Dziś złodzieje nie włamują się do firm za pomocą łomów i nie wynoszą z nich sprzętów. Dużo cenniejsze są dla nich informacje zgromadzone w firmowych komputerach. Kradną je, będąc na drugim końcu świata.
kto pada ofiarą cyberataków
/
Dziennik Gazeta Prawna
Dane osobowe, dokumentacja finansowa, plany rozwoju,
dane o zakupach i inwestycjach – każdego dnia przedsiębiorstwa gromadzą ogromne ilości nowych informacji na swoich komputerach. Część z nich są strategiczne z punktu widzenia funkcjonowania firmy, a także bardzo cenne dla ich klientów czy kontrahentów. Na tyle cenne, że coraz częściej padają ofiarą cyber- ataków.
Jak wynika z najnowszego raportu firmy Symantec, w 2012 r. trzykrotnie wzrosła liczba ataków internetowych na małe i średnie firmy. Ataki te w ogromnej części tworzone są specjalnie po to, aby wykradać
własność intelektualną, i coraz częściej dotyczą też sektora przemysłowego oraz małych firm (to aż jedna trzecia wszystkich przypadków). Te są nie tylko atrakcyjnym celem same w sobie, lecz także umożliwiają cyberprzestępcom dotarcie do większych przedsiębiorstw będących elementem łańcucha dostaw. Tę tendencję potwierdza badanie Ponemon Institute przygotowane przez firmę Solera – wynika z niego, że w ciągu ostatnich dwóch lat firmy z całego świata, zarówno te duże, jak i bardzo małe, zaczęły masowo padać ofiarami cyberprzestępców. A jedynie dwie piąte firm przyznaje, że ma odpowiednie narzędzia, personel oraz środki finansowe, by takie zagrożenie zniwelować. Co więcej, firmy orientują się, że zostały zaatakowane średnio po upływie niemal trzech miesięcy, a następnie potrzebują kolejnych czterech miesięcy (123 dni), aby naprawić szkodę.
Nieaktualne programy to zaproszenie do włamania
– Dopóki
przedsiębiorstwa nie zidentyfikują słabych punktów w swoich systemach bezpieczeństwa, nie będą w stanie skutecznie walczyć z cyberprzestępczością. W każdej firmie powinien odbyć się dokładny audyt zarówno technologii, jak i procedur, który pozwoli wyłapać wszelkie niedociągnięcia. Z kolei w firmach, które padły już ofiarą ataków, należy dokładnie, punkt po punkcie, prześledzić to zdarzenie i wyciągnąć wnioski, aby zapobiec podobnym naruszeniom w przyszłości – radzi Cezary Piekarski, starszy menedżer w dziale zarządzania ryzykiem Deloitte.
Na bezpieczeństwo danych przechowywanych przez firmy należy jednak spojrzeć z dwóch stron. Pierwsza z nich to zadbanie o stan i aktualizację infrastruktury komputerowej. Druga – zadbanie o wypełnienie wszystkich prawnych obowiązków związanych z przechowywaniem i przetwarzaniem danych.
Podstawowym błędem popełnianym przez większość
firm jest to, że nie dbają o aktualizację swojego oprogramowania. Według danych F-Secure zebranych w drugiej połowie 2012 r. w ponad 200 tys. stacji roboczych w większych i mniejszych firmach aż 87 proc. komputerów nie ma niezbędnych aktualizacji oprogramowania. Najczęściej przedsiębiorstwa nie dokonywały aktualizacji oprogramowania Java (39 proc. spośród wszystkich komputerów nie miało krytycznych, czyli naprawdę niezbędnych do zachowania bezpieczeństwa aktualizacji), systemów Windows (23 proc.), programów Adobe Flash Player (15 proc.), przeglądarki Firefox (14 proc.) oraz pakietów Open Office (8 proc.).
Word narzędziem kradzieży
Także statystyki dotyczące Polski nie są optymistyczne. Według Raportu F-Secure nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania luk w zabezpieczeniach oprogramowania ochronnego. Polska zajęła również 14. miejsce na liście krajów europejskich najczęściej atakowanych przez wirusy wykorzystujące wadliwe zabezpieczenia. – A przecież od 70 do 80 proc. złośliwego oprogramowania najczęściej wykrywanego przez naszych ekspertów to tzw. exploity, wykorzystujące w działaniu luki w zabezpieczeniach powstałe z braku dokonywania koniecznych update’ów – mówi Esa Tornikoski, product manager w F-Secure.
