Kategorie

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Michał Jarski
Dyrektor Regionalny ds. Sprzedaży w Trend Micro
Kradzież danych z systemów firmy, czyli ataki ukierunkowane / fot. Fotolia
Występujące w przestrzeni teleinformatycznej ataki ukierunkowane polegają na potajemnej kradzieży danych z systemów firmy. Ocenia się, że w najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy.

Trend Micro opublikował raport podsumowujący ataki ukierunkowane w 2014 roku oraz grę, która umożliwia użytkownikowi wcielenie się w rolę CIO dużej firmy i trening podejmowania  kluczowych decyzji dotyczących bezpieczeństwa informatycznego.

Na co dzień wolimy wierzyć, że nieszczęśliwe wypadki spotykają kogoś innego, nie nas. Niestety, jeśli chodzi o ataki ukierunkowane wymierzone w przedsiębiorstwa, realistyczne pytanie nie brzmi „czy?”, ale „kiedy?” staniemy się ich ofiarą.

Automatyzacja produkcji za pomocą nowoczesnych narzędzi IT

O skali problemu może świadczyć to, że niedawno Komisja Nadzoru Finansowego wydała na podstawie opinii Agencji Bezpieczeństwa Wewnętrznego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. Dla firm i instytucji, które nie są odpowiednio przygotowane, skutki ataku ukierunkowanego mogą okazać się katastrofalne. Kiedy już dojdzie do wycieku danych, organizacje tracą swoje cenne zasoby, cierpi również ich reputacja. Pomimo zmian, jakie z roku na rok są obserwowane w krajobrazie ataków ukierunkowanych, jedno jest pewne – przedsiębiorstwa muszą wdrożyć skuteczniejsze strategie, które pozwolą im wykryć ewentualne zagrożenia i ochronić cenne zasoby przed dostaniem się w niepowołane ręce.

Realność zagrożeń tego typu potwierdzają niezależne instytucje jak CERT.GOV.PL, opisujące jawną, bieżącą aktywność kampanii szpiegowskich o nazwach EnergeticBear, DragonFly, czy SandWorm skierowanych przeciwko instytucjom rządowym oraz firmom z sektora energetycznego w Polsce.

Atak ukierunkowany

Atak ukierunkowany (inaczej atak APT) składa się z sześciu etapów: gromadzenie informacji, określanie punktu wejścia, komunikacja z serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji.

Polecamy: IFK Platforma Księgowych i Kadrowych

Zespół badaczy z firmy Trend Micro opublikował raport podsumowujący ataki typu APT, które miały miejsce w minionym roku. Raport uwzględnia informacje pochodzące z monitorowanych przez Trend Micro serwerów typu Command&Control. Najważniejsze wnioski płynące z raportu:

  • Z uwagi na specyficzny charakter ataków ukierunkowanych, wykrycie ich sprawców  jest bardzo trudne, cyberprzestępcy postawili sobie bowiem za cel niepozostawianie śladów w obrębie atakowanej sieci. Niezależnie jednak od tego, kto stoi za danym atakiem tego typu, wszystkie mają na celu gromadzenie i potajemną kradzież poufnych danych.
  • Zastosowane przez firmy rozwiązania w wielu przypadkach nie były w stanie powstrzymać cyberprzestępców. Uznawane powszechnie za bezpieczniejsze urządzenia firmy Apple również były obiektem ataków i mogły służyć do infiltracji sieci i późniejszego szpiegowania.
  • W 2014 roku obserwowane były nowe metody stosowane przez cyberprzestępców, którzy oprócz luk typu zero-day wykorzystywali także legalne narzędzia dostarczane przez producentów systemów operacyjnych jak Windows PowerShell czy platformy do przechowywania danych w chmurze, np. Dropbox.
  • Ataki ukierunkowane pozostają problemem o charakterze globalnym. Bazując na przykładach monitorowanych przez Trend Micro w 2014 roku eksperci stwierdzili, że główne państwa, w których znajdowały się serwery C&C to Australia, Brazylia, Chiny, Egipt i Niemcy. Stany Zjednoczone, Rosja i Chiny nie były już ulubionym celem cyberprzestępców – komunikacja z serwerami C&C prowadzona była z wielu krajów.
  • W 2014 roku mieliśmy do czynienia zarówno z atakami mającymi charakter polityczny, jak i umotywowanymi wyłącznie finansowo. Przykładem ataku pierwszego typu jest operacja Pawn Storm. Cyberprzestępcy biorący udział w tym ataku przeprowadzili szeroko zakrojoną akcję ukierunkowaną na szpiegostwo polityczne. Za cel obrano organizacje o charakterze militarnym, placówki dyplomatyczne, agencje obrony i media w Stanach Zjednoczonych oraz w krajach będących sojusznikami USA. Ataki były wymierzone również w pracowników polskiego rządu.

Gra Ataki ukierunkowane

W grze edukacyjnej Ataki ukierunkowane Trend Micro umożliwia użytkownikowi wcielenie się w postać CIO globalnej firmy o nazwie The Fugle, która już za chwilę wprowadzi na rynek mobilną aplikację płatniczą z biometryczną weryfikacją dostępu. Grający kieruje projektem w jego końcowej fazie, współpracując ze swoim zespołem ds. bezpieczeństwa wewnętrznego firmy, kolegami z działu marketingu i PR i oczywiście z CEO The Fugle.

