REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Michał Jarski
Dyrektor Regionalny ds. Sprzedaży w Trend Micro
Kradzież danych z systemów firmy, czyli ataki ukierunkowane / fot. Fotolia
Kradzież danych z systemów firmy, czyli ataki ukierunkowane / fot. Fotolia

REKLAMA

REKLAMA

Występujące w przestrzeni teleinformatycznej ataki ukierunkowane polegają na potajemnej kradzieży danych z systemów firmy. Ocenia się, że w najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy.

REKLAMA

Trend Micro opublikował raport podsumowujący ataki ukierunkowane w 2014 roku oraz grę, która umożliwia użytkownikowi wcielenie się w rolę CIO dużej firmy i trening podejmowania  kluczowych decyzji dotyczących bezpieczeństwa informatycznego.

Dalszy ciąg materiału pod wideo

Na co dzień wolimy wierzyć, że nieszczęśliwe wypadki spotykają kogoś innego, nie nas. Niestety, jeśli chodzi o ataki ukierunkowane wymierzone w przedsiębiorstwa, realistyczne pytanie nie brzmi „czy?”, ale „kiedy?” staniemy się ich ofiarą.

Automatyzacja produkcji za pomocą nowoczesnych narzędzi IT

O skali problemu może świadczyć to, że niedawno Komisja Nadzoru Finansowego wydała na podstawie opinii Agencji Bezpieczeństwa Wewnętrznego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. Dla firm i instytucji, które nie są odpowiednio przygotowane, skutki ataku ukierunkowanego mogą okazać się katastrofalne. Kiedy już dojdzie do wycieku danych, organizacje tracą swoje cenne zasoby, cierpi również ich reputacja. Pomimo zmian, jakie z roku na rok są obserwowane w krajobrazie ataków ukierunkowanych, jedno jest pewne – przedsiębiorstwa muszą wdrożyć skuteczniejsze strategie, które pozwolą im wykryć ewentualne zagrożenia i ochronić cenne zasoby przed dostaniem się w niepowołane ręce.

Realność zagrożeń tego typu potwierdzają niezależne instytucje jak CERT.GOV.PL, opisujące jawną, bieżącą aktywność kampanii szpiegowskich o nazwach EnergeticBear, DragonFly, czy SandWorm skierowanych przeciwko instytucjom rządowym oraz firmom z sektora energetycznego w Polsce.

Atak ukierunkowany

Atak ukierunkowany (inaczej atak APT) składa się z sześciu etapów: gromadzenie informacji, określanie punktu wejścia, komunikacja z serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji.

Polecamy: IFK Platforma Księgowych i Kadrowych

Zespół badaczy z firmy Trend Micro opublikował raport podsumowujący ataki typu APT, które miały miejsce w minionym roku. Raport uwzględnia informacje pochodzące z monitorowanych przez Trend Micro serwerów typu Command&Control. Najważniejsze wnioski płynące z raportu:

  • Z uwagi na specyficzny charakter ataków ukierunkowanych, wykrycie ich sprawców  jest bardzo trudne, cyberprzestępcy postawili sobie bowiem za cel niepozostawianie śladów w obrębie atakowanej sieci. Niezależnie jednak od tego, kto stoi za danym atakiem tego typu, wszystkie mają na celu gromadzenie i potajemną kradzież poufnych danych.
  • Zastosowane przez firmy rozwiązania w wielu przypadkach nie były w stanie powstrzymać cyberprzestępców. Uznawane powszechnie za bezpieczniejsze urządzenia firmy Apple również były obiektem ataków i mogły służyć do infiltracji sieci i późniejszego szpiegowania.
  • W 2014 roku obserwowane były nowe metody stosowane przez cyberprzestępców, którzy oprócz luk typu zero-day wykorzystywali także legalne narzędzia dostarczane przez producentów systemów operacyjnych jak Windows PowerShell czy platformy do przechowywania danych w chmurze, np. Dropbox.
  • Ataki ukierunkowane pozostają problemem o charakterze globalnym. Bazując na przykładach monitorowanych przez Trend Micro w 2014 roku eksperci stwierdzili, że główne państwa, w których znajdowały się serwery C&C to Australia, Brazylia, Chiny, Egipt i Niemcy. Stany Zjednoczone, Rosja i Chiny nie były już ulubionym celem cyberprzestępców – komunikacja z serwerami C&C prowadzona była z wielu krajów.
  • W 2014 roku mieliśmy do czynienia zarówno z atakami mającymi charakter polityczny, jak i umotywowanymi wyłącznie finansowo. Przykładem ataku pierwszego typu jest operacja Pawn Storm. Cyberprzestępcy biorący udział w tym ataku przeprowadzili szeroko zakrojoną akcję ukierunkowaną na szpiegostwo polityczne. Za cel obrano organizacje o charakterze militarnym, placówki dyplomatyczne, agencje obrony i media w Stanach Zjednoczonych oraz w krajach będących sojusznikami USA. Ataki były wymierzone również w pracowników polskiego rządu.

Gra Ataki ukierunkowane

W grze edukacyjnej Ataki ukierunkowane Trend Micro umożliwia użytkownikowi wcielenie się w postać CIO globalnej firmy o nazwie The Fugle, która już za chwilę wprowadzi na rynek mobilną aplikację płatniczą z biometryczną weryfikacją dostępu. Grający kieruje projektem w jego końcowej fazie, współpracując ze swoim zespołem ds. bezpieczeństwa wewnętrznego firmy, kolegami z działu marketingu i PR i oczywiście z CEO The Fugle.

Strona mobilna czy responsywna? Którą z nich wybrać w walce o klienta?

Gra rozpoczyna się w krytycznym momencie, gdy na rynku aż roi się od konkurentów i innych osób, które marzą o tym, żeby dostać w swoje ręce dane firmy. Czy uda się ochronić firmę przed atakiem?

Gra w polskiej wersji językowej dostępna jest pod adresem:

http://targetedattacks.trendmicro.com/pol/index.html

Raport Targeted Attack Campaigns and Trends: 2014 Annual Report dostępny jest tutaj:

http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/targeted-attack-campaigns-and-trends-2014-annual-report

Michał Jarski

Dyrektor Regionalny ds. Sprzedaży

Trend Micro

Podyskutuj o tym na naszym FORUM

Autopromocja

REKLAMA

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    REKLAMA

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    REKLAMA

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    Firmy przemysłowe stawiają na AI

    Większość firm (83 proc.) z sektora przemysłowego planuje zainwestować w sztuczną inteligencję w 2024 r. Tak wynika z najnowszego raportu "State of Smart Manufacturing". 

    REKLAMA