6 sposobów na bankowe ataki APT
2015-03-26 09:36
Banki na celowniku zagrożeń APT © tiero - Fotolia.com
Przeczytaj także: Cyberprzestępcy wykorzystują firmy kurierskie
Zaawansowane ataki typu APT to ataki ukierunkowane, czyli trafiające do określonej instytucji. Ich celem jest uszkodzenie lub kradzież poufnych danych. Co jest szczególnie ważne przy tych atakach to fakt, że są one trudne do zidentyfikowania i mogą pozostać przez lata niezauważone. Zagrożenia APT są niewykrywalne przez standardowe systemy zabezpieczeń, więc ataki z ich wykorzystaniem można skierować w samo serce instytucji finansowych. Pomimo posiadanych zabezpieczeń, banki zdają sobie sprawę z ataku gdy jest już za późno, by podjąć jakiekolwiek działania.Ostatnio, ponad sto banków padło ofiarą Carbanak APT. Zagrożenie to zostało stworzone do szpiegowania infrastruktury banku i jego pracowników, powodując łączne straty szacowane między 300 mln a 1 mld dolarów. Carbanak uderzył w sieci bankomatów i SWIFT (Globalny dostawca bezpiecznych usług wymiany informacji finansowych). Jak podają eksperci Barracuda Networks, zagrożenie przedostało się do sieci banków za pośrednictwem zainfekowanych wiadomości e-mail, które zostały wysłane do ofiar (tzw. phishing). Maile zwykle zawierały fałszywy dokument programu Word, który wykorzystując lukę na lokalnej stacji roboczej rozprzestrzeniał się wśród pozostałych komputerów w sieci. Ataki zostały bardzo dobrze zorganizowane, ponieważ cyberprzestępcy stale obserwowali swoje cele, w tym przypadku banki i doskonale zrozumieli sposób ich działania. Osoby odpowiedzialne za ten atak posunęły się nawet do monitorowania zachowania niektórych pracowników, by jeszcze lepiej zrozumieć sposób funkcjonowania tych instytucji.
fot. tiero - Fotolia.com
Banki na celowniku zagrożeń APT
Wykrycie ataków APT w standardowy sposób jest niemożliwe, dlatego Wojciech Kraśniewski, certyfikowany inżynier Barracuda Networks, zaleca:
- uruchomienie wielopoziomowej ochrony opartej o systemy IPS/IDS;
- zainstalowanie programu antywirusowego na stacjach końcowych oraz antywirusa z funkcją sandboxingu na bramie;
- podział sieci na sekcje zawierające komputery klientów, systemy zawierające dane poufne, serwery z zawartością ogólną – oraz weryfikację ruchu przesyłanego pomiędzy sieciami;
- aktualizację systemów końcowych;
- uwierzytelnianie dwuskładnikowe;
- ciągłe zwiększanie świadomości użytkowników.
Stosowanie się do tych zaleceń nie spowoduje wyeliminowania podatności na tego typu ataki, ale znacznie je zminimalizuje.
oprac. : eGospodarka.pl
Przeczytaj także
-
Jak cyberprzestępcy działają w czasie pandemii?
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
-
Cyberzagrożenia w 2021 roku. Prognozy od Bitdefender
-
10 ulubionych narzędzi cyberprzestępcy
-
Jak przerwać zabójczy łańcuch, czyli o atakach APT
-
Przechytrzyć ataki APT
-
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
-
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
-
Czym jest spear phishing i jak się przed nim chronić?
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)