eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › KasperskyLab: ataki hakerskie na firmy 2013

KasperskyLab: ataki hakerskie na firmy 2013

2014-01-03 12:04

KasperskyLab: ataki hakerskie na firmy 2013

Firmy coraz częściej padają ofiarą cyberataków © alphaspirit - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (6)

Firmy coraz częściej padają ofiarą ataków cybernetycznych. Według badania przeprowadzonego niedawno przez Kaspersky Lab i B2B International, 91% organizacji doświadczyło cyberataku przynajmniej jeden raz w ciągu minionych 12 miesięcy, natomiast 9% padło ofiarą ataków ukierunkowanych – dokładnie zaplanowanych działań, których celem jest zainfekowanie infrastruktury sieciowej danej organizacji. Powszechne wykorzystywanie urządzeń cyfrowych w firmach stworzyło idealne warunki dla cyberszpiegostwa oraz instalowania szkodliwego oprogramowania potrafiącego kraść dane korporacyjne. Potencjał jest tak ogromny, że szkodliwe programy mogą wkrótce całkowicie zastąpić wewnętrznych złodziei firmowych w zakresie gromadzenia informacji.

Przeczytaj także: Zagrożenia internetowe I kw. 2013

Liczba poważnych cyberataków wykrytych na przestrzeni ostatnich dwóch lat zwiększyła się do tego stopnia, że nowe ataki rzadko stanowią niespodziankę. Publikowanie przez firmy z branży antywirusowej raportów dotyczących wykrycia kolejnego botnetu lub wysoce wyrafinowanej kampanii wykorzystującej szkodliwe oprogramowanie, której celem jest gromadzenie danych, nie należy dzisiaj do rzadkości.

Firmy coraz częściej padają ofiarą cyberataków. Według badania przeprowadzonego przez Kaspersky Lab i B2B International, 91% badanych organizacji doświadczyło cyberataku przynajmniej jeden raz w ciągu 12 miesięcy, natomiast 9% padło ofiarą ataków ukierunkowanych.

fot. mat. prasowe

Najczęstsze cyberataki

Najczęstsze cyberataki to wirusy, robaki i szkodliwe programy


Powszechne wykorzystywanie komputerów i innych urządzeń cyfrowych we wszystkich dziedzinach biznesu tworzy idealne warunki dla programów cyberszpiegowskich i szkodliwego oprogramowania potrafiącego kraść dane korporacyjne. Potencjał jest tak wielki, że kradzież informacji firmowych może być wkrótce przeprowadzana wyłącznie przez szkodliwe programy, które całkowicie zastąpią pod tym względem złodziei będących pracownikami danej firmy. To jednak nie koniec zagrożeń, na jakie jest narażony sektor korporacyjny. Zależność od niezawodnego działania komputerów oraz łączących je kanałów oznacza, że cyberprzestępcy mają do dyspozycji cały wachlarz innych sposobów atakowania firm przy użyciu destrukcyjnych programów, od programów szyfrujących (encryptor) i służących do usuwania plików/folderów (shredder), które rozprzestrzeniają się jak plaga w środowisku korporacyjnym, po armię zombie, która pochłania wszystkie dostępne zasoby na serwerach sieciowych oraz w sieciach wymiany danych.

fot. alphaspirit - Fotolia.com

Firmy coraz częściej padają ofiarą cyberataków

Według badania przeprowadzonego przez Kaspersky Lab i B2B International, 91% badanych organizacji doświadczyło cyberataku przynajmniej jeden raz w ciągu 12 miesięcy, natomiast 9% padło ofiarą ataków ukierunkowanych.


Motywy
  • Kradzież informacji. Kradzież cennych danych korporacyjnych, tajemnic handlowych, osobistych danych personelu i klientów oraz monitorowanie działalności firmy – takie są najczęstsze cele przyświecające firmom, które zwracają się do cyberprzestępców, aby przeniknęli sieci ich konkurencji lub agencji rządowych.
  • Usunięcie danych lub zablokowanie działania infrastruktury. Niektóre szkodliwe programy są wykorzystywane do przeprowadzania swoistego sabotażu – niszczenia krytycznych danych lub zakłócania firmowej infrastruktury technicznej. Przykładem mogą być trojany Wiper i Shamoon, które nieodwracalnie usuwają dane systemowe ze stacji roboczych i serwerów.
  • Kradzież pieniędzy. Firmy mogą ponieść straty finansowe na skutek aktywności wyspecjalizowanych programów trojańskich, które potrafią kraść pieniądze za pośrednictwem systemów bankowości online lub przeprowadzają ataki ukierunkowane na wewnętrzne zasoby centrów przetwarzania danych.
  • Zszarganie reputacji firmy. Szkodliwi użytkownicy biorą na celownik odnoszące sukcesy firmy oraz oficjalne strony internetowe posiadające dużą liczbę klientów i odwiedzających, zwłaszcza z sektora usług internetowych. Zhakowana strona korporacyjna, która przekierowuje odwiedzających do szkodliwych zasobów, szkodliwych banerów reklamowych lub banerów wyświetlających manifesty polityczne może wyrządzić znaczące szkody na reputacji takiej firmy w oczach jej klientów. Inne poważne ryzyko dotyczące reputacji wiąże się z kradzieżą certyfikatów cyfrowych. Utrata certyfikatów lub włamanie do infrastruktury certyfikatów cyfrowych może w niektórych przypadkach prowadzić do całkowitego podważenia zaufania do publicznych centrów certyfikacji, a w konsekwencji do zamknięcia placówki.
  • Straty finansowe. Popularną metodą wyrządzania bezpośrednich szkód firmie lub organizacji jest poddawanie jej atakom DDoS. Cyberprzestępcy nieustannie wymyślają nowe sposoby przeprowadzania takich działań. Atak DDoS na dostępny publicznie zasób sieciowy firmy może spowodować wyłączenie go na kilka dni. W takich przypadkach klienci nie tylko nie mają dostępu do usług firmy – co prowadzi do bezpośrednich strat finansowych dla firmy – ale zaczynają rozglądać się za bardziej wiarygodnym dostawcą, co powoduje uszczuplenie bazy klientów i długotrwałe straty finansowe.

W 2013 roku wzrosła popularność ataków DNS Amplification, w których szkodliwi użytkownicy, przy użyciu botnetów, wysyłają powtarzające się zapytania do serwerów DNS, które z kolei kierują odpowiedzi do atakowanego systemu. Taką taktykę zastosowano w jednym z najpoważniejszych ataków DDoS tego roku – ataku na stronę Spamhaus.

 

1 2 ... 4

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: