Firmy, ale także instytucje rządowe coraz częściej padają ofiarą trudnych do wykrycia i niepozostawiających śladów cyberataków typu APT.
Z najnowszego raportu Deloitte - „Cyber Espionage - The harsh reality of advanced security threats” wypływają bardzo niepokojące wnioski. Firmy i instytucje rządowe coraz częściej padają ofiarą trudnych do wykrycia i niepozostawiających śladów cyberataków typu APT. Co gorsza, aż 76% ataków kończy się pomyślnie z punktu widzenia przestępców.
Ataki typu APT (Advanced Persistent Threats) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom lub firmom. Najczęściej są one poprzedzone długim okresem zbierania informacji o pracownikach danej organizacji, aby dopiero po jakimś czasie przystąpić do planowanego ataku.
Wykorzystywane przez przestępców programy i narzędzia są tworzone i użytkowane w sposób minimalizujący szansę wykrycia ich niepożądanej aktywności. Dlatego też, mogą oni bez żadnych przeszkód wykradać informacje tygodniami, a nawet miesiącami.
„Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do szpiegostwa, które tym razem przeniosło się do wirtualnej rzeczywistości. Jak na razie obecnie wykorzystywane mechanizmy bezpieczeństwa nie stanowią dla APT skutecznej bariery.” – Jakub Bojanowski, Partner w Dziale Zarządzania Ryzykiem Deloitte
„Przestępcy tworzą fałszywe profile całych zespołów z firmy, którą mają zamiar zaatakować i podszywają się pod jej pracowników. Skrupulatnie budują wirtualne tożsamości, uwiarygadniając scenariusze, które następnie wykorzystują do pozyskania zaufania personelu lub współpracowników atakowanej organizacji. Gdy taka luka zostanie stworzona, dochodzi często do wielokrotnej kradzieży danych.” – Cezary Piekarski, Starszy Menedżer Działu Zarządzania Ryzykiem Deloitte
Autorzy raportu Deloitte porównują nową generację cyberprzestępców do działalności tradycyjnych grup przestępczych. Autorzy ataków elektronicznych są bardzo trudni do zidentyfikowania, co utrudnia skuteczne ściganie tego typu przestępstw. Poza tym w interesie niektórych państw nie leży efektywne ściganie cybeprzestępstw, bo te same grupy bardzo często wykonują na zlecenie rządów pracę wywiadowczą.
Cyberataki typu APT stały się bardzo wygodnym oraz skutecznym narzędziem infiltracji obcych systemów obrony czy kradzieży tajemnic militarnych, przede wszystkim z racji na stosunkową łatwość przeprowadzenia (w porównaniu do tradycyjnych metod szpiegowskich) oraz niskie ryzyko ujawnienia faktycznego źródła, oraz beneficjenta ataku.
Cyberszpiegostwo będzie się rozwijać, a ataki APT staną się coraz częstsze i coraz bardziej skuteczne m.in. także dlatego, że zarządy firm są w stanie przeznaczyć tylko minimum środków finansowych na ograniczenie potencjalnych zagrożeń. Co zatem robić, by móc się przed nimi jak najlepiej ochronić?
„Konieczne jest wdrożenie odpowiednich środków ochrony, ale także wypracowanie takiej kultury biznesu, która pozwoli na przeciwdziałanie potencjalnym atakom. Organizacje powinny dzielić się między sobą doświadczeniami z konfrontacji z cyberprzestępczością, być na bieżąco z nowinkami technologicznymi i nieustannie szukać potencjalnych luk w swoim systemie, pamiętając jednocześnie, że narzędziem w rękach przestępców może być każde urządzenie posiadające adres IP.” – Jakub Bojanowski
Źródło: inf. prasowa Deloitte, watchguardsecuritycenter, v3.co
Komentarze
3