Raport Specjalny Horyzonty Bankowości 2017: Wojna, która nie ma końca

Raport Specjalny Horyzonty Bankowości 2017: Wojna, która nie ma końca
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Rok 2016 upłynął pod znakiem ofensywy nowych wariantów złośliwego oprogramowania oraz rozwoju zaawansowanych ataków socjotechnicznych. Przedsiębiorstwa, banki, instytucje finansowe i publiczne atakowane są coraz częściej i to na wielu frontach. W bieżącym roku nie ma co liczyć na zawieszenie broni, a walki na cyberfroncie wejdą w koleją fazę.

Artur Król

Należy spodziewać się coraz częstszych i groźniejszych ataków cybernetycznych, prowadzonych z wykorzystaniem zróżnicowanych technik. W 2016 r. jednym z największych zagrożeń dla organizacji i konsumentów było oprogramowanie wymuszające okup (ransomware). Przestępcy zastosowali przy tym nowe metody ataku (np. ukierunkowane) i modele operacyjne. Bardzo ważną rolę odegrały, i trend ten się utrzyma, ataki typu BEC (ang. Business Email Compromise) i BPC (ang. Business Process Compromise) – stosunkowo tanie i proste formy wymuszeń.

 

BEC polega na skłonieniu pracownika firmy do przelania pieniędzy na konto przestępcy. Większego nakładu pracy wymaga bezpośrednie włamanie do finansowego systemu transakcyjnego (BPC), ale przynosi hakerom dużo większe zyski, sięgające nawet 81 mln dolarów, jak w przypadku ataku na centralny bank Bangladeszu.

I najlepszym zdarzają się błędy

Według niektórych analityków nowe wyzwania dla bezpieczeństwa informatycznego niesie wzrost usług w chmurze w modelu SaaS (Software as a Service – oprogramowanie jako usługa) – wykorzystywanych np. do obsługi poczty elektronicznej. W takim przypadku niezbędna staje się konsolidacja ochrony i archiwizacji poczty. Backup jest zatem krytycznym elementem każdej strategii obrony przed atakami – zwłaszcza jeśli chodzi o ochronę przed kryptograficznym ransomware – podobnie jak możliwość elastycznego przywracania danych.

Badanie przeprowadzone wśród uczestników Cisco SEC wskazuje, że za dość wysokim poziomem świadomości roli bezpieczeństwa nie nadąża praktyka i rzeczywisty poziom zabezpieczeń w firmach.

Ze względu na charakter ataków wzrasta też potrzeba zapewnienia bezpieczeństwa w infrastrukturze chmury publicznej. Znowu odżyła idea i zainteresowanie zaporami optymalizowanymi programowo. Każda aplikacja mająca kontakt ze światem zewnętrznym może być zagrożeniem, dlatego zwirtualizowana zapora nowej generacji stała się koniecznością. Co więcej – z większą ostrożnością należy podchodzić do rozwiązań stosowanych przez znane firmy, której dotychczas uchodziły za w miarę bezpieczne. Według raportu Trend Micro, pojawiło się znacznie więcej luk w zabezpieczeniach systemów Apple – odkryto ich 50, obok 135 błędów w aplikacjach Adobe i 76 w oprogramowaniu ­Microsoft. Podkreśla się w nim, że liczba eksploitów atakujących oprogramowanie wciąż rośnie, a tendencja ta utrzyma się również w roku bieżącym. Microsoft będzie nadal udoskonalać zabezpieczenia swoich rozwiązań, a ­Apple zrobi wszystko, by zachować renomę najlepszego systemu operacyjnego.

Ataki ransomware przybiorą na sile

Jak wynika z najnowszych badań, w ciągu ostatnich dwóch lat ponad 40% przedsiębiorstw w Europie padło ofiarą szkodliwego oprogramowania typu ransomware, a coraz częstszym celem cyberprzestępców stawały się serwery. Trend Micro zapytało o poziom zagrożenia atakami ransomware ponad 1000 osób odpowiedzialnych za technologie informatyczne w przedsiębiorstwach zlokalizowanych w Wielkiej Brytanii, Hiszpanii, Francji i Niemczech. Okazało się, że wskaźniki infekcji są największe w Wielkiej Brytanii (44%). Kolejne miejsca zajęła Hiszpania (41%) oraz Francja i Niemcy (po 40%).

Firmy, które zdecydowały się zapłacić okup, otrzymały mocne ostrzeżenie. Według badania najbardziej skłonni do spełnienia żądań szantażystów byli szefowie działów informatycznych w Wielkiej Brytanii (65%) i Niemczech (60%). Jednakże pomimo zapłaty żądanej sumy, aż jedna czwarta (26%) spośród nich w Niemczech i jedna piąta w Wielkiej Brytanii nie odzyskała swoich danych. W Hiszpanii i Francji odsetek ofiar, które po opłaceniu okupu nie otrzymały klucza deszyfrującego był mniejszy – odpowiednio 15% i 17%.

– Spodziewamy się dalszego rozwoju ataków typu ransomware. Cyberprzestępcy ich dokonujący nie będą się skupiali tylko na szyfrowaniu danych organizacji, które padną ich ofiarami, ale także na manipulacji i sabotowaniu ich urządzeń internetu rzeczy (IoT – Internet of Things) – w tym bankomatów oraz systemów przemysłowych – przestrzega Wieland Alge, wiceprezes i dyrektor generalny na region EMEA w Barracuda Networks.

Średnia kwota, jakiej żądano od europejskich firm za odzyskanie danych po atakach ransomware była równa 570 euro. Najwyższa była we Francji (638 euro) i w Wielkiej Brytanii (624 euro). Zdecydowana większość respondentów zgłosiła atak policji – w Wielkiej Brytanii 81%, w Hiszpanii i Niemczech po 72%, a we Francji 70%. Wyjaśnijmy od razu, że policja była w stanie pomóc najwyżej w 50% przypadków, a w Niemczech – tylko w 30%.

Najbardziej skłonni do spełnienia żądań szantażystów byli szefowie działów informatycznych w Wielkiej ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI