– Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać różne sztuczki.

– Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać różne sztuczki.

Kiedy mówimy o ukierunkowanych atakach cyberprzestępców zazwyczaj wyobrażamy sobie sztab hakerów miesiącami zbierający dane o wykorzystywanych zabezpieczeniach w danej w firmie i próbach znalezienia luk w istniejącej infrastrukturze. A co jeśli wszystko może być nieco prostsze niż myślimy?

Jeden z ekspertów od cyberbezpieczeństwa w Polsce nakreślił taki plan zdarzeń: Podrzucony na biurku lub na parkingu przed firmą pendrive. Kolorowy, wyglądający bardzo atrakcyjnie lub zwykły bez większego znaczenia ale z ciekawym opisem w stylu „zdjęcia z imprezy” itp. Pendrive podnosi pracownik firmy i ciekawość wynikająca choćby z ciekawego opisu treści jakie mogą znajdować się na nośniku powoduje, że postanawia go uruchomić na służbowym komputerze. Dalszy ciąg historii z zainfekowaniem służbowego sprzętu można sobie wyobrazić…

Kilka tygodni temu Cisco w swoim dorocznym raporcie nt. cyberbezpieczeństwa wskazywało, że przestępcy szukają nowych metody ataków ukierunkowanych, wykorzystując modele hierarchii występujące w firmach: w niektórych atakach wykorzystywani są tzw. brokerzy („bramki”), którzy służą jako element pośredni ułatwiający dostęp do systemu i maskujący szkodliwą aktywność. Po włamaniu do systemów wykorzystywanych przez niektórych pracowników, cyberprzestępcy mogą próbować rozszerzyć pole działania i atakować inne zasoby firmy unikając wykrycia ich aktywności. Potwierdzają to pozostali eksperci z rynku.

– Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać socjotechniki. Phishing (wysyłka sfałszowanych maili w celu wyłudzenia danych) czy gotowe bazy zhakowanych kont i sieci sprzedawane online sprawiają, że włamanie się do instytucji rządowych czy czołowych firm z listy Fortune 500 jest w zasięgu ręki hakerów – komentuje raport Sean Sullivan, ekspert ds. cyberbezpieczeństwa w firmie F-Secure. – Mamy do czynienia z erą post-malware’u, ponieważ krajobraz cyberzagrożeń uległ uprzemysłowieniu i cyberprzestępcy wiedzą, że nie mogą już liczyć na złośliwe oprogramowanie w klasycznym wydaniu, żeby zarobić pieniądze.

Jak poprawić bezpieczeństwo w firmie i ochronić się przed ukierunkowanym ransomware radzi Kaspersky Lab:

1. Poprawnie i na bieżąco wykonuj kopię zapasową danych, aby można było jej użyć do przywrócenia oryginalnych plików w przypadku utraty dostępu do nich.

2. Używaj programu zabezpieczającego oraz technologii wykrywania opartych na analizie zachowania. Mechanizmy te potrafią wychwycić szkodliwy program, w tym także ransomware, poprzez obserwowanie jego działania w atakowanym systemie, jak również umożliwiają wykrywanie nowych, nieznanych próbek ransomware i innych zagrożeń.

3. Odwiedź stronę No More Ransom — wspólną inicjatywę, której celem jest pomoc ofiarom ataków ransomware w odzyskaniu ich zaszyfrowanych danych bez konieczności płacenia okupu cyberprzestępcom.

4. Przeglądaj listę zainstalowanych programów, nie tylko na punktach końcowych, ale także na wszystkich węzłach i serwerach w sieci oraz dbaj o to, aby oprogramowanie i systemy zawsze były aktualne.

5. Przeprowadź ocenę bezpieczeństwa sieci (tzn. audyt bezpieczeństwa, testy penetracyjne, analizę luk) w celu zidentyfikowania i usunięcia wszelkich błędów w zabezpieczeniach. Sprawdź polityki bezpieczeństwa producentów zewnętrznych i firm trzecich — dowiedz się, czy posiadają oni bezpośredni dostęp do Twojej sieci.

6. Zdecyduj się na przeprowadzenie analizy przez zewnętrznego dostawcę: renomowana firma pomoże przewidzieć przyszłe ataki na firmę.

7. Szkol swoich pracowników, ze szczególnym uwzględnieniem personelu operacyjnego i kadry inżynieryjnej, zwiększając ich świadomość w kwestii najnowszych zagrożeń i ataków.

8. Zadbaj o ochronę wewnątrz i na zewnątrz firmy. Odpowiednia strategia bezpieczeństwa obejmuje zaangażowanie wielu zasobów w celu wykrywania ataków oraz reagowania na nie, co umożliwi zablokowanie ataku, zanim dotrze on do obiektów o znaczeniu krytycznym.