Drei Pfeile treffen auf ein blaues Schild mit einem Schlüsselloch in der Mitte, vor einem Hintergrund mit Binärcode-Mustern

IT Security

Malvertising: Jak chronić się przed złośliwymi reklamami?

23. sierpnia 2023, Avatar of Richard HelbingRichard Helbing

Złośliwe oprogramowanie kryjące się pod postacią autentycznie wyglądających reklam jest szczególnie niebezpiecznym zagrożeniem. Odpowiednie środki techniczne, szybki czas reakcji, oparta na zaufaniu współpraca między administratorami IT i CISO oraz regularne szkolenia pracowników pomogą organizacjom chronić się przed tego typu atakami.

W pigułce

  • Malvertising, czyli reklamy zainfekowane złośliwym oprogramowaniem, stanowi coraz poważniejsze zagrożenie dla firm.
  • Proaktywne monitorowanie infrastruktury IT w czasie rzeczywistym i jednolite zasady wdrożone i egzekwowane za pomocą narzędzi do ujednoliconego zarządzania punktami końcowymi mają kluczowe znaczenie dla zminimalizowania tego ryzyka.
  • Administratorzy IT i dyrektorzy ds. bezpieczeństwa informacji powinni ze sobą współpracować, koncentrując się na uświadamianiu wszystkich pracowników firmy o potencjalnych zagrożeniach.

Gdy spojrzymy na własny system IT, wydaje nam się, że jest on dobrze chroniony, ponieważ wszystkie zapory sieciowe, programy antywirusowe i środki bezpieczeństwa działają bez zarzutu. Ale wystarczy jedno kliknięcie nieuważnego użytkownika końcowego, by zniweczyć ten stan. Z pozoru niewinne reklamy zawierające niebezpieczne złośliwe oprogramowanie stają się coraz popularniejszym wektorem ataku wśród cyberprzestępców.  Mogą one być początkiem operacji na większą skalę, w której atakujący próbuje stopniowo przeniknąć do coraz bardziej wrażliwych segmentów sieci korporacyjnych, aby wyrządzić jak największe szkody.

Malvertising pochodzi z połączenia słów: malware i advertising. Metoda ta polega na wykorzystaniu reklam online do rozprzestrzeniania złośliwego oprogramowania. Użytkownik klikający w taką reklamę tak naprawdę pobiera na swój komputer wirusa. Sprawcy mogą też infiltrować legalne sieci reklamowe i przekierowywać niczego nie podejrzewających użytkowników na zainfekowane strony internetowe. Ostatnio badacze bezpieczeństwa IT z Secureworks odkryli reklamy popularnych aplikacji, pod którymi kryło się złośliwe oprogramowanie.

Każde urządzenie może stać się celem ataku

Ataki mogą być skierowane wobec wszystkich typów urządzeń. Wprowadzone do nich złośliwe oprogramowanie może blokować zasoby systemowe, zakłócać ruch danych, manipulować, usuwać lub kraść informacje. Najpowszechniejszym oprogramowaniem jest obecnie ransomware, który szyfruje wrażliwe dane, aby następnie zażądać okupu za ich odszyfrowanie lub ich nieupublicznienie.

Szczególnie zagrożone są dane przechowywane na serwerach online lub w chmurze. Zasoby znajdujące się na wewnętrznych dyskach punktów końcowych są łatwiejsze w ochronie, ponieważ można je stosunkowo szybko i łatwo przywrócić, np. za pomocą oprogramowania do ujednoliconego zarządzania punktami końcowymi.

Pierwsze kroki do szybkiej naprawy

Obrona organizacji przed tego typu złośliwymi atakami jest obowiązkiem administratorów IT oraz działów bezpieczeństwa firmy.

