Sektor finansowy na celowniku ransomware’u. Jak się bronić?

Sektor finansowy na celowniku ransomware’u. Jak się bronić?
Ransomware Fot. stock.adobe.com/momius
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Sektor usług finansowych jest uważnie monitorowany przez cyberprzestępców. Polują oni na informacje związane z dostępem do kart płatniczych, rachunków online czy bankomatów. Stale ewoluujące zagrożenia występują w wielu postaciach, na przykład różnych wariantów ransomware.

Sektor usług finansowych jest uważnie monitorowany przez cyberprzestępców. Polują oni na informacje związane z dostępem do kart płatniczych, rachunków online czy bankomatów #cyberbezpieczeństwo #cyberataki #Fortinet @Fortinet

Obrona przed nimi w tym sektorze jest utrudniona z uwagi na liczne wyzwania, takie jak konieczność łączenia nowych technologii z istniejącymi już systemami bankowymi czy wymóg zachowania zgodności z istniejącymi regulacjami.

Globalne działania cyberprzestępców

Osoby odpowiedzialne za bezpieczeństwo w instytucjach finansowych powinny mieć świadomość mechanizmów zagrożeń. Co ważne – także tych, które nie są już aktywne. Pozwala to lepiej zrozumieć cykl ewolucji ryzyka. Jest to bardzo istotne: analitycy z laboratorium FortiGuard firmy Fortinet wskazują, że kiedy jedno złośliwe narzędzie przestaje być aktywne, na jego miejsce przybywa kilka kolejnych.

Czytaj także: Najpopularniejsze metody cyberataków na firmy w Polsce >>>

Silence Group jest jedną z cyberprzestępczych grup, która szczególnie interesuje się instytucjami finansowymi w Rosji i Europie Wschodniej, chociaż jej infrastruktura została już rozszerzona o Australię, Kanadę, Francję, Irlandię, Hiszpanię, Szwecję i Stany Zjednoczone. Grupa ta systematycznie rozwija swoje narzędzia i sposoby ataków. W ostatnim czasie zastosowała np. taktykę „living off the land” – czyli „życia z pracy na roli”, która polega na wykorzystaniu zainstalowanych i publicznie dostępnych zasobów oraz narzędzi, takich jak np. PowerShell.

– Pozwala to przyspieszyć poruszanie się po sieci, a jednocześnie zmniejszyć wykrywalność dzięki wykorzystaniu procesów zidentyfikowanych wcześniej jako legalne – tłumaczy Wojciech Ciesielski, menedżer Fortinet ds. sektora finansowego.

Metoda tzw. spear phishingu

Stosując metodę tzw. spear phishingu (spersonalizowanego phishingu, czyli wyłudzania informacji od konkretnej, obranej za cel, osoby lub instytucji), Silence Group jest w stanie naruszyć bezpieczeństwo banków za pośrednictwem poczty elektronicznej. Przestępcy zbierają w ten sposób dane finansowe i następnie dokonują zdalnej wypłaty pieniędzy z bankomatów – tzw. jackpotting. Grupa ta przygotowała również własne, modularne narzędzia, dzięki którym można zaatakować różne konkretne obszary (serwery pośredniczące w transakcji, systemy monitorujące oraz sam moduł bankomatu).

Innym istotnym zagrożeniem dla instytucji finansowych było w ostatnim czasie złośliwe oprogramowanie Emotet. Odnotowano kilka nowych kampanii z jego udziałem, w których wykorzystane były moduły odpowiedzialne za kradzieży informacji, a także infekujące komputery użytkowników złośliwym kodem bankowych koni trojańskich i ransomware.

Zysk finansowy i… niejasne motywy

Jednym z trendów, który wyróżnia się w ostatnim czasie w cyberprzestępczych działaniach, jest odejście od ataków losowych na rzecz ataków ukierunkowanych, jak wspomniany spear phishing. Celowane wykorzystanie ransomware’u staje się podstawowym wyborem dla wielu hakerów, którzy chcą maksymalizować swoje zyski. Najlepszym przykładem tej metody ataku jest LockerGoga, wariant ransomware’u, który pojawił się na początku tego roku. Spowodował poważne zakłócenia w funkcjonowaniu kilku zakładów w Europie i Stanach Zjednoczonych, jednak zdaniem analityków bezpieczeństwa ostatecznym celem tych ataków nie było wymuszenie okupu. Nadal nie ma jasnego wytłumaczenia motywacji twórców tego narzędzia.

W przeciwieństwie do wspomnianego LockerGoga, ścieżką klasycznych ataków ransomware podążyli autorzy oprogramowania Anatova, żądając od ofiar płatności w formie kryptowaluty Dash.

Czytaj także: W tym roku będzie więcej cyberataków na sektor finansowy >>>

– To narzędzie starannie dobiera ofiary, nie szyfrując niczego, co może mieć wpływ na przepustowość systemu, który zaraża. Ponadto unika komputerów, które już wydają się być zaatakowane przez złośliwe oprogramowanie lub funkcjonują jako honeypoty – wyjaśnia Wojciech Ciesielski.

Cyberprzestępcy stale modyfikują metody ataku, aby zwiększyć ich dokładność i zagwarantować osiągnięcie zamierzonych celów. W branży usług finansowych może to dotknąć  kont bankowych online, kart płatniczych, a nawet bankomatów. Eksperci Fortinet radzą instytucjom finansowym, aby broniąc się przed takimi zagrożeniami, stosowały rozwiązania z zakresu analizy zagrożeń. Dzięki temu łatwiej je zidentyfikować i zrozumieć efekt, jaki cyberatak może spowodować dla bezpieczeństwa i zaufania klientów.

Źródło: Fortinet