REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Michał Jarski
Dyrektor Regionalny ds. Sprzedaży w Trend Micro
Kradzież danych z systemów firmy, czyli ataki ukierunkowane / fot. Fotolia
Kradzież danych z systemów firmy, czyli ataki ukierunkowane / fot. Fotolia

REKLAMA

REKLAMA

Występujące w przestrzeni teleinformatycznej ataki ukierunkowane polegają na potajemnej kradzieży danych z systemów firmy. Ocenia się, że w najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy.

REKLAMA

Trend Micro opublikował raport podsumowujący ataki ukierunkowane w 2014 roku oraz grę, która umożliwia użytkownikowi wcielenie się w rolę CIO dużej firmy i trening podejmowania  kluczowych decyzji dotyczących bezpieczeństwa informatycznego.

Dalszy ciąg materiału pod wideo

Na co dzień wolimy wierzyć, że nieszczęśliwe wypadki spotykają kogoś innego, nie nas. Niestety, jeśli chodzi o ataki ukierunkowane wymierzone w przedsiębiorstwa, realistyczne pytanie nie brzmi „czy?”, ale „kiedy?” staniemy się ich ofiarą.

Automatyzacja produkcji za pomocą nowoczesnych narzędzi IT

O skali problemu może świadczyć to, że niedawno Komisja Nadzoru Finansowego wydała na podstawie opinii Agencji Bezpieczeństwa Wewnętrznego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. Dla firm i instytucji, które nie są odpowiednio przygotowane, skutki ataku ukierunkowanego mogą okazać się katastrofalne. Kiedy już dojdzie do wycieku danych, organizacje tracą swoje cenne zasoby, cierpi również ich reputacja. Pomimo zmian, jakie z roku na rok są obserwowane w krajobrazie ataków ukierunkowanych, jedno jest pewne – przedsiębiorstwa muszą wdrożyć skuteczniejsze strategie, które pozwolą im wykryć ewentualne zagrożenia i ochronić cenne zasoby przed dostaniem się w niepowołane ręce.

Realność zagrożeń tego typu potwierdzają niezależne instytucje jak CERT.GOV.PL, opisujące jawną, bieżącą aktywność kampanii szpiegowskich o nazwach EnergeticBear, DragonFly, czy SandWorm skierowanych przeciwko instytucjom rządowym oraz firmom z sektora energetycznego w Polsce.

Atak ukierunkowany

Atak ukierunkowany (inaczej atak APT) składa się z sześciu etapów: gromadzenie informacji, określanie punktu wejścia, komunikacja z serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji.

Polecamy: IFK Platforma Księgowych i Kadrowych

Zespół badaczy z firmy Trend Micro opublikował raport podsumowujący ataki typu APT, które miały miejsce w minionym roku. Raport uwzględnia informacje pochodzące z monitorowanych przez Trend Micro serwerów typu Command&Control. Najważniejsze wnioski płynące z raportu:

  • Z uwagi na specyficzny charakter ataków ukierunkowanych, wykrycie ich sprawców  jest bardzo trudne, cyberprzestępcy postawili sobie bowiem za cel niepozostawianie śladów w obrębie atakowanej sieci. Niezależnie jednak od tego, kto stoi za danym atakiem tego typu, wszystkie mają na celu gromadzenie i potajemną kradzież poufnych danych.
  • Zastosowane przez firmy rozwiązania w wielu przypadkach nie były w stanie powstrzymać cyberprzestępców. Uznawane powszechnie za bezpieczniejsze urządzenia firmy Apple również były obiektem ataków i mogły służyć do infiltracji sieci i późniejszego szpiegowania.
  • W 2014 roku obserwowane były nowe metody stosowane przez cyberprzestępców, którzy oprócz luk typu zero-day wykorzystywali także legalne narzędzia dostarczane przez producentów systemów operacyjnych jak Windows PowerShell czy platformy do przechowywania danych w chmurze, np. Dropbox.
  • Ataki ukierunkowane pozostają problemem o charakterze globalnym. Bazując na przykładach monitorowanych przez Trend Micro w 2014 roku eksperci stwierdzili, że główne państwa, w których znajdowały się serwery C&C to Australia, Brazylia, Chiny, Egipt i Niemcy. Stany Zjednoczone, Rosja i Chiny nie były już ulubionym celem cyberprzestępców – komunikacja z serwerami C&C prowadzona była z wielu krajów.
  • W 2014 roku mieliśmy do czynienia zarówno z atakami mającymi charakter polityczny, jak i umotywowanymi wyłącznie finansowo. Przykładem ataku pierwszego typu jest operacja Pawn Storm. Cyberprzestępcy biorący udział w tym ataku przeprowadzili szeroko zakrojoną akcję ukierunkowaną na szpiegostwo polityczne. Za cel obrano organizacje o charakterze militarnym, placówki dyplomatyczne, agencje obrony i media w Stanach Zjednoczonych oraz w krajach będących sojusznikami USA. Ataki były wymierzone również w pracowników polskiego rządu.

Gra Ataki ukierunkowane

W grze edukacyjnej Ataki ukierunkowane Trend Micro umożliwia użytkownikowi wcielenie się w postać CIO globalnej firmy o nazwie The Fugle, która już za chwilę wprowadzi na rynek mobilną aplikację płatniczą z biometryczną weryfikacją dostępu. Grający kieruje projektem w jego końcowej fazie, współpracując ze swoim zespołem ds. bezpieczeństwa wewnętrznego firmy, kolegami z działu marketingu i PR i oczywiście z CEO The Fugle.

