eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ocena ryzyka lekarstwem na cyberataki typu APT

Ocena ryzyka lekarstwem na cyberataki typu APT

2013-03-23 00:16

Ocena ryzyka lekarstwem na cyberataki typu APT

Cyberszpiegostwo będzie się rozwijać © Minerva Studio - Fotolia.com

Innowacyjny projekt technologiczny lub nowa strategia biznesowa - to pożądany towar na coraz bardziej konkurencyjnym rynku. Nic więc dziwnego, że firmy, ale także instytucje rządowe coraz częściej padają ofiarą trudnych do wykrycia i niepozostawiających śladów cyberataków typu APT. Aż w 76 proc. zaatakowanych przez nie organizacji programy antywirusowe oraz systemy wykrywania intruzów nie zablokowały skutecznego ataku. Przykłady ostatnich skutecznych ataków na firmy z Korei Południowej, Czech oraz polskie agendy rządowe pokazują, że cyberataki są nowym frontem nieustannej wojny państwa, organizacji przestępczych oraz firm komercyjnych. Zdaniem ekspertów firmy doradczej Deloitte kluczowym czynnikiem w walce z najnowszymi cyberzagrożeniami jest nieustanna ocena ryzyka, implementacja ofensywnych środków ochronnych oraz wypracowanie odpowiednich reakcji wśród pracowników. To najważniejsze wnioski z najnowszego raportu Deloitte "Cyber Espionage - The harsh reality of advanced security threats".

Przeczytaj także: Ataki APT - jak je rozpoznać?

Ataki typu APT (ang. Advanced Persistent Threats) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom lub firmom. Najczęściej są one prowadzone przez atakujących, którzy miesiącami zbierają informacje o pracownikach danej organizacji, aby dopiero po jakimś czasie przystąpić do planowanego ataku. Wykorzystywane przez nich programy i narzędzia są tworzone i użytkowane w sposób minimalizujący szansę wykrycia niepożądanej aktywności przez atakowaną organizację. Dlatego też mogą bez żadnych przeszkód wykradać informacje tygodniami, a nawet miesiącami. Ataki typu APT różnią się od spotykanych dotychczas gwałtownych i szybkich „rajdów” na organizacje właśnie trudnością w wykryciu oraz szerokim zasięgiem. „Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do szpiegostwa, które tym razem przeniosło się do wirtualnej rzeczywistości. Jak na razie obecnie wykorzystywane mechanizmy bezpieczeństwa nie stanowią dla APT skutecznej bariery” – wyjaśnia Jakub Bojanowski, Partner w Dziale Zarządzania Ryzykiem Deloitte.

Kto może paść ofiarą tych cyberataków w modelu APT? Właściwie każda spółka lub organizacja, która funkcjonuje w bardzo konkurencyjnym środowisku, ale szczególnie na celowniku są firmy oferujące nowoczesną technologię, zajmujące się badaniami i rozwojem i obracające poufnymi danymi. Ofiarą APT padają także firmy energetyczne czy koncerny samochodowe, a także instytucje istotne z perspektywy bezpieczeństwa lub obronności kraju. Najczęściej wykorzystywanym i najprostszym sposobem rozpoczęcia tego rodzaju ataków jest użycie poczty mailowej czy kont na portalach społecznościowych. „Przestępcy tworzą fałszywe profile całych zespołów z firmy, którą mają zamiar zaatakować i podszywają się pod jej pracowników. Skrupulatnie budują wirtualne tożsamości uwiarygadniając scenariusze, które następnie wykorzystują do pozyskania zaufania personelu lub współpracowników atakowanej organizacji. Gdy taka luka zostanie stworzona, dochodzi często do wielokrotnej kradzieży danych” – tłumaczy Cezary Piekarski, Starszy Menedżer Działu Zarządzania Ryzykiem Deloitte.

Autorzy raportu Deloitte porównują nową generację cyberprzestępców do działalności tradycyjnych grup przestępczych. Autorzy ataków elektronicznych są bardzo trudni do zidentyfikowania, co utrudnia skuteczne ściganie tego typu przestępstw. Poza tym w interesie niektórych państw nie leży efektywne ściganie cybeprzestępstw, bo te same grupy bardzo często wykonują na zlecenie rządów pracę wywiadowczą. Powtarzające się oskarżenia o szpiegostwo elektroniczne pod adresem jednego z azjatyckich państw są emanacją nasilających się konfliktów w sieci Internet. Cyberataki typu APT stały się bardzo wygodnym oraz skutecznym narzędziem infiltracji obcych systemów obrony czy kradzieży tajemnic militarnych, przede wszystkim z racji na stosunkową łatwość przeprowadzenia (w porównaniu do tradycyjnych metod szpiegowskich) oraz niskie ryzyko ujawnienia faktycznego źródła oraz beneficjenta ataku.

fot. Minerva Studio - Fotolia.com

Cyberszpiegostwo będzie się rozwijać

Ataki typu APT są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom lub firmom. Najczęściej są one prowadzone przez atakujących, którzy miesiącami zbierają informacje o pracownikach danej organizacji, aby dopiero po jakimś czasie przystąpić do planowanego ataku.


Cyberszpiegostwo będzie się rozwijać, a ataki APT staną się coraz częstsze i coraz bardziej skuteczne m.in. także dlatego, że zarządy firm są w stanie przeznaczyć tylko minimum środków finansowych na ograniczenie potencjalnych zagrożeń. Tymczasem, jak udowadnia raport Deloitte, to właśnie członkowie zarządów i menedżerowie wyższego szczebla bardzo często padają ofiarą cyberataków. Tak było w przypadku jednego z koncernów samochodowych, w którym trzech wysoko postawionych menedżerów było źródłem wycieku poufnych informacji. Dlatego też, jak przekonują eksperci Deloitte, kierownictwo powinno być ogniwem częściej i dokładniej sprawdzanym niż reszta zespołu. Jest ono bowiem naturalną ofiarą ataku z racji szerokiego dostępu do danych, które mogą stać się przedmiotem kradzieży.

Co jeszcze można zrobić, aby uchronić swoją firmę przed atakami APT? Kluczowym czynnikiem jest dokładna ocena potencjalnego ryzyka, polegająca m.in. na identyfikacji informacji, które mogą zostać wykradzione. Niezbędny też jest przegląd struktury organizacyjnej zespołów zajmujących się ochroną informacji i być może jej przebudowa. „Konieczne jest wdrożenie odpowiednich środków ochrony, ale także wypracowanie takiej kultury biznesu, która pozwoli na przeciwdziałanie potencjalnym atakom. Organizacje powinny dzielić się między sobą doświadczeniami z konfrontacji z cyberprzestępczością, być na bieżąco z nowinkami technologicznymi i nieustannie szukać potencjalnych luk w swoim systemie, pamiętając jednocześnie, że narzędziem w rękach przestępców może być każde urządzenie posiadające adres IP.” – podsumowuje Jakub Bojanowski.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (1)

  • czynnik ludzki

    mentor / 2013-04-02 19:10:42

    Na kwestie zabezpieczeń można spoglądać w dwojaki sposób: z poziomu odpowiedniego oprogramowania oraz wypracowania prawidłowych nawyków wśród pracowników. W małych firmach problem ochrony danych (a raczej jej brak) jest o wiele bardziej powszechny. odpowiedz ] [ cytuj ]

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: