К злоумышленникам может попасть и личный номер телефона, через слабо защищенные сайты, где пользователь при регистрации оставил свой номер телефона. В таких случаях часто используют сервисы "прием смс онлайн", для сохранения конфиденциальности на подозрительных сайтах.
Обычное мнение гласит, что как только злоумышленник находится в системе и перемещается от сети к сети, ущерб уже нанесен. Злоумышленник нашел способ и, скорее всего, идентифицировал данные, к которым он обращается.
Однако в некоторых случаях именно то, что злоумышленник не делает, может привести к более разрушительным последствиям.
Атаки на манипулирование данными, когда злоумышленник не берет данные, а вместо этого совершает тонкие, скрытые настройки данных для получения какого-либо вида выгоды, может быть столь же вредным для организаций, как и кража.
Способность злоумышленников манипулировать данными и перемещать их - это реальная угроза, которая может привести к серьезному финансовому и даже физическому ущербу в случае успеха.
Примеры атак на манипуляции данными
Рассмотрим фондовый рынок. Гипотетически говоря, если бы злоумышленник успешно взломал ИТ-системы и базы данных, отвечающие за обновление символа биржевого тикера, и манипулировал данными, чтобы показать техническому гиганту стоимостью в миллиард долларов, как Apple, Microsoft, Google или Amazon, совершив пикирование, это немедленно вызвало бы хаос и панику. Это может привести к тому, что люди распродадут свои акции в ярости - кульминация преднамеренного и эффективного нападения.
Атаки на манипуляции с данными не всегда должны приводить к ощутимой финансовой выгоде. Если злоумышленнику удастся провести аналогичную атаку против медицинской информации для пациентов в больницах и изменить критические данные, такие как дозировки лекарств и предписания, которые необходимо вводить, это может привести к болезни или к более серьезным последствиям.
Манипулирование данными может быть таким же зловещим, как и кража данных. Эти типы атак обычно выполняются злоумышленниками, людьми, которые в первую очередь имеют привилегированный доступ к критически важным данным. Если инсайдер получил в свои руки чертежи строящегося производственного объекта, он мог бы внести небольшие изменения в чертежи, которые могли бы привести организацию к системному отказу. Подобная атака, которую трудно понять, и которую трудно обнаружить, в конечном итоге может вывести компанию из бизнеса и дать конкуренту, возможность захватить долю рынка.
Кто стоит за атаками манипулирования данными?
Злоумышленникам нравятся атаки с использованием данных, потому что их трудно обнаружить, и они подрывают доверие и уверенность. Если нет способа проверить, что данные, такие как чертежи, документы или исходный код, являются законными, это может подорвать доверие изнутри. Атаки, которые нарушают целостность, могут поставить под угрозу всю цепочку поставок. Достаточно одного недостатка, далеко вниз по цепочке, чтобы нарушить или задержать производство товаров в денежном потоке организации.
Производитель автомобилей Тесла подал в суд на бывшего сотрудника прошлым летом после того, как генеральный директор Элон Маск заявил, что инсайдер украл конфиденциальную и коммерческую тайну после того, как ему не удалось получить повышение по службе. В то время как сотрудник якобы экспортировал гигабайты конфиденциальных данных, он также внес изменения в операционную систему Tesla Manufacturing, набор основных команд для производственных линий Tesla под ложными именами пользователей, по-видимому, в результате диверсии. Манипулирование конфиденциальными данными, такими как исходный код, не является неожиданным, но может привести к тому, что рынок со временем будет медленно разрушаться.
Для организаций неизбежно, что злоумышленники получат данные. Сложнее определить, когда злоумышленник вносит небольшие изменения в данные, а затем покидает место преступления. Для охотников за угрозами, с точки зрения цифровой криминалистики, обычно всегда остается след. Аномалии в системных журналах, редактирование файлов в подозрительное время и сигналы тревоги по сигнатурам угроз для обнаружения подозрительных методов и злонамеренного поведения могут быть явными признаками манипулирования данными.
Смягчение атак на манипуляции с данными
Чтобы противостоять атакам такого типа, организациям необходимо обеспечить видимость конечных точек в своих ИТ-системах. Если посторонний успешно проникнет в сеть, ему нужно будет перемещаться в боковом направлении по среде, чтобы найти данные, которые ему нужны. Для тех, кто реагирует на инциденты или охотники за угрозами, очень важно иметь возможность следовать по их пресловутым криминалистическим следам, активно охотиться и обнаруживать этот тип деятельности, прежде чем что-то сделать необратимым.
Хотя злоумышленники не обязательно оставляют конечную точку с данными в этих типах атак, организации могут выиграть от использования инструментов обнаружения и реагирования на конечную точку, чтобы лучше понять поведение и движение данных. Организации также могут использовать решения для мониторинга целостности файлов, чтобы выявлять и отслеживать изменения файлов, папок и других параметров в режиме реального времени.
Ведение журнала также может помочь, но это не серебряная пуля. ИТ-отделам необходимо разработать средства внутреннего контроля для проверки этой информации и обеспечения постоянного наблюдения, сортировки журналов, создаваемых их средой.
Атаки манипулирования данными могут иметь катастрофические последствия и в некоторых обстоятельствах привести к серьезным нарушениям в бизнесе, стране или даже мире. Быть готовым - это первый шаг к потенциальному ограничению или предотвращению воздействия этих атак.