Nieaktualne, czyli dziurawe systemy operacyjne, programy czy aplikacje stanowią wręcz zaproszenie do ataku. Tak było choćby ze słynnym złośliwym malwerem (z ang. malicious software – złośliwe oprogramowanie) „Red October” używanym do kradzieży danych oraz
informacji geopolitycznych z systemów komputerowych, telefonów komórkowych oraz korporacyjnego sprzętu sieciowego w ponad 30 krajach. Bazował on właśnie na lukach w oprogramowaniu Microsoft Word, Excel oraz Java.
Większe firmy, oprócz regularnej aktualizacji samego oprogramowania, powinny też zadbać o odpowiednie zorganizowanie i zabezpieczenie serwerowni. Należy szczególnie wziąć pod uwagę instalacje w niej występujące, ponieważ każdy element wpływa na poziom bezpieczeństwa. Na przykład odpowiednio zaprojektowana i wykonana klimatyzacja zapewni taką temperaturę i wilgotność powietrza, aby sprzęt mógł bezpiecznie działać. Oprócz takich zabezpieczeń równie ważne jest też zabezpieczenie serwerowni przed dostępem dla osób niepowołanych i koniecznie stworzenie backupu, czyli kopii zapasowych.
Musisz chronić dane swoich klientów
W świetle tego wszystkiego nie można też zapominać o obowiązkach wynikających z ustawy o ochronie danych osobowych. Po pierwsze, firmy przechowujące bazy danych o swoich klientach, współpracownikach czy kontrahentach są zobowiązane zarejestrować je w Biurze Generalnego Inspektora Ochrony Danych Osobowych. Taki obowiązek dotyczy nawet bazy adresów mailingowych. Takiej bazy nie muszą rejestrować tylko adwokaci, lekarze, radcy prawni, rzecznicy patentowi, biegli rewidenci oraz związki wyznaniowe. Nie trzeba też rejestrować danych, których potrzebujemy do zawarcia umowy o pracę, wystawienia faktury bądź rachunku.
Obowiązek rejestracji takiej bazy nie jest – jak się niektórym przedsiębiorcom wydaje – martwy. Od 2013 r. Państwowa Inspekcja Pracy ma prawo sprawdzać prawidłowość przetwarzania danych osobowych w firmach, a kara, jaka grozi za niedochowanie tego obowiązku, to grzywna w wysokości nawet 50 tys. zł.
Jeszcze dalej idzie przygotowywana właśnie nowa dyrektywa unijna o ochronie danych osobowych. Według jej założeń każda firma i instytucja, którą dotknie wyciek danych osobowych, będzie zobowiązana raportować odpowiednim organom, a za złamanie nowych przepisów mają grozić bardzo wysokie, sięgające 2 mln euro kary. Warto więc zawczasu się przygotować i zadbać o to, aby posiadane przez firmę bazy były naprawdę bezpieczne.
Cyberprzestępca na usługach konkurencji
Internetowi przestępcy nie kradną, co popadnie, tylko pracują na konkretne zamówienie – najczęściej konkurencji. Ich struktura przypomina dobrze zarządzaną korporację. Na samym jej szczycie znajdują się menedżerowie, którzy często nie są nawet hakerami. Ich zadanie to zorganizowanie zespołu oraz wybranie celów ataku. Niżej plasują się programiści tworzący złośliwe oprogramowanie, wykorzystywane do wykradania poufnych informacji. Współpracują oni z ekspertami technicznymi odpowiedzialnymi za utrzymanie całej infrastruktury informatycznej (serwerów, baz danych) oraz wyszukiwanie luk w zabezpieczeniach programów, systemów oraz sieci. To przez te dziury przestępcy instalują złośliwe oprogramowanie wewnątrz firm. Jeszcze niżej w strukturach znajdują się dystrybutorzy, którzy zajmują się już handlem i sprzedażą skradzionych danych.
Zdaniem ekspertów Kaspersky Lab cyberprzestępcy organizują już nawet imprezy dla klientów, tworzą specjalne narzędzia marketingowe oraz fora dyskusyjne. Działają jak dobrze zarządzane firmy i skupiają się na spełnianiu potrzeb klientów.
Komentarze(1)
Pokaż:
W naszym kraju są tacy co kradną, i to kradną bardzo dużo. Do tego nie pozostawiają po sobie wystarczających dowodów aby pociągnąć ich do odpowiedzialności za straty. Stosują metody bardzo wyrafinowane, w tym kradzieży pracy intelektualnej, które sami doskonalą od wielu lat. Aż strach pomyśleć, że dzieje się to wszystko w naszym kraju, i że tak mało ludzi o tym wie. Trudno się w takiej sytuacji dziwić, że nasz kraj popada w coraz gorszą ruinę gospodarczą i finansową.
