Immusec
PL | EN
Aktualności

Czym może zaskoczyć 2019 rok pod względem cyberbezpieczeństwa?

16.01.2019
|
IMMUSEC
Udostępnij:

 

Z danych wynika, że jedna trzecia polskich przedsiębiorstw padła ofiarą ataków typu BPC (Business Process Compromise) – przestępcy szukają luk w procesach biznesowych oraz systemach i procedurach, modyfikując słaby punkt tak, żeby firma i jej klienci nie dostrzegli zmiany. Eksperci zauważają, że coraz więcej cyberprzestępców stawia właśnie na działania długoterminowe, które przynoszą im większe korzyści i usypiają czujność przedsiębiorstw.

 

Codziennie cyberprzestępcy dopuszczają się ponad 12 milionów ataków na użytkowników Internetu na świecie. Powodami, dla których firmy padają ofiarami ataków, są nie tylko kradzież pieniędzy czy informacji, lecz także sprawy ideologiczne (tzw. hackactivism). Według danych firmy Crowdstrike aż w 39 procent przypadków zwykłe programy antywirusowe nie są w stanie wykryć złośliwego oprogramowania atakującego systemy teleinformatyczne firm. Hakerzy opracowują bowiem coraz bardziej zaawansowane metody ataków i co się okazuje poświęcają temu jeszcze więcej czasu, śledząc wewnętrzne procesy w firmie miesiącami, a nawet latami.

Haker ma do dyspozycji wiele sposobów, aby zakłócić ciągłość działania przedsiębiorstwa. Może wysłać do innych pracowników zainfekowane informacje, podszywając się pod użytkownika sieci (spoofing) bądź też udawać osobę lub instytucję godną zaufania, by wyłudzić dane lub pieniądze (phishing). Potrafi stworzyć imitację strony internetowej, np. znanego banku, i w ten sposób uzyskać dane logowania do konta firmowego (pharming). Jeśli włamie się do sieci, będzie monitorować przepływ danych wewnętrznych, takich jak hasła dostępowe i korespondencja poufna (sniffing). Może też spowodować blokadę sieci przez zajęcie wszystkich wolnych zasobów serwerów, atakując je równocześnie z wielu komputerów (DDoS) lub też wysyłać bardzo duże ilości danych, obciążając serwer (SYN flooding).

Jednym z najczęstszych ataków na przedsiębiorstwa jest atak BPC (ang. Business Process Compromise). Z badania przeprowadzonego przez Trend Micro Incorporated wynika, że co trzecie ankietowane przedsiębiorstwo w Polsce padło jego ofiarą. Choć jest to nieco lepszy wynik od średniej europejskiej, to poziom świadomości tego typu zagrożeń wciąż jest zbyt niski. Niestety atrakcyjność takiego procederu dla cyberprzestępców wpływa na zwiększenie częstotliwości występowania tego rodzaju incydentów w przyszłości.

Podczas ataku BPC przestępcy szukają luk w procesach biznesowych oraz podatnych systemach i procedurach. Po ich znalezieniu haker może zmodyfikować jakąś część procesu tak, że firma i jej klienci nie dostrzegają zmiany. Przykładem może być podstawienie przez hakera własnego numeru rachunku bankowego w treści faktur. Ataki te w sposób niepostrzeżony zmieniają części określonych procesów biznesowych lub modyfikują maszyny ułatwiające te procesy, w celu wygenerowania znacznego zysku pieniężnego. Wysoki poziom dyskrecji, z jakim takie ataki są przeprowadzane, często oznacza, że przedsiębiorstwa nie są w stanie wykryć zmian, ponieważ upośledzone funkcje procesu działają zgodnie z oczekiwaniami, ale dają inny wynik niż pierwotnie zakładano.

W zdecydowanej większości wypadków poza bezpośrednimi stratami incydenty prowadzą do przestojów w co najmniej jednym obszarze biznesu zaatakowanej firmy. BPC charakteryzuje się dokładnym poznaniem standardów oraz wewnętrznych systemów firmy ze strony cyberprzestępców. Umożliwia im to włamywanie się, wieloletnią infiltrację i przejmowanie krytycznych procesów biznesowych, takich jak zarządzanie kontem, zakup, operacje produkcyjne, płatności i dostawy. Mogą na przykład przekierować cenne towary na nowy adres lub zmienić ustawienia drukarki tak, aby wykradać informacje poufne.

Zespoły bezpieczeństwa działające wewnątrz firm nie powinny ignorować tego ryzyka. Podczas opracowywania i implementacji strategii cyberbezpieczeństwa należy je traktować priorytetowo. Bowiem brak świadomości i dążenie do uproszczenia procesów ułatwia cyberprzestępcom przeprowadzenie ataku. Wśród sposobów infiltracji sieci korporacyjnych, które są stosowane przez cyberprzestępców, najpowszechniejsza jest technika BEC (ang. Business Email Compromise). Polega ona na wykorzystywaniu kont poczty elektronicznej pracowników wyższego szczebla, związanych z krytycznymi procesami finansowymi w firmie. Cyberprzestępca podszywa się pod inną osobę w celu wprowadzenia w błąd pracowników lub stosowania programów rejestrujących tekst wprowadzany z klawiatury (keylogger) i narzędzi do wyłudzania danych osobowych (phishing). Na szczęście każda firma może sprawdzić się w tej sytuacji, przeprowadzając testy bezpieczeństwa infrastruktury i aplikacji. Z kolei, aby wykryć luki bezpieczeństwa związane z zasobami ludzkimi w organizacji, warto sięgnąć po testy socjotechniczne, które pomogą przygotować działania naprawcze i przyczynią się do zmniejszenia ryzyka wystąpienia incydentów.

Cyberataki w minionym roku
Atak, który wstrząsnął polskim Internetem zaledwie dwa miesiące temu, dotknął jedną z największych firm hostingowych w Polsce – home.pl. Cyberprzestępcy zaatakowali z wielu komputerów jednocześnie (atak typu DDoS), blokując nie tylko strony internetowe, lecz także wiele usług, takich jak np. karty miejskie. Awaria home.pl. wywołała paraliż ruchu sieciowego i ograniczyła dostęp do usług, takich jak domeny, hosting stron, poczta e-mail. Sprawcom ataku, który sparaliżował ruch na polskich stronach internetowych, grozi do 8 lat więzienia. Jak twierdzą przedstawiciele firmy, był to największy atak hakerski od 20 lat.

Również we wrześniu doszło do ogromnego ataku hakerskiego na serwis społecznościowy Facebook. Szacuje się, że ok. 90 milionów użytkowników popularnego portalu zostało wylogowanych, a 50 milionów osób – zaatakowanych. Firma poinformowała o tym w specjalnym oświadczeniu, w którym napisano, że hakerzy mogli zdobyć loginy i hasła, co ma im dać możliwość dostępu do prywatnych treści każdego z użytkowników. Prawdopodobnie cyberprzestępcy wykorzystali lukę w opcji „zobacz jako”, pozwalającą na oglądanie własnego profilu z perspektywy innych użytkowników. Za sprawą tego narzędzia hakerzy postanowili ukraść tzw. „tokeny dostępu”, chroniące osoby mające konto na Facebooku.

W 2018 roku nasiliły się ataki na sektor bankowy. Chociażby w listopadzie ofiarami padły banki z Rosji, Pakistanu i Chile. Podobnie działo się w Polsce. Niedawno z awarią musiał sobie poradzić bank ING, który padł ofiarą kampanii phishingowej, wykorzystującej techniki socjotechniczne do wymuszenia na klientach wpisywania pełnych danych logowania do spreparowanej przez hakerów strony banku.

Po jakie metody sięgną hakerzy w 2019 roku?
Eksperci z Fortinet, amerykańskiej firmy zajmującej się cyberbezpieczeństwem, prognozują, że w 2019 roku do najczęstszych ataków będzie należeć tzw. artificial intelligence fuzzing (AIF, fuzzing sztucznej inteligencji). Technika ta polega na badaniu zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Zarówno programiści, sprzedawcy oprogramowania antywirusowego, jak i sami przedsiębiorcy często nie znają wszystkich podatności w wykorzystywanym oprogramowaniu, co pod postacią luk zero-day wykorzystują hakerzy, którzy je wykryli. Często są to luki w przeglądarkach i klientach e-mail, dlatego ich odnalezienie jest bardzo trudne. Tzw. exploit zero-day to rodzaj ataku, który wykorzystuje lukę zero-day w celu wykonania niedozwolonej operacji w systemie, np. zainstalowania na urządzeniu złośliwego oprogramowania (malware). Ratunkiem mogą być niektóre programy antywirusowe, które używają algorytmów śledzących schematy behawioralne, reagując na niestandardowe, podejrzane lub szkodliwe zachowania aplikacji.

Inną metodą jest tzw. swarm-as-a-service (rój jako usługa), w której cyberprzestępcy wykorzystują tzw. roje, czyli zbiory kontrolowanych urządzeń używane do przeprowadzenia ataku. Sposobem na poradzenie sobie z takim typem cybercrime może być przygotowanie się na ataki oparte na tzw. botnetach (sieciach komputerów, zainfekowanych złośliwym oprogramowaniem, które przekazują hakerowi zdalną kontrolę nad maszynami w celu, np. wysyłania spamu). Hakerzy mogą dzielić botnety na mniejsze części, przeznaczone do realizacji poszczególnych zadań. Niestety zakup roju przez cyberprzestępcę jest dziś bardzo prosty.

Kolejnym sposobem na atak, po który będą sięgać hakerzy, jest tzw. „zatruwanie” procesu uczenia maszynowego. Sama metoda uczenia maszynowego jest najczęściej wykorzystywana w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować w taki sposób, aby samodzielnie porównywały zachowania z wartościami bazowymi (typ danych dostępnych w wybranym języku programowania). Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić je i instalować na nich poprawki. Jednakże ten proces wykorzystują także cyberprzestępcy, którzy atakując go, mogą nauczyć urządzenia i systemy, aby wyszukiwały nowe podatności i luki, a tym samym wskazywały hakerom nowe drogi przeprowadzenia ataków.

Aby zapewnić firmie ochronę przed wszystkimi formami ataków szefowie obszarów biznesowych i informatycznych powinni współpracować, aby nadać cyberbezpieczeństwu priorytet i zapobiec potencjalnym stratom, zachowując ciągłość działania. Przedsiębiorstwa potrzebują mechanizmów ochrony, które umożliwią wykrywanie nietypowej aktywności w przypadku, gdy przestępcy dostaną się do sieci firmowej. Obejmuje to blokowanie dostępu do systemów o znaczeniu krytycznym, monitorowanie integralności plików i zapobieganie włamaniom w celu powstrzymania penetracji sieci.

Źródła: https://www.pb.pl/hakerzy-szykuja-nowe-metody-ataku-947791
https://interaktywnie.com/biznes/newsy/biznes/w-polsce-30-proc-firm-zaatakowali-hakerzy-na-swiecie-przyznaje-sie-do-tego-az-43-proc-przedsiebiorstw-258276

Udostępnij:

Twitter @IMMUSEC

Nasze biura

offices

Kontakt:

ul. Mokotowska 1
00-640 Warszawa, Polska
Tel. +48 22 3797470
Fax. +48 22 3797479
Email: biuro@immusec.com

Posiadamy certyfikat ISO