Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Napad na pojilište, kao termin, potječe iz lova. Umjesto da prati plijen kako bi ga uhvatio, lovac može otkriti njegovo najvjerojatnije odredište (obično vodeno tijelo) i tamo postaviti zamku. Na kraju, ako sve bude po planu lovca, ciljna volja njihove slobodne volje upada u zamku.

Slično tome, kibernetički kriminalci koriste napade na pojilište kako bi postavili zamke i čekali da nesvjesne žrtve postanu žrtve. Pa kakvi su to napadi? I kako se možete zaštititi od napada na pojilište?

Što je napad pojilištem?

U napadu na pojilište, napadač cilja na određenu web stranicu ili grupu web stranica za koje je poznato da ih posjećuju žrtve koje pokušavaju kompromitirati. Ideja koja stoji iza ovog kibernetičkog napada je "otrovati pojilište" kompromitiranjem ciljane web stranice i zatim čekanjem da žrtve posjete; u ovom trenutku bit će zaraženi zlonamjernim softverom.

instagram viewer

Kada je napad na pojilište uspješan, napadač može preuzeti kontrolu nad žrtvinim sustavima, dopuštajući im da ukradu podatke ili instaliraju zlonamjerne programe kao što su ransomware ili keyloggeri. Napadači također mogu koristiti kompromitirane sustave za pokretanje daljnjih napada, kao što je Distribuirano uskraćivanje usluge (DDoS) ili phishing kampanje.

Kako napadači izvode napade na pojilište?

Napadi na pojilište su vrsta Napredna trajna prijetnja (APT) koje kibernetički kriminalci koriste za pristup mreži određene organizacije. Ovi napadi su dobili svoje ime po konceptu watering hole, što sugerira da napadači ciljaju na web mjesto koje posjećuje određena grupa ljudi kako bi im pristupili.

Najčešći tip napada na pojilište je onaj u kojem kibernetički kriminalci ciljaju web stranicu za koju se zna da je popularna među članovima određene organizacije ili demografske skupine. Na primjer, mogu se usredotočiti na web mjesto za stipse, web mjesto povezano s određenom industrijom ili čak platformu društvenih medija.

Nakon što napadač identificira web mjesto, ubacit će zlonamjerni kod na web mjesto. Ovaj kôd može biti osmišljen za preusmjeravanje posjetitelja na zlonamjerno mjesto, isporuku zlonamjernog softvera, krađu osobnih podataka ili pokretanje daljnjih napada na posjetitelje. U nekim slučajevima, zlonamjerni kod može iskoristiti nedostatke u sigurnosnom sustavu web stranice i iskoristiti ga za pristup računalu posjetitelja.

Imajte na umu da hakeri također mogu koristiti vodene napade protiv web stranica organizacija. U tom slučaju, napadač može postaviti zlonamjerni kod na web mjesto i koristiti ga za pristup mrežama organizacije.

7 značajnih primjera napada na pojilište

U posljednjih nekoliko godina bilo je nekoliko značajnih napada na pojilište.

1. Napad američke gospodarske komore

Gospodarska komora SAD-a bila je 2011. godine meta napada na pojilište. Hakeri bi mogli dobiti pristup internim mrežama organizacije iskorištavanjem ranjivosti na njihovoj web stranici. Tada su uspjeli ukrasti velike količine povjerljivih informacija.

2. Kineski vojni napad

Kineska vojska je 2013. bila meta sličnog napada. Hakeri su se infiltrirali u njihove mreže iskoristivši ranjivost na popularnoj društvenoj mreži koju koriste pripadnici vojske. Napad je rezultirao krađom osjetljivih dokumenata povezanih sa strategijom i operacijama kineske vojske.

3. TV5Monde napad

Godine 2015. francuska televizijska mreža TV5Monde bila je meta napada pojila. Hakeri bi mogli dobiti pristup sustavima stanice iskorištavanjem ranjivosti u web aplikaciji treće strane. Hakeri su potom nastavili brisati podatke, otimati račune i prekidati program TV5Monde na više od 17 sati.

4. Napad Crvenog listopada

Dogodio se i napad Crvenog listopada. Godine 2012. ruska je vlada pokrenula masivan kibernetički napad usmjeren na diplomatske, vladine i znanstveno-istraživačke institucije u više od 30 zemalja. Napad je izvela skupina hakera poznata kao banda Red October.

5. Pony Botnet napad

Napad Pony Botnet dogodio se 2013. godine i ciljao je 1,58 milijuna korisničkih računa na raznim stranicama, uključujući Facebook, Twitter i Yahoo. Zlonamjerni softver dizajniran je za krađu informacija s korisničkih računa i njihovo slanje udaljenim poslužiteljima.

6. Napad Revetona

Napad na Reveton dogodio se 2014. Hakeri su iskoristili ranjivost sustava Windows kako bi instalirali Reveton ransomware na tisuće računala širom svijeta. Zlonamjerni softver bi zaključao korisnike iz njihovih sustava dok se ne plati otkupnina.

7. VPNFilter napad

U napadu VPNFilter 2018., FBI je upozorio da je vrsta zlonamjernog softvera pod nazivom VPNFilter zarazila više od 500.000 kućnih i malih uredskih usmjerivača diljem svijeta. Zlonamjerni softver prikupljao je osobne podatke, pokretao DDoS napade i čak manipulirao podacima na zaraženim uređajima.

Kako se možete zaštititi od napada pojilišta?

Lako je razumjeti zašto su napadi na pojilište tako opasni i zašto biste se trebali zabrinuti zbog njih. Mogu uzrokovati značajnu štetu vašim sustavima i mrežama te ukrasti povjerljive podatke kao što su brojevi kreditnih kartica, lozinke i drugi osobni podaci.

Srećom, možete se zaštititi od ove vrste napada. Evo nekoliko savjeta:

  • Pratite svoju mrežu zbog sumnjivih aktivnosti ili promjena u izvedbi.
  • Redovito ažurirajte svoje sustave krpanje ranjivosti.
  • Zaposlite a Vatrozid web aplikacije (WAF) za zaštitu od poznatih prijetnji.
  • Educirajte sebe i svoje osoblje o najnovijim sigurnosnim mjerama.
  • Redovito provjeravajte pravila kontrole pristupa i pobrinite se da ih se poštuje.
  • Koristite enkripciju kad god je to moguće.
  • Instalirajte antivirusni i antimalware softver.
  • Primijenite višeslojni pristup sigurnosti.

Iako nijedan sustav nikada nije potpuno siguran, provedba ovih mjera pomoći će vam da ostanete sigurni i smanjite rizik od napada.

Isušivanje napada na pojilište

Napadi na pojilište predstavljaju ozbiljnu prijetnju tvrtkama, organizacijama i pojedinačnim korisnicima, stoga je od ključne važnosti zaštititi se od ovih vrsta napada.

Osigurajte da su svi sustavi redovito zakrpani i ažurirani najnovijim sigurnosnim ažuriranjima. Izbjegavajte posjećivanje sumnjivih web stranica ili klikanje na nepoznate poveznice ili privitke. Također, koristite jake lozinke i dvofaktorsku autentifikaciju gdje god je to moguće. Razmislite o korištenju vatrozida za web aplikacije ili drugih sigurnosnih rješenja za zaštitu vaše mreže od zlonamjernog koda i neovlaštenog pristupa.