Wiadomości

Kto będzie kolejną ofiarą działań hakerów?

932

W dniu wczorajszym przez kilka godzin trwał paraliż systemu planowania lotów polskiego przewoźnika. Odwołano dziesięć rejsów, co oznaczało zmiany planów podróży dla ponad tysiąca osób. LOT zapewnia, że atak nie był związany z bezpośrednim ryzykiem dla pasażerów, a systemy są aktualnie bardzo dobrze chronione. Według Michała Jarskiego z firmy Trend Micro każda firma i instytucja państwowa musi być świadoma tego, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy to nastąpi.

Polski przewoźnik nie wyjawił, jakiego rodzaju zagrożeniom musiał wczoraj stawić czoło. Od początku informował, że stał się ofiarą „ataku teleinformatycznego na naziemne systemy IT”. Według eksperta z Trend Micro najprawdopodobniej mamy do czynienia z atakiem ukierunkowanym:

„Ataki ukierunkowane najczęściej prowadzą do kradzieży cennych zasobów przedsiębiorstwa. Cyberprzestępcy mogą dążyć także do paraliżu krytycznych systemów, nie muszą mieć na celu przejęcia danych. Często stosują wtedy DDoS (Distributed Denial of Service – rozproszona odmowa usługi) – jedno z najtańszych i najszerzej dostępnych narzędzi. Hakerzy uznają wtedy za sukces celowe zburzenie funkcjonowania firmy czy instytucji, co wpływa negatywnie na reputację i finanse ofiary. Nie można jednak wykluczyć, że wczorajszy atak był tylko częścią większej operacji prowadzonej przez hakerów, a jego sensem było jedynie odwrócenie uwagi od innych prowadzonych równolegle operacji poprzez zaangażowanie całego zespołu IT w przywrócenie działania krytycznego dla firmy systemu” – mówi Michał Jarski, Regional Sales Director CEE w firmie Trend Micro.

Dla firm i instytucji, które nie są odpowiednio przygotowane, skutki ataku ukierunkowanego mogą okazać się katastrofalne. Kiedy już dojdzie do wycieku danych, organizacje tracą swoje cenne zasoby informacyjne. W momencie paraliżu funkcjonowania firmy, jak w przypadku LOTu, cierpi również ich wizerunek. Coraz częściej sponsorami cyberprzestępców stają się rządy państw zainteresowanych demonstracją słabości przeciwników w obecnej skomplikowanej sytuacji geopolitycznej. Pomimo zmian, jakie z roku na rok są obserwowane w krajobrazie ataków ukierunkowanych, jedno jest pewne – przedsiębiorstwa muszą wdrożyć skuteczniejsze strategie, które pozwolą im wykryć ewentualne zagrożenia i ochronić cenne zasoby przed dostaniem się w niepowołane ręce.

„Biorąc pod uwagę aktualne realia każda organizacja – biznesowa czy publiczna - musi być świadoma tego, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy to nastąpi. A jak widać na przykładach z ostatnich dni zagrożenie jest realne i namacalne. To już nie są ćwiczenia” – dodaje Michał Jarski.

Atak ukierunkowany

Atak ukierunkowany (inaczej APT) składa się z sześciu etapów: gromadzenie informacji, określanie punktu wejścia, komunikacja z serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji.

Z uwagi na specyficzny charakter ataków ukierunkowanych, wykrycie ich sprawców bez użycia dedykowanych narzędzi jest bardzo trudne, cyberprzestępcy postawili sobie bowiem za cel zacieranie śladów w obrębie atakowanej sieci.

Trend Micro