Złodzieje informacji nie próżnują

Mirosław KonkelMirosław Konkel
opublikowano: 2017-06-05 22:00
zaktualizowano: 2017-06-05 19:43

Firmy najczęściej padają ofiarą cyberataków przez niezaktualizowane oprogramowanie i phishing.

Komputerowi przestępcy wykorzystują luki w zabezpieczeniach, których byłoby mniej, gdyby przedsiębiorcy częściej aktualizowali oprogramowanie. Wysyłają też do pracowników sfałszowane wiadomości, w których podszywają się pod różne osoby i instytucje, aby wyłudzić pieniądze lub informacje np. o klientach, produktach czy sprzedaży. Te dwa zagrożenia eksperci F-Secure uważają za największy problem firm w sferze IT security.

— Według naszych badań najczęstsze przyczyny cyberataków wynikają z przestarzałego oprogramowania i czynnika ludzkiego. Mimo to firmy nadal skupiają się na zagrożeniach typu zero-day i nowych sposobach ataku, które są często dość ograniczone i rzadko spotykane — mówi Leszek Tasiemski, wiceprezes F-Secure. Phishing to przejaw tzw. inżynierii społecznej, która polega na manipulowaniu ludźmi — w tym przypadku wiarygodnie wyglądający e-mail skłania użytkowników poczty do otworzenia zakażonych załączników lub odwiedzenia podejrzanej witryny.

Alden Pornasdoro, członek zespołu malicious protection spółki Microsoft, szczególnie ostrzega przed zakażonymi plikami PDF. W przeciwieństwie do innych kampanii spamowych — tłumaczy — nie zawierają one malware ani kodu typu exploit, tylko przekierowują pracowników na specjalne strony phishingowe, które służą do przejęcia poufnych danych. Na porządku dziennym są zmasowane ataki malware, czyli z użyciem złośliwego oprogramowania, skierowane przeciwko wszystkim — nawet podmioty z sektora MP są dla zorganizowanych grup przestępczych atrakcyjnym kąskiem, zwłaszcza że zwykle nie stosują zaawansowanej cyberochrony.

Jak działają cyfrowi włamywacze i złodzieje? Wyszukują przedsiębiorstwo, a następnie starają się (np. przez ogólny adres e-mail) dostarczyć wiadomość ze złośliwym oprogramowaniem lub linkiem do niego. Adresują przesyłkę w sposób zwiększający szansę, że trafi ona do osoby odpowiedzialnej za finanse przedsiębiorstwa (np. tytułuje wiadomość „Zaległa faktura”).

Otwarcie załącznika lub odwiedzenie polecanej strony internetowej daje atakującym zdalny i pełny dostęp do stanowiska osoby, do której trafiła wiadomość. Poznają oni mechanizm realizacji przelewów w firmie, a potem próbują określić moment, w którym kradzież będzie najtrudniejsza do wykrycia (np. w weekend). Kolejny krok to kradzież pieniędzy, często podzielonych na wiele małych przelewów, które szybko opuszczą system bankowy, umożliwiając przestępcom realizację zysków. Jak się przed tym bronić? Wdrażanie nowoczesnych systemów antywirusowych, wykrywania intruzów, zapór sieciowych jest równie istotne jak cyfrowa edukacja pracowników.