Raport G DATA: Przemysł i sektor MŚP na celowniku hakerów

30 stycznia, 2019
g data

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw.  Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów. W związku, z czym naraża się na konieczność poniesienia kar umownych. Nielegalne działania dotyczące produkowanych towarów to w tym przypadku kolejne dochodowe zajęcie – w przeszłości zarejestrowano wiele przypadków, gdy końcowi użytkownicy nowych telefonów komórkowych otrzymywali urządzenia z już zainstalowanym złośliwym oprogramowaniem.

Złośliwe oprogramowanie może mieć także bezpośredni wpływ na produkcję, na przykład wtedy, gdy systemy sterujące zostaną zainfekowane oprogramowaniem powodującym przestój w pracy maszyn CNC. Prawdopodobnym scenariuszem jest manipulowanie danymi produkcyjnymi: na przykład, jeśli atakujący będzie stopniowo zwiększał tolerancję produkcyjną poszczególnych komponentów, może to nawet skutkować istotnym obniżeniem jakości, uszczerbkiem na zdrowiu osób oraz zniszczeniem mienia, jak również reputacji firmy.

W szczególności w sektorze przemysłowym mamy do czynienia z systemami sterującymi, które służą przez 20 lat lub dłużej. Należy podjąć w tym zakresie specjalne kroki, by upewnić się, że przestarzałe urządzenia nie będą stanowić zagrożenia dla pozostałych elementów infrastruktury. Często zdarza się tak, że nie ma możliwości tworzenia łat dla poszczególnych komponentów, ponieważ już od lat nie otrzymują one wsparcia. Odizolowanie urządzeń narażonych na ataki przy pomocy wirtualnych sieci to doraźne rozwiązania właściwe w sytuacji, gdy nie ma możliwości wymiany urządzeń w krótkim czasie. 

– stwierdził Tilman Frosch, dyrektor zarządzający G DATA Advanced Analytics.

Nowe ataki wymagają ulepszonych procedur

Przestępcy mogą z łatwością zarobić dużą ilość pieniędzy w szczególności w środowisku biznesowym. W związku z tym coraz więcej wysiłku wkładają w rozwijanie skutecznie działającego złośliwego oprogramowania oraz próbują obchodzić mechanizmy obronne programów antywirusowych oparte na zachowaniu na przykład poprzez blokowanie w złośliwym oprogramowaniu funkcji tworzenia stałego połączenia z systemem natychmiast po jego uruchomieniu.

Z uwagi na fakt, iż małe i średnie firmy zwykle posiadają ograniczony budżet w zakresie zabezpieczeń, coraz większą wagę przywiązuje się do kolejnej tendencji: outsourcingu usług IT. Firmy od lat zlecają podmiotom zewnętrznym działania z zakresu administracji i zarządzania infrastrukturą. W nadchodzących latach tacy dostawcy usług zewnętrznych również będą odgrywać coraz ważniejszą rolę, ponieważ zaledwie 0,2% firm posiada wystarczające środki na kompleksowe zarządzanie oraz zapewnienie bezpieczeństwa IT we własnym zakresie.

Przestępcy szpiegują swoje ofiary

Duże poruszenie będzie wciąż panowało w zakresie przestępczych modeli biznesowych, w szczególności, jeśli chodzi o ataki na sieci firmowe, na przykład z zastosowaniem ransomware. Dla tych atakujących, którzy do tej pory opierali się na ilości, większego znaczenia nabierać będzie jakość. Mimo że spodziewamy się spadku ilości indywidualnych ataków, poszczególne przypadki przynosić będą zdecydowanie więcej szkód. Najwyższy okup, jakiego domagano się w 2018 roku, osiągnął aż pół miliona euro.

Atakujący będą w przyszłości niezwykle uważnie wybierać swoje ofiary. W fazie przygotowań do ataku przestępcy będą poszukiwać w szczególności tych firm, których wyniki finansowe wskazują na silną pozycję ekonomiczną.

Na podstawie danych liczbowych następnym krokiem, jaki podejmą, będzie żądanie okupu na sumę, jaką dana firma będzie w stanie zapłacić, biorąc pod uwagę zapewnienie sobie przetrwania na rynku. Wiele z tych ataków odbywa się „od ręki”. Jako że potencjalny zysk jest wysoki, cała operacja jest dla atakujących warta wysiłku.