Strona mobilna czy responsywna? Którą z nich wybrać w walce o klienta?

Gra rozpoczyna się w krytycznym momencie, gdy na rynku aż roi się od konkurentów i innych osób, które marzą o tym, żeby dostać w swoje ręce dane firmy. Czy uda się ochronić firmę przed atakiem?

Gra w polskiej wersji językowej dostępna jest pod adresem:

http://targetedattacks.trendmicro.com/pol/index.html

Raport Targeted Attack Campaigns and Trends: 2014 Annual Report dostępny jest tutaj:

http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/targeted-attack-campaigns-and-trends-2014-annual-report

Michał Jarski

Dyrektor Regionalny ds. Sprzedaży

Trend Micro

Podyskutuj o tym na naszym FORUM

Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    1 sty 2000
    19 cze 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Tydzień Przedsiębiorcy 21-25 czerwca

    Tydzień Przedsiębiorcy 21-25 czerwca. W dniu 21 czerwca przypada Dzień Przedsiębiorcy. Z tej okazji Ministerstwo Rozwoju, Pracy i Technologii zaprasza w tym roku firmy i przedsiębiorców, w tym szczególności z sektora MŚP, na specjalnie zorganizowane wydarzenia. Potrwają one do 25 czerwca 2021 r. Podczas organizowanych w tym celu spotkań, telekonferencji, webinariów i podcastów MRPiT chce wesprzeć małe i średnie przedsiębiorstwa praktyczną wiedzą, doświadczeniem i kontaktami na rzecz rozwoju ich działalności biznesowej tak w kraju, jak i na rynkach Unii Europejskiej, a także pozaunijnych.

    Które firmy stać na sztuczną inteligencję?

    Sztuczna inteligencja odmieniana jest przez wszystkie przypadki. Chociaż średnie i małe firmy nie mają embarga na technologie wykorzystujące SI, praktyka pokazuje, że istnieje wewnętrzny opór. Dlaczego tak się dzieje?

    Firma w Czechach. Przedsiębiorcy pomału odpuszczają

    Nawet o kilkaset procent wzrosła w ostatnich tygodniach liczba pytań kierowanych do firm pomagających prowadzić firmę w Czechach. Ale jak podkreślają eksperci, nie każdy biznes można przenieść do Czech czy na Słowację. Wyjaśniamy dlaczego.

    Handel hurtowy i detaliczny szuka pracowników

    Przedsiębiorcy z sektora handlu detalicznego i hurtowego w najbliższych trzech miesiącach mają zamiar dość intensywnie rozbudowywać swoje zespoły. Kogo głównie poszukują pracodawcy?

    Tokenizacja - słowo klucz w nowoczesnym biznesie. Co można stokenizować?

    Tokenizacja to termin zdobywający ostatnimi czasy olbrzymią popularność, w szczególności w środowiskach biznesowych. Przedsiębiorcy zaczynają żywiej interesować się możliwościami, jakie oferuje ta oparta na technologii blockchain forma cyfryzacji. Pytanie tylko, cyfryzacji… czego? Jak działa blockchain? Czym jest tokenizacja? Co to jest token? Jakie są rodzaje tokenów? Co można stokenizować? Jak przeprowadzić cyfryzację biznesu poprzez tokenizację? Wyjaśniają eksperci z Kancelarii Prawnej RPMS Staniszewski & Wspólnicy

    Ceny mieszkań rosną wolniej niż zarobki

    Ceny mieszkań. W trakcie trwającej hossy mieszkaniowej pensje Polaków wzrosły o prawie 53% - sugerują dane GUS. To prawie tyle, o ile zdrożały w międzyczasie nieruchomości. W ostatnim kwartale znowu pensje wyprzedziły ceny. Oby nie na chwilę.

    Odejście od chowu klatkowego jest niemożliwe

    Resort rolnictwa przygląda się działaniom KE ws. chowu klatkowego. Tymczasem branża stoi na stanowisku, że rezygnacja z chowu klatkowego nie jest możliwa.

    Przedsiębiorcy częściej źle oceniają jakość pracy zdalnej

    Po upływie kilkunastu miesięcy model pracy zdalnej przynosi gorsze efekty zdaniem co trzeciego pracodawcy. Najmniej zadowoleni z home office są przedstawiciele handlu, przemysłu i mikrofirm.

    Działalność gospodarcza a status osoby bezrobotnej

    Czy osoba prowadząca działalność gospodarczą z wpisem do CEIDG może uzyskać status osoby bezrobotnej? Jak wygląda sytuacja spółek prawa handlowego i działalności nierejestrowej?

    Dariusz Bliźniak: dlaczego drzewa i zieleń stają się kapitałem?

    Ślad węglowy to jedno z największych wyzwań XXI wieku, które nie pozostaje obojętne zarówno pojedynczym obywatelom, jak i całym rządom poszczególnych państw - mówi Dariusz Bliźniak.

