złośliwe oprogramowanie służy przede wszystkim do zbierania informacji, w tym transferowania poza instytucję dokumentów znalezionych na dyskach twardych lub zasobach sieciowych ofiary. Zalecenia Zastosowanie różnych form inżynierii społecznej pozwala na wysoką skuteczność tego rodzaju ataków, dlatego też CERT.GOV.PL zaleca użytkownikom: ● ● ● ● wyłączenie opcji autopodglądu załącznika w kliencie pocztowym. nieotwieranie załączników zawartych w mailach z nieznanego źródła. nieotwieranie załączników zawartych w „niezamówionych” mailach z innej bądź macierzystej instytucji państwowej, nawet jeśli na pierwszy rzut oka wyglądają na wysłane z instytucji, z którą na co dzień współpracujemy. zgłaszanie administratorom sieci oraz osobom odpowiedzialnym za bezpieczeństwo informacji wszelkich nietypowych sytuacji podczas pracy, takich jak: o nieoczekiwane zamknięcie programu podczas otwierania plików, o czasowe lub trwałe zawieszenie się aplikacji, o znaczne spowolnienie pracy komputera. ❍ ❍ ❍ CERT.GOV.PL zaleca administratorom systemów komputerowych: ● ● ● ● ● Poinformowanie użytkowników sieci o zagrożeniach związanych z otwieraniem podejrzanych wiadomości e-mail oraz konieczności informowania o wystąpieniu sytuacji nietypowych związanych z otrzymanymi przesyłkami. Zgłaszanie do CERT.GOV.PL wszelkich przypadków otrzymania podejrzanych (niezamówionych) przesyłek e-mail z załącznikiem, których nadawcą jest rzekomo instytucja państwowa lub instytucja Unii Europejskiej. Regularne aktualizowanie systemu operacyjnego i oprogramowania biurowego na stacjach klienckich. Regularne aktualizowanie sygnatur oprogramowania antywirusowego. Zaimplementowanie filtrów antyspamowych na serwerach pocztowych. ● W instytucjach wykorzystujących pakiet Microsoft Office sugerowane jest zainstalowanie darmowego narzędzia MOICE (Microsoft Office Isolated Conversion Environment) . Szczegółowe informacje na temat narzędzia dostępne są tutaj. Incydenty tego typu jak również inne zagrożenia bezpieczeństwa systemów informatycznych powinny być zgłaszane do Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL. ataki ukierunkowane RG Ocena: 1.9/5 (5)