W związku z nałożeniem zdecydowanie bardziej restrykcyjnych wymogów wynikających z rozporządzenia RODO, przypadkowo pojawiło się kolejne pole do szantażu: grożenie sprzedażą danych bądź zgłoszeniem wycieku danych bezpośrednio do odpowiedniej państwowej agencji ochrony danych. Drugie postępowanie może się dla firmy okazać wyjątkowo brzemienne w skutki, ponieważ tego rodzaju raporty podlegają publicznemu ujawnieniu. Przestępcy mogą wykorzystać obawę o publiczne ujawnienie informacji i drastycznie podnieść wartość żądanego okupu.

Wirtualne waluty

W prognozie na rok 2018 firma G DATA przewidziała, że kryptowaluty staną się bardzo ważną kwestią. I tak się stało – w 2018 roku zagrożenia typu cyptominer przewijały się w rankingach najpopularniejszego malware’u. Wiele stron internetowych dostarczało oprogramowanie do kopania kryptowalut, które niepostrzeżenie wykorzystywało zdolność obliczeniową innych komputerów za pośrednictwem WebAssembly, a użytkownicy pozostawali nieświadomi tego, co się działo na ich maszynach. Rozwój tego typu działalności doprowadził także do takich przedziwnych sytuacji jak zostawianie papierowych powiadomień na parkingach supermarketów.

Wirtualne waluty stają się problemem dla firm wtedy, gdy atakującym uda się przejąć wykorzystywane przez nie platformy w chmurze, np. AWS. Nieograniczona skalowalność platformy tego rodzaju może szybko stać się problemem finansowym dla przedsiębiorstwa w przypadku, gdy atakujący umieści oprogramowanie do kopania kryptowalut na platformie i umożliwi jej wykonywanie swoich działań. Nie ograniczając skalowania, atakujący wykorzystuje dużą moc przeliczeniową, za jaką zaatakowana firma musi zapłacić.

Wpływ RODO

Raporty odnośnie faktycznych sankcji nałożonych na podstawie rozporządzenia RODO będą pojawiać się w coraz większej liczbie w nadchodzących miesiącach, gdy pierwsze procesy dobiegną końca i zostaną ogłoszone pierwsze wyroki.

Pewien szpital w Portugalii został już ukarany grzywną w wysokości 400 000 euro , ponieważ zbyt wielu pracowników miało w związku z opisywaną sprawą dostęp do pewnych danych pacjentów. Szpital ten zatrudnia oficjalnie 296 lekarzy, jednak ponad 900 użytkowników posiadało konta z przypisanymi zezwoleniami. Szpital złożył odwołanie w tej sprawie.

Wysokość kary zależy również od tego, w jaki sposób firmy projektują swoją infrastrukturę bezpieczeństwa oraz jak dobrze współpracują z władzami. Na przykład niemiecką firmę Knuddles obsługującą internetowe chaty ukarano grzywną w wysokości około 20 000 euro po tym, jak atakujący przechwycili duże ilości danych użytkowników. Firma wyszła z całego zamieszania względnie obronną ręką, ponieważ zgłosiła incydent na jego wczesnym etapie i podjęła współpracę z władzami na dalszych etapach postępowania.

Pod koniec 2018 roku szerokim echem odbił się kolejny spektakularny wyciek danych, tym razem w ramach Mariott Hotel Group. Około pół miliarda danych klientów stało się tymczasowo dostępnych dla nieuprawnionych osób z zewnątrz i miało to miejsce co najmniej od 2014 roku. Przewiduje się, że w tym przypadku po raz pierwszy zastosowana zostanie jedna z najbardziej drastycznych kar przewidzianych przez europejskie rozporządzenie RODO. Ogólnie rzecz biorąc, zapisy rozporządzenia będą pełnić funkcję ostrzegawczą, nawet jeśli wszystkie postępowania sądowe nie dobiegną końca przed rokiem 2020. Atak na grupę Marriott pokazał także, że nowe reguły nie prowadzą bezpośrednio do jasnego określenia zakresu odpowiedzialności.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]