Kim są ci złodzieje? Sami twierdzą, że są z wojska, ale jeśli tak, to jest to skryta organizacja wewnątrz wojska, na kształt hunty wojskowej. Stosują wobec społeczeństwa bardzo nieludzkie i nieetyczne działania na szkodę wielu jednostek ludzkich, których w wyniku tych działań pozbawiono majątku, pracy a często zdrowia, nie tylko fizycznego.
Czy więc powróciły metody stosowane dawniej przez SB czy raczej przetrwały niezauważone? Bo metody stosowane przez tych sprawców bardzo przypominają te SB-ckie. Ale SB atakowało głównie aktywnych działaczy politycznych. Ci natomiast ich unikają, boją się rozgłosu, na swoje ofiary wybierają osoby raczej niepubliczne, ale takie którym można ukraść ich dorobek życiowy, pieniądze, nieruchomości. Nie pozostawiają po sobie na ogół wystarczająco namierzalnych śladów.
Jakimi metodami się więc posługują?
Ponieważ wypowiedź ta została stworzona przez jedną z wielu ofiar opisanych tu metod, napomnę tu w paru słowach o własnych doświadczeniach:
W sąsiadującym mieszkaniu utworzyli sobie sztab (do którego nikt nie chce się oficjalnie przyznać), gdzie nielegalnie zbierają o mnie i o moich znajomych wszelkie informacje, znają nazwiska i rysopisy wszystkich moich znajomych oraz rodziny. Włamują się do mieszkania podczas mojej nieobecności, kopiują wszelkie dokumenty, które mogą posłużyć w biższym bądź dalszym czasie do wyciągania korzyści majątkowych na moją stratę, do szantażowania mnie na różne sposoby, z prześladowaniem moich znajomych włącznie, zwłaszcza tych niedawno poznanych, nie znających mnie jeszcze zbyt dobrze (po to aby odcinać mnie od nich dyskretnie), do przechwytywanie kontaktów biznesowych oraz rynków zbytu, i wiele, wiele jeszcze innych, lista tych działań jest dosyc długa.
W wyniku tych wszystkich działań doprowadzają swe ofiary do utraty zysków ze swoich przedsięwzięć, do pozbawienia ich majątku. Mnie narazili swoimi działaniami na WIELOMILIONOWE straty.
Stosują metody walki psychologicznej (stosowane niegdyś przez SB), manipulacje. Są to na ogół duże grupy ludzi bardzo dobrze zorganizowane. Częto szantażują swoje ofiary skrytym rozgłaszaniem informacji o nich, na ogół takich, do których dostęp miała tylko ofiara. Preparują te informacje mając na celu ośmieszenie, poniżenie, oraz przedstawienie w złym świetle swych ofiar, a także sztuczne wyizolowanie ich od znajomych a często i najbliższej rodziny. Rozgłaszają pogłoski różnymi sposobami. Szpiegują swoje ofiary na mieście, fotografują osoby, z którymi ofiara nawiązała jakikolwiek kontakt. Nasyłają różne osoby, których zadaniem jest głównie marnowanie czasu swojej ofiarze, zbieranie o niej informacji, manipulowanie na różne sposoby, doprowadzanie do rozstroju nerwowego, itd.
To co tutaj zostało napisane to tylko niewielka część, metod jest o wiele więcej. A w interesie społecznym jest aby te metody poznać, po to aby ustrzec się od podobnych działań we własnym życiu, są one bowiem bardzo dotkliwe dla osób poszkodowanych. W jaki sposób doskonalą swoje metody działań? Doskonalą je właśnie na ludziach! I co może wydawać się bardzo dziwne – nie boją się żadnych konsekwencji, czują się ABSOLUTNIE BEZKARNI!.
Wszelkie osoby, które zostały doświadczone podobnymi metodami proszone są o dopisanie wypowiedzi z własnych doświadczeń. Ułatwi to potencjalnym ofiarom identyfikację przestępców zanim zdążą zaatakować na dobre. Jednak odsetek ludzi dotkniętych nieuczciwymi działaniami jest dosyć niewielki – stąd często bywa, że osoby te boją się przyznać, że stały się ofiarami takich działań, ponieważ nikt z ich znajomych o czymś takim nie słyszał. Sami zaś oprawcy urastają w siłę do granic możliwości, właśnie z tego względu, że ich ofiary boją się przyznać do popełnianych na nich nieprawościach. A dochodzenie roszczeń w takich sytuacjach jest bardzo trudne, ponieważ sprawcy nie pozostawiają wystarczających dowodów oraz zasłaniają się często różnymi wysoko postawionymi osobami, najczęściej w szeregach wojska (Gdańsk).