Strona główna / Bezpieczeństwo / Jak ochronić firmę przed zagrożeniami ukierunkowanymi?
środa 21 listopad 2012 | Robert Kamiński
Jak ochronić firmę przed zagrożeniami ukierunkowanymi?
Czasy się zmieniają, a wraz z nimi hackerzy - dziś mało kto atakuje na ślepo. Przyszedł czas na ataki ukierunkowane na firmy, na których można dobrze zarobić.

Na całym świecie cyberprzestępcy toczą bitwę, z której istnienia wiele osób nie zdaje sobie nawet sprawy. Całkiem niedawno duża firma, która znalazła się na celowniku cyberprzestępców i padła ofiarą ataku ukierunkowanego, straciła ponad 60 milionów dolarów. Czy ochrona przed tego rodzaju atakami jest możliwa? Co powinny zrobić firmy, by chronić się przed zagrożeniami ukierunkowanymi?

„To nie jest kwestia tego, czy dana organizacja stanie się celem, to jedynie kwestia odpowiedzi na pytanie: kiedy. Rozsądna strategia bezpieczeństwa w erze zaawansowanych i ukierunkowanych zagrożeń (APT) polega na założeniu, że naruszenie bezpieczeństwa danych nastąpi” – mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro.

Ofiarami ataków ukierunkowanych najczęściej padają duże firmy i korporacje, od których wykradzenie danych może przynosić hakerom duże korzyści. Przykładem takich ataków są te przeprowadzone m. in. na Google: Operation Aurora, Night Dragon czy LURID.

Jak wygląda atak ukierunkowany?

Typowy atak ukierunkowany składa się z kilku elementów. Na początku zbierane są informacje pomagające w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników organizacji - często w formie złośliwego załącznika do emaila. Cyberprzestępcy najpierw badają cel. Dowiadują się jak najwięcej o finansach firmy i relacjach między pracownikami, poznają ich zwyczaje. Gromadzą też cenne informacje o zabezpieczeniach i systemach podłączonych do sieci. Próbują różnych metod (od ataków złośliwym oprogramowaniem po metody socjotechniczne czy ataki typu zero day), a wszystko to w jednym celu – chcą dostać się do danych firmy. Kolejne fazy to infiltracja sieci, rozprzestrzenianie złośliwego oprogramowania w całej sieci organizacji, a wreszcie namierzenie i kradzież danych - przez cały ten czas komunikacja z serwerem nadzorującym oraz kontrola dostępu znajdują się w rękach hakerów zarządzających nimi zdalnie.

Ataki tego typu stają się coraz bardziej powszednie i kosztują firmy setki tysięcy dolarów. Tradycyjne zabezpieczenia zostały daleko w tyle. Przestępcy mogą testować swoje ataki tak długo, aż stają się one niewidzialne. Posługują się prawdziwymi kontami użytkowników, aby uniknąć wykrycia w sieci.

Wydajny system bezpieczeństwa

System bezpieczeństwa chroniący przed zagrożeniami ukierunkowanymi musi opierać się na założeniu, że dojdzie do włamania. Powinien zwalczać zagrożenie, kiedy jest jeszcze w pierwszej fazie, zanim rozprzestrzeni się po całej sieci firmy i przed kradzieżą danych. Dziś firmy i instytucje nie potrzebują jedynie narzędzi do wykrywania zagrożeń, które zapewnią im doraźną ochronę, potrzebują również danych i analiz, umożliwiających powstrzymywanie i zapobieganie atakom, lecz również dających możliwość przeciwdziałania atakom ukierunkowanym w przyszłości.

Podobne artykuły
Komentarze
comments powered by Disqus
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej