Újfajta támadási lehetőséget biztosít a közösségi média és az online szolgáltatások, például a Facebook és a LinkedIn. A támadók, kihasználva az emberi érzelmeket, ezeken az oldalakon keresztül próbálnak meg bejutni a felhasználók eszközeibe.
A többi támadási módszer nem új keletű. A támadók elsősorban adathalász-módszerekkel próbálnak meg hozzáférni céges hálózatokhoz. Egy hitelesnek tűnő, de adathalász e-mailt küldenek a felhasználónak, ami egy kártevőt, vagy rosszindulatú linket tartalmaz, ami megnyitás után megfertőzi a felhasználó eszközét, és biztosítja a támadónak a hálózathoz való hozzáférést.
Népszerű a drive-by módszer is, aminek lényege, hogy a támadók kompromittálnak egy honlapot, és egy rosszindulatú java scriptet építenek bele, ami egy rosszindulatú malware-t tartalmazó oldalra irányítja a mit sem sejtő felhasználót. A károkozó ezután a háttérben letölti magát a felhasználó eszközére. Nem ritka, hogy egy támadó hónapokon keresztül figyeli, melyek a cégek által leggyakrabban látogatott oldala, és azokat fertőzi meg.
A következő módszer a malvertising. Ez a támadási forma a drive-by-hoz hasonlít - a különbség az, hogy a támadó ebben az esetben a hirdetési oldalak megfertőzésére fókuszál. A támadónak elég egy oldalt megfertőznie, mert az utána több száz másikat tud továbbfertőzni.
A legtöbb mobil eszköz ellen irányuló támadás nagyon hasonló a fent említettekhez. Extra bejutási pontot biztosít, hogy a malware-t SMS-ben is lehet kézbesíteni, illetve valamilyen játék, vagy pornográf alkalmazásnak álcázni.
A támadók általában nem a munkaállomásra elmentett adatokra kíváncsiak, hanem azokra, amik a munkahelyi szervereken, adatközpontokban vannak. Ha egy támadó bejutott a hálózatba, akkor nagy valószínűséggel:
- További kártevőket tölt le a gépre, hogy tovább gyengítse a hálózatot.
- Megkeresi azokat a szervereket, amiken a neki szükséges adatok vannak, illetve megpróbálja feltörni az Active Directory szervert, ahol a felhasználónevek és jelszavak találhatóak.
- A keresett adatokat átmásolja egy átmeneti szerverre.
- Az adatokat innen visszaküldi a saját szerverére.
Ha egy kiberbűnöző elég sok időt tölt el egy hálózaton, akkor bármilyen adatot megszerez, ami ott elérhető. Minél tovább van egy bűnöző a rendszeredben, annál több esélye van megtanulni, hogyan működik a cégünk.
A támadások kivédése érdekében nagyon fontos, hogy szegmentáljuk a hálózatunkat. Először is, ennek a módszernek köszönhetően csökkenthetjük az okozott károkat, mert el tudjuk különíteni az érintett területet anélkül, hogy a hálózat többi részének a működését befolyásolnánk. Ez a módszer lehetőséget ad arra is, hogy a nagyon fontos adatokat egy magasabb biztonsági védelemmel ellátott részen tároljuk, így megnehezítve a támadók dolgát. Mivel lehetetlen minden támadást visszaverni, így a legjobb, amit tehetünk, ha a legfontosabb adatokat elszeparáljuk, és minden ezen adathalmaz felé irányuló forgalmat kiemelt figyelemmel ellenőrizzük.