Strona mobilna czy responsywna? Którą z nich wybrać w walce o klienta?

Gra rozpoczyna się w krytycznym momencie, gdy na rynku aż roi się od konkurentów i innych osób, które marzą o tym, żeby dostać w swoje ręce dane firmy. Czy uda się ochronić firmę przed atakiem?

Gra w polskiej wersji językowej dostępna jest pod adresem:

http://targetedattacks.trendmicro.com/pol/index.html

Raport Targeted Attack Campaigns and Trends: 2014 Annual Report dostępny jest tutaj:

http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/targeted-attack-campaigns-and-trends-2014-annual-report

Michał Jarski

Dyrektor Regionalny ds. Sprzedaży

Trend Micro

Podyskutuj o tym na naszym FORUM

Autopromocja

REKLAMA

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
10 pytań, jakie warto zadać freelancerowi przed rozpoczęciem współpracy

Outsourcing staje się coraz bardziej popularny w Polsce. Jednak dla wielu przedsiębiorców, którzy dotychczas nie korzystali z usług freelancerów, zlecanie im zadań może być wyzwaniem. Oto szczegółowy poradnik, który pomoże przygotować się do efektywnej współpracy z niezależnym specjalistom.

Korzystne rozwiązanie podatkowe dla podmiotów prowadzących działalność badawczo-rozwojową

Ulga badawczo-rozwojowa (B+R) to korzystne rozwiązanie podatkowe dla podmiotów prowadzących działalność badawczo-rozwojową, skierowane zarówno do podatników PIT (opodatkowanych skalą podatkową lub tzw. podatkiem liniowym) jak i do podatników CIT (którzy uzyskują przychody z działalności gospodarczej, inne niż zyski kapitałowe). Ulga ta stanowi istotne wsparcie dla firm inwestujących w innowacje, technologie i rozwój nowych produktów.

Budownictwo mocno wyhamowało, ale to wciąż najbardziej optymistyczna branża, bo liczy na wydatkowanie pieniędzy przez rząd

Optymizm w branży budowlanej utrzymuje się już od wielu miesięcy. Ponieważ jednak jego motorem napędowym są inwestycje ze środków Krajowego Planu Odbudowy oraz kredytu #naStart, entuzjazm słabnie. Wszystko przez ślamazarną pracę rządu.

Szykują się milionowe kary. Kontrola stron internetowych: kogo dotyczy, kto kontroluje, jaka kara i za co

Nie tylko skarbówka kontroluje i nakłada kary za złamanie przepisów. I nie tylko Urząd Ochrony Konkurencji i Konsumentów. Do akcji coraz częściej wkracza też Urząd Ochrony Danych Osobowych – UODO, a kontrole kończą się karami – nawet w milionach złotych.

REKLAMA

Otwieranie dziś restauracji to samobójstwo? Pewniejsze jest pójść śladem Żabki do własnego sklepu z ofertą gotowych dań

Rewolucja dzieje się w całej branży fachowo określanej jako HoReCa. Ale największa w jej gastronomicznej części. Świadczą o tym dane gospodarcze dotyczące liczby otwieranych placówek, zawieszanych działalności, długów i kredytów oraz tempa ich spłaty. Restauracje tracą na popularności, zyskują sklepy oferujące gotowe dania - ciepłe lub do odgrzania w domu.

Jak odblokować innowacyjność małego biznesu?

Innowacyjność w małej firmie to wyzwanie. Małemu biznesowi jest trudniej na wielu płaszczyznach. Często jest to jedna osoba do podejmowania decyzji i brak jest kogoś kto spojrzałby obiektywnie na działania i krytycznie na trendy. Jak odblokować innowacyjność małej działalności podpowiada Zuzanna Mikołajczyk, innowatorka i strateg innowacji.

Kawa z INFORLEX. Wakacje składkowe - bezpłatne spotkanie online

Zapraszamy na bezpłatne spotkanie online z cyklu kawa z INFORLEX, które odbędzie się 3 września 2024 r. Tematem spotkania będą wakacje składkowe. 

Firma spedycyjna. Jak założyć? Czy to się opłaca?

Branża TSL to jeden z najlepiej trzymających się sektorów gospodarki, nawet mimo kryzysu. Działalność spedycyjna daje wiele możliwości i ma ogromny potencjał. O czym trzeba wiedzieć zaczynając w tej branży na własny rachunek? 

REKLAMA

Compliance a ochrona danych - co przedsiębiorcy muszą wiedzieć

W dzisiejszym dynamicznie zmieniającym się świecie prawnym, przedsiębiorcy muszą być na bieżąco z otoczeniem prawnym firmy, w tym regulacjami dotyczącymi ochrony danych osobowych. Compliance, czyli zgodność z przepisami prawa, staje się kluczowym elementem w działalności każdej firmy, niezależnie od jej wielkości. W obliczu surowych kar finansowych i rosnącej świadomości konsumentów, ochrona danych osobowych przestała być jedynie formalnością, a stała się fundamentem odpowiedzialnego prowadzenia biznesu.

120 tys. zł dla rolników jeszcze tylko do 22 sierpnia

Właściciele małych gospodarstw, którzy prowadzą produkcję ekologiczną lub planują wprowadzanie żywności na rynek w ramach krótkich łańcuchów dostaw, jeszcze do 22 sierpnia mogą ubiegać się o wsparcie nawet 120 tys. zł. Pomoc pochodzi z interwencji „Rozwój małych gospodarstw” Planu Strategicznego dla Wspólnej Polityki Rolnej 2023-2027.

REKLAMA