Jak skutecznie chronić firmę przed zagrożeniami ukierunkowanymi?

22 listopada, 2012
untitled-1

 Na całym świecie cyberprzestępcy toczą bitwę, z której istnienia wiele osób nie zdaje sobie nawet sprawy. Całkiem niedawno duża firma, która znalazła się na celowniku cyberprzestępców i padła ofiarą ataku ukierunkowanego, straciła ponad 60 milionów dolarów. Czy ochrona przed tego rodzaju atakami jest możliwa? Co powinny zrobić firmy, by chronić się przed zagrożeniami ukierunkowanymi?

„To nie jest kwestia tego, czy dana organizacja stanie się celem, to jedynie kwestia odpowiedzi na pytanie: kiedy. Rozsądna strategia bezpieczeństwa w erze zaawansowanych i ukierunkowanych zagrożeń (APT) polega na założeniu, że naruszenie bezpieczeństwa danych nastąpi” – mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro.

Ofiarami ataków ukierunkowanych najczęściej padają duże firmy i korporacje, od których wykradzenie danych może przynosić hakerom duże korzyści. Przykładem takich ataków są te przeprowadzone m. in. na Google: Operation Aurora, Night Dragon czy LURID.

Jak wygląda atak ukierunkowany?

Typowy atak ukierunkowany składa się z kilku elementów. Na początku zbierane są informacje pomagające w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników organizacji – często w formie złośliwego załącznika do emaila. Cyberprzestępcy najpierw badają cel. Dowiadują się jak najwięcej o finansach firmy i relacjach między pracownikami, poznają ich zwyczaje. Gromadzą też cenne informacje o zabezpieczeniach i systemach podłączonych do sieci. Próbują różnych metod (od ataków złośliwym oprogramowaniem po metody socjotechniczne czy ataki typu zero day), a wszystko to w jednym celu – chcą dostać się do danych firmy. Kolejne fazy to infiltracja sieci, rozprzestrzenianie złośliwego oprogramowania w całej sieci organizacji, a wreszcie namierzenie i kradzież danych – przez cały ten czas komunikacja z serwerem nadzorującym oraz kontrola dostępu znajdują się w rękach hakerów zarządzających nimi zdalnie.

Ataki tego typu stają się coraz bardziej powszednie i kosztują firmy setki tysięcy dolarów. Tradycyjne zabezpieczenia zostały daleko w tyle. Przestępcy mogą testować swoje ataki tak długo, aż stają się one niewidzialne. Posługują się prawdziwymi kontami użytkowników, aby uniknąć wykrycia w sieci.

Wydajny system bezpieczeństwa

System bezpieczeństwa chroniący przed zagrożeniami ukierunkowanymi musi opierać się na założeniu, że dojdzie do włamania. Powinien zwalczać zagrożenie, kiedy jest jeszcze w pierwszej fazie, zanim rozprzestrzeni się po całej sieci firmy i przed kradzieżą danych. Dziś firmy i instytucje nie potrzebują jedynie narzędzi do wykrywania zagrożeń, które zapewnią im doraźną ochronę, potrzebują również danych i analiz, umożliwiających powstrzymywanie i zapobieganie atakom, lecz również dających możliwość przeciwdziałania atakom ukierunkowanym w przyszłości.

Eksperci z firmy Trend Micro przedstawiają metody stosowane przez cyberprzestępców oraz szczegóły dotyczące ataków ukierunkowanych w najnowszym filmie, który jest dostępny pod linkiem: http://www.youtube.com/watch?v=5ph41YMV4uE&feature=youtu.be

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]