Wspólne mają do swojej dyspozycji różne środki techniczne:

  • Ad blockery, które ograniczają wyświetlanie złośliwych reklam na punktach końcowych, a także filtry treści, które blokują potencjalnie niebezpieczne strony internetowe.
  • Rozszerzenia do przeglądarek internetowych, które blokują złośliwe reklamy i ostrzegają użytkowników przed odwiedzaniem potencjalnie niebezpiecznych witryn.
  • Aktywne monitorowanie ruchu sieciowego, które umożliwia wczesne wykrywanie podejrzanych aktywności i treści reklamowych. Dzięki temu administratorzy mogą szybciej reagować i odpierać złośliwe ataki.

Profilaktyka i szkolenie pracowników

Oprócz wymienionych wyżej środków technicznych, niezbędne jest również zwiększanie świadomości wszystkich użytkowników końcowych na temat zagrożeń płynących z cyberprzestrzeni. Niezbędne jest przeprowadzanie okresowych szkoleń, aby zaznajamiać użytkowników z nowymi i stale ewoluującymi metodami cyberprzestępców.

Należy w szczególności uwzględnić następujące aspekty:

  • Czym jest złośliwa reklama, jak działa i jaki jest jej potencjalny wpływ na przedsiębiorstwo?
  • Jak wykryć złośliwe reklamy, wyskakujące okna (pop-up), przekierowania lub  exploity? Zazwyczaj są to nietypowe lub zbyt atrakcyjne oferty, nieodpowiednie treści albo wątpliwe sieci reklamowe.
  • Niegdyś sygnałem były rażące błędy ortograficzne i językowe. Obecnie, gdy przestępcy wykorzystują ChatGPT do generowania treści, ich liczba stale maleje.
  • Należy zwrócić uwagę pracownikom, aby nie klikali w podejrzane reklamy czy odnośniki. Lepiej je zamknąć lub wejść na interesującą stronę bezpośrednio z bezpiecznego źródła, aby uniknąć zainfekowania.
  • Osoby, które zauważą podejrzane reklamy, powinny zgłaszać je do działu IT lub dedykowanej osobie kontaktowej ds. bezpieczeństwa.

UEM – chroni i przywraca systemy

Profesjonalne oprogramowanie do zarządzania IT w przedsiębiorstwie, takie jak Unified Endpoint Management (UEM) może zapewnić skuteczne wsparcie w obronie przed atakami typu malvertising. Z jego pomocą można na przykład zdefiniować określone zasady bezpieczeństwa dla wszystkich punktów końcowych w firmie. Obejmuje to między innymi konfigurację ad blockerów w przeglądarkach internetowych. Ujednolicone podejście do bezpieczeństwa znacznie zmniejsza ryzyko wystąpienia ataków.

Ponadto coraz częściej celem ataku cyberprzestępców stają się urządzenia mobilne takie jak smartfony, tablety i skanery ręczne. Administratorzy IT mogą zminimalizować to zagrożenie blokując niebezpieczne strony internetowe lub ograniczając możliwość pobierania aplikacji tylko do zaufanych źródeł.

UEM pomaga w utrzymaniu zawsze aktualnych systemów, eliminując w ten sposób luki w zabezpieczeniach. Przyspiesza również przywracanie i odbudowywanie systemów po ataku. UEM powinno zawsze iść w parze z antywirusem i powiązanymi rozwiązaniami bezpieczeństwa, które skanują systemy w poszukiwaniu wirusów lub alarmują użytkowników i personel IT o podejrzanej zawartości lub aktywności. Integracja UEM z kompleksową strategią zarządzania IT zwiększa ogólne bezpieczeństwo cyfrowe firmy i ogranicza szkody, jakie może wyrządzić złośliwe oprogramowanie.

Wykrywaj i eliminuj zagrożenia

Wystarczy pojedyncza luka w zabezpieczeniach na jednym komputerze aby zagrozić bezpieczeństwu całej firmy. Przeczytaj nasz bezpłatny biuletyn informacyjny, aby dowiedzieć się więcej o rozwiązaniach z zakresu cyberbezpieczeństwa dostępnych w baramundi.

Pobierz za darmo

Czytaj więcej

Wpisy 1 do 3 z 3