REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Michał Jarski
Dyrektor Regionalny ds. Sprzedaży w Trend Micro
Kradzież danych z systemów firmy, czyli ataki ukierunkowane / fot. Fotolia
Kradzież danych z systemów firmy, czyli ataki ukierunkowane / fot. Fotolia

REKLAMA

REKLAMA

Występujące w przestrzeni teleinformatycznej ataki ukierunkowane polegają na potajemnej kradzieży danych z systemów firmy. Ocenia się, że w najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy.

REKLAMA

Trend Micro opublikował raport podsumowujący ataki ukierunkowane w 2014 roku oraz grę, która umożliwia użytkownikowi wcielenie się w rolę CIO dużej firmy i trening podejmowania  kluczowych decyzji dotyczących bezpieczeństwa informatycznego.

Dalszy ciąg materiału pod wideo

Na co dzień wolimy wierzyć, że nieszczęśliwe wypadki spotykają kogoś innego, nie nas. Niestety, jeśli chodzi o ataki ukierunkowane wymierzone w przedsiębiorstwa, realistyczne pytanie nie brzmi „czy?”, ale „kiedy?” staniemy się ich ofiarą.

Automatyzacja produkcji za pomocą nowoczesnych narzędzi IT

O skali problemu może świadczyć to, że niedawno Komisja Nadzoru Finansowego wydała na podstawie opinii Agencji Bezpieczeństwa Wewnętrznego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. Dla firm i instytucji, które nie są odpowiednio przygotowane, skutki ataku ukierunkowanego mogą okazać się katastrofalne. Kiedy już dojdzie do wycieku danych, organizacje tracą swoje cenne zasoby, cierpi również ich reputacja. Pomimo zmian, jakie z roku na rok są obserwowane w krajobrazie ataków ukierunkowanych, jedno jest pewne – przedsiębiorstwa muszą wdrożyć skuteczniejsze strategie, które pozwolą im wykryć ewentualne zagrożenia i ochronić cenne zasoby przed dostaniem się w niepowołane ręce.

Realność zagrożeń tego typu potwierdzają niezależne instytucje jak CERT.GOV.PL, opisujące jawną, bieżącą aktywność kampanii szpiegowskich o nazwach EnergeticBear, DragonFly, czy SandWorm skierowanych przeciwko instytucjom rządowym oraz firmom z sektora energetycznego w Polsce.

Atak ukierunkowany

Atak ukierunkowany (inaczej atak APT) składa się z sześciu etapów: gromadzenie informacji, określanie punktu wejścia, komunikacja z serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji.

Polecamy: IFK Platforma Księgowych i Kadrowych

Zespół badaczy z firmy Trend Micro opublikował raport podsumowujący ataki typu APT, które miały miejsce w minionym roku. Raport uwzględnia informacje pochodzące z monitorowanych przez Trend Micro serwerów typu Command&Control. Najważniejsze wnioski płynące z raportu:

  • Z uwagi na specyficzny charakter ataków ukierunkowanych, wykrycie ich sprawców  jest bardzo trudne, cyberprzestępcy postawili sobie bowiem za cel niepozostawianie śladów w obrębie atakowanej sieci. Niezależnie jednak od tego, kto stoi za danym atakiem tego typu, wszystkie mają na celu gromadzenie i potajemną kradzież poufnych danych.
  • Zastosowane przez firmy rozwiązania w wielu przypadkach nie były w stanie powstrzymać cyberprzestępców. Uznawane powszechnie za bezpieczniejsze urządzenia firmy Apple również były obiektem ataków i mogły służyć do infiltracji sieci i późniejszego szpiegowania.
  • W 2014 roku obserwowane były nowe metody stosowane przez cyberprzestępców, którzy oprócz luk typu zero-day wykorzystywali także legalne narzędzia dostarczane przez producentów systemów operacyjnych jak Windows PowerShell czy platformy do przechowywania danych w chmurze, np. Dropbox.
  • Ataki ukierunkowane pozostają problemem o charakterze globalnym. Bazując na przykładach monitorowanych przez Trend Micro w 2014 roku eksperci stwierdzili, że główne państwa, w których znajdowały się serwery C&C to Australia, Brazylia, Chiny, Egipt i Niemcy. Stany Zjednoczone, Rosja i Chiny nie były już ulubionym celem cyberprzestępców – komunikacja z serwerami C&C prowadzona była z wielu krajów.
  • W 2014 roku mieliśmy do czynienia zarówno z atakami mającymi charakter polityczny, jak i umotywowanymi wyłącznie finansowo. Przykładem ataku pierwszego typu jest operacja Pawn Storm. Cyberprzestępcy biorący udział w tym ataku przeprowadzili szeroko zakrojoną akcję ukierunkowaną na szpiegostwo polityczne. Za cel obrano organizacje o charakterze militarnym, placówki dyplomatyczne, agencje obrony i media w Stanach Zjednoczonych oraz w krajach będących sojusznikami USA. Ataki były wymierzone również w pracowników polskiego rządu.

Gra Ataki ukierunkowane

W grze edukacyjnej Ataki ukierunkowane Trend Micro umożliwia użytkownikowi wcielenie się w postać CIO globalnej firmy o nazwie The Fugle, która już za chwilę wprowadzi na rynek mobilną aplikację płatniczą z biometryczną weryfikacją dostępu. Grający kieruje projektem w jego końcowej fazie, współpracując ze swoim zespołem ds. bezpieczeństwa wewnętrznego firmy, kolegami z działu marketingu i PR i oczywiście z CEO The Fugle.

