Zagrożenia ukierunkowane coraz częściej są stosowane przez cyberprzestępców
Cyberprzestępcy w natarciu
Cyberprzestępcy stanowią w obecnych czasach coraz większe zagrożenie, zwłaszcza dla dużych firm. To z nich można bowiem wykraść najwięcej cennych informacji i pieniędzy.
„To nie jest kwestia tego, czy dana organizacja stanie się celem, to jedynie kwestia odpowiedzi na pytanie: kiedy. Rozsądna strategia bezpieczeństwa w erze zaawansowanych i ukierunkowanych zagrożeń (APT) polega na założeniu, że naruszenie bezpieczeństwa danych nastąpi.” – Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro
Cyberprzestępcy coraz częściej stosują tzw. ataki ukierunkowane, które składają się z kilku elementów. Na początku zbierane są informacje pomagające w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników organizacji. Cyberprzestępcy próbują różnych metod w jednym celu – chcą dostać się do danych firmy. Kolejne fazy to infiltracja sieci, rozprzestrzenianie złośliwego oprogramowania w całej sieci organizacji, a wreszcie namierzenie i kradzież danych.
System bezpieczeństwa chroniący przed zagrożeniami ukierunkowanymi musi opierać się na założeniu, że dojdzie do włamania. Powinien zwalczać zagrożenie, kiedy jest ono jeszcze w pierwszej fazie, zanim rozprzestrzeni się po całej sieci firmy.
Dziś firmy i instytucje nie potrzebują jedynie narzędzi do wykrywania zagrożeń, które zapewnią im doraźną ochronę. Potrzebują również danych i analiz umożliwiających powstrzymywanie i zapobieganie atakom oraz dających możliwość przeciwdziałania atakom ukierunkowanym w przyszłości.
Metody stosowane przez cyberprzestępców oraz szczegóły dotyczące ataków ukierunkowanych przedstawione zostały na poniższym, bardzo ciekawym filmie.
Źródło: techweekeurope, youtube, inf. prasowa Trend Micro
Komentarze
2Teraźniejsze antywirusy chronią nas tylko i wyłacznie przed działaniem plików i programów które są zawarte na naszym komputerze. Praca LIVE- przez bezpośrednie połączenie się z systemem jest bardzo trudna do zidentyfikowania przez jakikolwiek antywirus czy firewall