Raport Specjalny Bezpieczeństwo: Po owocach poznacie, że to atak

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

bank.2016.04.foto.047.a.267xW obiegowej opinii system informatyczny jest tak dobry, jak dobrymi specjalistami byli informatycy, którzy go stworzyli. W przypadku systemów bezpieczeństwa można stwierdzić, że są tak dobre, jak ludzie, którzy je obsługują.

Artur Król

O bezpieczeństwie mówi się i pisze bardzo dużo. Według najnowszego raportu Cisco – 2016 Annual Security Report, 45 proc. organizacji z całego świata darzy zaufaniem swoje obecne systemy zabezpieczeń. Mają przy tym świadomość, że współcześni cyberprzestępcy wykorzystują coraz bardziej skomplikowane i zaawansowane techniki ataków. Choć menedżerowie nie są całkowicie pewni, jak silny jest system bezpieczeństwa wykorzystywany w ich firmach, to 92 proc. z nich zgadza się z opinią, że zarówno organy odpowiedzialne za regulacje prawne, jak i inwestorzy będą wymagali efektywnego zarządzania ryzykiem związanym z cyberzagrożeniami. Dlatego też przewidują konieczność zwiększania inwestycji w rozwiązania zapewniające odpowiedni poziom bezpieczeństwa, zwłaszcza w obliczu rosnącej cyfryzacji biznesu.

Na pierwszej linii ognia

Nie da się ukryć, że cyberprzestępcy coraz częściej atakują banki i inne instytucje finansowe. Z jednej strony są to ataki mające na celu przejęcie środków finansowych, najczęściej skierowane na klientów tychże organizacji. Z drugiej zaś, sektor finansowy, ze względu na swoje strategiczne znaczenie dla gospodarki każdego państwa, stanowi bardzo wrażliwy instrument nacisku politycznego. Konflikty międzynarodowe, do jakich doszło w ostatnich latach, ujawniły to aż nadto dobitnie. Każdemu konfliktowi militarnemu towarzyszy wzmożona akcja w cyberprzestrzeni. Banki jako instrument przepływu środków finansowych będą zawsze jednymi z pierwszych na liście do ostrzału.

– Krajobraz zagrożeń dla sektora bankowego pozostaje w dużej mierze niezmienny od lat, zmienia się natomiast intensywność, skala oraz narzędzia stosowane do przeprowadzenia ataków – twierdzi Marcin Spychała, ekspert ds. bezpieczeństwa IT w IBM Polska. – Mamy również do czynienia z coraz większą liczbą ataków hybrydowych, które łączą w sobie kilka technik. Dla przykładu malware finansowy Dyre, który w 2015 r. był jednym z najczęściej wykorzystywanych na świecie do kradzieży pieniędzy z kont, był również dostępny w wariancie razem z mechanizmami ransomware oraz DDoS dla zatarcia śladów ataków. Dodatkowo pojawiły się, zgodnie zresztą z przewidywaniami, czysto mobilne exploit kity, dzięki którym w sposób wykładniczy zaczynają nam rosnąć statystyki ataków na urządzenia mobilne – nadal niezmiennie przoduje w tym zakresie platforma Android – dodaje.

Zaczyna się od mniejszych incydentów

Przy cyberatakach liczy się dobre rozpoznanie i stosowanie wielu połączonych metod, nazwijmy to „nacisku”. Wyobraźmy sobie następującą sytuację – prezes firmy X zleca głównej księgowej realizację przelewu związanego z przejęciem firmy Y. Dodajmy, że firma X to duża korporacja, którą stać m.in. na przejęcia i akwizycje innych mniejszych firm. I nic by w tym nie było dziwnego, gdyby nie to, że to nie „prawdziwy” prezes zlecił przelew, a pieniądze trafiły na konto… no właśnie, nie wiadomo czyje. Cała procedura „przejęcia firmy” była od początku sfingowana. Fikcja? Niezupełnie, ponieważ incydent ten zdarzył się jak najbardziej realnie. Jak później wykazało śledztwo, przestępcy doskonale znali strukturę firmy, wiedzieli, kto za co w niej odpowiada. Jak zdobyli te informacje? Zastosowali dość wymyślny trick. Podłożyli podrasowane telefony – smartfony z najwyższej półki cenowej – kadrze zarządzającej firmy. Posiadały one specjalnie stworzony trojan, którego zadaniem było podsłuchiwanie rozmów, przeglądali też e- -maile wysyłane za ich pośrednictwem. Jednym słowem, wiedzieli sporo i znali nawyki oraz sposoby komunikowania się wewnątrz organizacji.

– Obecnie ataki są zawsze wielowymiarowe, ponieważ przestępcy często stosują techniki psychologiczne. Bardzo dużo czasu poświęcają na dokładne poznanie struktury firmy, pracowników i ich nawyków. A dotarcie do interesujących danych wcale nie jest takie trudne – podkreśla Michał Jarski, Regional Sales Director w Trend Micro. – Informacje o nas coraz częściej można pozyskać z internetu, szczególnie z portali społecznościowych, gdzie piszemy o naszych zainteresowaniach, znajomościach, nawykach itp. Generalnie rzecz ujmując, ze względu na swoją specyfikę atak jest sprawdzianem dla służb informatycznych, które powinny wykazać daleko idącą przezorność i nie bagatelizować żadnych sygnałów o tym, że dzieje się w firmie coś nienaturalnego. To jest właśnie jedna z głównych zasad ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI