Trwa ładowanie...
Notowania
Przejdź na

Wyławianie "grubych ryb"

0
Podziel się:

Cyberprzestępcy poszukują najskuteczniejszych dróg dotarcia do najbardziej wartościowych danych przedsiębiorstwa. A kto wie więcej, a także może więcej, niż szefowie, kierownicy, dyrektorzy, prezesi? Dlatego menedżment staje się podstawowym celem ataków hakerskich.

Wyławianie "grubych ryb"
(alphaspirit/iStockphoto)

W gorącym okresie przedświątecznym menedżer jednej z działających w Polsce firm dostał maila informującego o nowej fakturze dostępnej w internetowym serwisie. „Zapewne chodzi o jeden z prezentów” – pomyślał otwierając plik. Niestety nie wzbudzający podejrzeń mail był spreparowany przez hakerów i zawierał załącznik, który zainfekował komputer. W ten sposób hasła i dane dostępowe do serwisów bankowych, kont pocztowych i danych transakcyjnych firmy trafiły w ręce cyberprzestępców.

Trudno wyobrazić sobie poziom zdenerwowania administratora bazy danych amerykańskiego zakładu ubezpieczeń zdrowotnych Anthem, kiedy kolejny raz po przyjściu do pracy próbował zalogować się do zarządzanego przez siebie systemu IT. Hasła zostały zmienione. Hakerzy odgadli hasło do bazy przejmując informacje o ponad 80 mln osób. Co ciekawe, dane nie były w żaden sposób szyfrowane, a kradzież przeprowadzono po prostu logując się na konto administratora. Tak wyglądał jeden z największych cyberataków na menedżera w ubiegłym roku. Jednak cyberataki mające na celowniku jednego z ważnych pracowników firmy są przeprowadzane od lat.

W 2011 roku wykryto trwającą od pięciu lat kampanię cyberataków, którym nadano kryptonim "Shady RAT" (dosł. "Podejrzany szczur"). Atakujący wysyłali do pracowników wybranych urzędów, firm i organizacji e-maile z niewinnie wyglądającymi załącznikami, które po otwarciu instalowały w ich komputerach trojany. Wśród 49 zaatakowanych w ten sposób instytucji znalazły się między innymi Międzynarodowy Komitet Olimpijski, Organizacja Narodów Zjednoczonych, a także rozmaite firmy działające w wielu krajach.

Hakerzy działają też w strukturach międzynarodowych, kierując swoje działania przeciwko głowom państw. W czasie rewolucji w Egipcie w latach 2011-12 hakerzy z grupy Anonymous zaatakowali strony internetowe egipskich władz, a kiedy reżim Mubaraka podjął bezprecedensową decyzję o wyłączeniu internetu w całym kraju, grupa sięgnęła po bardziej staroświeckie metody i zaczęła zasypywać rząd ogromnymi ilościami faksów.

W sierpniu 2008 roku, podczas krótkotrwałej wojny na granicy rosyjsko-gruzińskiej, obiektem cyberataków stały się gruzińskie strony internetowe - między innymi należące do prezydenta Micheila Saakaszwilego, ministerstwa spraw zagranicznych i ministerstwa obrony. Przez pewien czas zamiast strony internetowej gruzińskiego parlamentu można było zobaczyć zdjęcia porównujące Saakaszwilego do Hitlera. I choć straty były bardziej wizerunkowe niż materialne, to nie powinny się zdarzyć.

Kadra kierownicza ma dostęp do większości zgromadzonych w firmach informacji. Włamanie się z wykorzystywaniem tożsamości szefa otwiera wszelkie drzwi. Cyberprzestępca dostaje na talerzu komplet informacji. Może sięgnąć po dane finansowe, kadrowe, historie zamówień... Nic dziwnego, że to osoby decyzyjne w firmach stają się ofiarami ataków wykorzystujących oprogramowanie do wymuszania okupu lub przechwytywania wrażliwych danych.

Technologia Intel® Authenticate -- przełomowe rozwiązanie do ochrony tożsamości

Procesory Intel Core vPro szóstej generacji zawierają rozwiązanie Intel® Authenticate, czyli wspomagany sprzętowo mechanizm wielopoziomowego uwierzytelniania, pozwalający zwiększyć stopień ochrony tożsamości. Technologia ta została stworzona z myślą o ochronie danych uwierzytelniających pracowników przedsiębiorstw. Intel Authenticate dokonuje identyfikacji, wykorzystując wiele wzmocnionych składników jednocześnie, w tym:

o Wiedzę użytkownika – np. osobisty numer identyfikacyjny (PIN)

o Sprzęt użytkownika – np. komputer lub telefon komórkowy

o Tożsamość użytkownika – np. odcisk palca

Więcej informacji na stronie: www.intel.pl/authenticate

Firmy bez zaplecza

Dzisiejszy menedżer pracuje w zupełnie innym otoczeniu i warunkach niż jego odpowiednik nawet kilka lat temu. Podstawową wartością stały się dane i informacje cyfrowe. Spójrzmy. Facebook to największa firma medialna i generator danych na świecie. Sam z siebie nie generuje jednak żadnych danych. Airbnb to najszybciej rozwijający się serwis hotelowy świata. Nie posiada żadnego hotelu. Uber to najszybciej rozwijająca się korporacją taksówkarską globu. Nie ma ani jednej taksówki. Alibaba to największy sprzedawca na świecie. Nie ma ani jednego magazynu. W czym zatem tkwią źródła sukcesu tych firm? Odpowiedź jest prosta: w ich kapitale intelektualnym. W przypadku spółek IT to właśnie on stanowi windę do sukcesu i potrafi zastąpić infrastrukturę technologiczną. Firmy tego typu odniosły biznesowy sukces na rynku. Biznesowe know-how, innowacyjne pomysły, wiedza o rynku i zdolności prognostyczne, a także swego rodzaju wizjonerstwo biznesowe, są w stanie przesądzić o tym, że firmy nie muszą wcale posiadać rozbudowanych
struktur czy gigantycznego kapitału finansowego, żeby móc zawojować rynek. Wszystko tkwi bowiem w głowie szefa. I właśnie na tego szefa polują cyberprzestępcy.

Podstępy i sztuczki

Miejscem „polowania” na szefów firm stały się również portale społecznościowe. Niemal jedna trzecia użytkowników portali społecznościowych udostępnia publicznie swoje posty, zaznacza miejsca, w których aktualnie przebywa, oraz dzieli się innymi prywatnymi informacjami ze wszystkimi, którzy są online – nie tylko ze swoimi znajomymi. Osoby, które nie mają świadomości, kto może uzyskiwać dostęp do ich treści, pozostawiają szeroko otwarte drzwi dla cyberprzestępców.

Jeden na dziesięciu facebookowiczów sądzi, że osoby spoza jego kręgu znajomych nie mogą widzieć jego profilu ani postów. Taka postawa sprzyja temu, aby prywatne informacje wpadły w niepowołane ręce, a nawet zostały wykorzystane przez przestępców do kradzieży tożsamości i oszustw finansowych. Co więcej użytkownicy narażają się także na zagrożenia, gdy nierozważnie dodają znajomych na portalach społecznościowych – aż 12 proc. przyznaje, że umieszcza każdą osobę w kręgu przyjaciół – niezależnie od tego, czy ją zna czy nie. Jedna trzecia użytkowników akceptuje również jako swoich znajomych zupełnie obce osoby, jeśli mają wspólnych przyjaciół. W ten sposób dostęp do danych użytkowników mogą uzyskać również cyberprzestępcy. Jeśli chodzi o zaufanie do swoich „znajomych”, jedna czwarta badanych nie zawahałaby się kliknąć dowolnego odsyłacza wysłanego przez „przyjaciela” z portalu społecznościowego. [s2]

Eksperci zalecają ostrożność podczas dodawania nowych osób do kręgu znajomych. W przypadku wątpliwości, użytkownik nie powinien akceptować zaproszenia ani klikać odsyłacza, którego nie oczekiwał. Istotne jest również ustawienie najwyższego poziomu prywatności dla kont na portalach społecznościowych, tak aby aktualizacje statusu użytkownika widzieli tylko jego znajomi.

Jednym z najnowszych sposobów przechwytywania danych są narzędzia zdalnego dostępu. Są to programy wykorzystywane m.in. przez pracowników działów wsparcia IT wielu firm. Programy tego typu pozwalają informatykowi np. na zmianę konfiguracji poczty elektronicznej pracownika, który wyjechał w podróż służbową i znajduje się poza siedzibą firmy. Cyberprzestępcom udało się podmienić aplikację Ammyy Admin. W efekcie, na przełomie października i listopada 2015 roku, każdy pobierający wspomniane narzędzie, ściągał z sieci dodatkowo paczkę malware'u, m.in. Lurk Downloader, Corebot, Ranbyus, Netwire RAT i Buhtrap. Jest to złośliwe oprogramowanie, wykorzystywane przez twórców m.in. do szpiegowania, rejestrujące wszystko, co robi użytkownik danego komputera. Buhtrap przechwytuje dane m.in. kart kredytowych czy tokenów sprzętowych, wykorzystywanych do zabezpieczania transakcji online. Uzyskane w ten sposób informacje pozwalają cyberprzestępcom na kradzież pieniędzy z kont ofiar.

Słone koszty

Niestety naprawa reputacji zniszczonej w wyniku cyberataku to poważny koszt. Ponad połowa firm przyznaje, że incydenty naruszenia bezpieczeństwa informacji, jakich doświadczyły w ostatnim roku, miały negatywny wpływ na ich reputację. Średni koszt uszczerbku dla marki na jeden incydent dotyczący małych i średnich firm wynosił ponad 8 000 dolarów, podczas gdy szkody ponoszone przez przedsiębiorstwa przekraczały 200 000 dolarów. Są to wyniki badania przeprowadzonego w 2015 r. przez B2B International, w którym wzięło udział ponad 5 500 specjalistów IT z 26 państw na całym świecie.

Szukasz porady? Skontaktuj się z ekspertem z Asseco: +48 22 574 88 23; e-mail: piotr.fabjaniak@assecods.pl

chmura
pc
analityka
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
KOMENTARZE
(0)