    PR w firmie. Czym jest pozycjonowanie eksperckie?

    Pozycjonowanie eksperckie - na czym polega ten rodzaj prowadzenia dialogu z publicznością (a docelowo – przyszłymi klientami)? Jakie narzędzia są niezbędne w skutecznym pozycjonowaniu eksperckim?

    Audi RS e-tron GT: w 3,2 sek. do setki w elektryku! Pierwsza jazda.

    Audi e-tron GT choć jest elektryczny, powstaje w tej samej fabryce co R8. Choć nie emituje spalin, generuje potężną ilość emocji.

    Jacek Czauderna: Panie Premierze, przedsiębiorcy czekają na konkrety [PODCAST]

    Polski Ład to kolejna piękna, marketingowa, ale polityczna akcja – mówi Jacek Czauderna. Na co mogą liczyć przedsiębiorcy? Zapraszamy do wysłuchania podcastu.

    Opłacalność fotowoltaiki - co się zmieni od 2022 roku?

    Opłacalność fotowoltaiki. Szykują się duże zmiany na rynku fotowoltaiki. Ministerstwo Klimatu i Środowiska przekazało do konsultacji publicznych projekt ustawy, który m.in. reguluje nowe zasady dla prosumentów. Co to oznacza? Jak mówi Jakub Jadziewicz, Członek Zarządu Alians OZE - „Magazyny energii staną się niezbędnym elementem instalacji fotowoltaicznej”. Dla rynku PV niebawem rozpocznie się nowy rozdział.

    Uproszczone Postępowanie Restrukturyzacyjne to już 84% wszystkich spraw

    UPR okazało się niewątpliwie czarnym koniem restrukturyzacji ostatnich kilkunastu miesięcy. Na koniec czwartego kwartału ubiegłego roku UPR stanowiło 52% wszystkich postępowań restrukturyzacyjnych. Na czym polega UPR?

    Zastaw rejestrowy na pojeździe. Czym jest i kiedy jest wpisywany?

    Zastaw rejestrowy na pojeździe. Czyli dziś opowiemy o tym, czemu pojawia się taka adnotacja w dokumentach pojazdu i jak się jej pozbyć.

    Małgorzata Ławnik: oszczędność na pracownikach to pierwszy krok do strat w biznesie

    Zignorowanie potencjału, jaki niosą ze sobą pracownicy, jest jednym z największych błędów przedsiębiorstw, ponieważ to właśnie od zatrudnionych osób zależy przyszłość firmy – mówi Małgorzata Ławnik, dyrektor Pionu Personalnego Kaufland Polska.

    Nadanie nowego numeru VIN. Na czym polega?

    Nadanie nowego numeru VIN może być konieczne po poważnej modyfikacji pojazdu. jak przeprowadzić procedurę zgodnie z przepisami?

    Polski Ład napędzi ceny mieszkań. Będzie drożej

    Polski Ład. Mieszkania to wciąż atrakcyjna lokata kapitału, dlatego ich ceny pomimo pandemii idą cały czas w górę. Eksperci prognozują, że wprowadzenie Polskiego Ładu przyczyni się do zwiększenia inflacji, a tym samym do jeszcze wyższych wzrostów cen mieszkań. W praktyce może być trudniej uzyskać kredyt hipoteczny, a tym samym kupić nowe lokum.

    Jaką rolę w transformacji cyfrowej firm odgrywa chmura obliczeniowa?

    Chmura obliczeniowa w trakcie pandemii zyskała na znaczeniu. Korzyści płynące z jej wdrożenia to m.in. optymalizacja kosztów, zwiększenie efektywności operacyjnej, ale przed wszystkim wzrost biznesu. Co jeszcze zyskują firmy w chmurze?

    Wydanie dowodu rejestracyjnego zatrzymanego przez Policje

    Wydanie dowodu rejestracyjnego zatrzymanego przez Policje. Czyli jak odzyskać dokumenty pojazdu po kontroli funkcjonariuszy?

    Jaki jest cel nowelizacji ustawy odległościowej?

    Ustawa odległościowa to jedno z założeń transformacji energetycznej. Lądowa energetyka wiatrowa ma być korzyścią dla branży, dostawców energii wiatrowej, ale też mieszkańców i samorządów. Na czym mają polegać zmiany?

    Będą zmiany w ustawie o cudzoziemcach

    Ustawa o cudzoziemcach - będą zmiany dotyczące cudzoziemców prowadzących działalność gospodarczą w Polsce i będących uczestnikami programów wsparcia.

    Jak branża gastronomiczna może na nowo zdobyć klientów?

    Przed branżą gastronomiczną pojawiło się nowe wyzwanie. W jaki sposób ponownie pozyskać kandydatów do pracy? Czy pomoże im w tym pozytywny wizerunek pracodawcy?

    Praca w IT - home office, ale projekty nierozwojowe

    Warunki zatrudnienia na rynku pracy IT są lepsze niż przed pandemią – wynika z najnowszego badania przeprowadzonego przez firmę HRK S.A. Zdaniem 39% specjalistów pracujących w IT COVID-19 miał pozytywny wpływ na ich branżę.