Strona mobilna czy responsywna? Którą z nich wybrać w walce o klienta?

Gra rozpoczyna się w krytycznym momencie, gdy na rynku aż roi się od konkurentów i innych osób, które marzą o tym, żeby dostać w swoje ręce dane firmy. Czy uda się ochronić firmę przed atakiem?

Gra w polskiej wersji językowej dostępna jest pod adresem:

http://targetedattacks.trendmicro.com/pol/index.html

Raport Targeted Attack Campaigns and Trends: 2014 Annual Report dostępny jest tutaj:

http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/targeted-attack-campaigns-and-trends-2014-annual-report

Michał Jarski

Dyrektor Regionalny ds. Sprzedaży

Trend Micro

Podyskutuj o tym na naszym FORUM

Autopromocja

REKLAMA

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ważne dla właścicieli małych sklepów internetowych i konsumentów: te trendy w e-commerce mocno zmienią styl e-zakupów w 2025 roku

Po skokowych wzrostach zakupów internetowych z czasu pandemii, mijający rok przyniósł wyraźnie spokojniejsze tempo rozwoju handlu online. Nowe przyspieszenie może jednak pojawić się za sprawą jeszcze wygodniejszych rozwiązań płatniczych, które zyskały na popularności w ostatnich miesiącach.

Kłopoty z finansami w firmie. Do tradycyjnych zagrożeń: zatory płatnicze, problem z uzyskaniem finansowania dołącza w 2025 roku potrzeba wali z hakerami

Największe zagrożenie dla polskiej przedsiębiorczości w 2025 roku eksperci widzą w narastających zatorach płatniczych, ograniczonym dostępie do finansowania i rosnącej liczbie ataków hakerskich. To ostatnie zwiększy zapotrzebowanie firm na inwestycje w cyberbezpieczeństwo.

Nowe technologie całkowicie odmieniają sposób działania firm ochroniarskich. Poza dbałością o bezpieczeństwo ludzi i obiektów pozwalają monitorować pracę ochroniarzy

Wiele czynności, dziś wykonywanych przez pracowników ochrony, zostanie zastąpionych (lub już jest zastępowanych) nowoczesnymi technologiami. Nie znaczy to, że branża pracowników ochrony zniknie, jednak bez wątpienia zmaleje liczba etatów.

Podatek od nieruchomości 2025. Przedsiębiorcy apelują do samorządów o stosowanie jak najniższych stawek

W wielu firmach podatek od nieruchomości to koszt rzędu kilkuset tysięcy złotych w skali roku. Najbardziej odczuwają go firmy działające w branży przemysłowej i w logistyce. Ze względu na duże powierzchnie nieruchomości podatek, który płacą liczony jest w setkach tysięcy złotych.

REKLAMA

Które branże skontroluje UODO? Znamy plan na 2025 rok

W 2025 r. kontrolerzy Urzędu Ochrony Danych Osobowych skupią się m.in. na bezpieczeństwie danych medycznych i przetwarzaniu danych dzieci. Plan kontroli uwzględnia te sektory, w których coraz częściej pojawiają się zagrożenia oraz te, które społeczne zainteresowanie.

Handel, budownictwo, transport – kolejny rok rośnie liczba firm, które mają kłopoty z utrzymanie się na rynku i bankrutują lub wchodzą w restrukturyzację

Kolejny rok z rzędu rośnie liczba firm, które ogłosiły upadłość. Trend wzrostowy dotyczy także przedsiębiorstw, które próbują ratować swój byt w procesie restrukturyzacji. Na rynku jest równie źle jak w okresie pandemii Covid.

Jak w 2025 roku przejść na samozatrudnienie, założyć własną firmę i rozpocząć działalność gospodarczą

Na rynku nie brakuje ofert pracy – i etatowej, i na podstawie umów cywilnych. Jednak indywidualna działalność gospodarcza czy też uruchomienie własnej firmy w jakiejkolwiek innej formie wciąż jest ciekawą alternatywą. Zwłaszcza dla osób przedsiębiorczych, mających pomysł na produkt, którym można podbić rynek, nawet choćby w jakiejś małej niszy.

Nowe stawki opłaty rocznej i rejestrowej BDO w 2025 r.

Od 1 stycznia 2025 r. wzrosły stawki opłaty rejestrowej i opłaty rocznej. Ile obecnie wynoszą? Kto uiszcza opłaty BDO i w jakim terminie?

REKLAMA

Zostało kilka dni na rozliczenie z ZUS wakacji składkowych w grudniu 2024. Uwaga na nowe formularze

W styczniu przedsiębiorcy rozliczą pierwsze wakacje składkowe ZUS. Dla przypomnienia, przekazanie deklaracji i zapłata składek ZUS powinno nastąpić w przypadku mikroprzedsiębiorców do 20. dnia następnego miesiąca po miesiącu, którego dotyczy rozliczenie

Aż 25 proc. mężczyzn i jedynie 3 proc. kobiet chciałoby prowadzić firmę w branży IT

Aż 44 proc. polskich przedsiębiorczyń korzysta lub chce zacząć korzystać ze sztucznej inteligencji – AI w codziennej pracy. Generalnie jednak do prowadzenia firm w branży IT jest chętnych zdecydowanie mniej kobiet niż mężczyzn.

REKLAMA