Kto będzie kolejną ofiarą działań hakerów?

Michał Jarski z Trend Micro komentuje wczorajszy atak na systemy informatyczne polskiego przewoźnika

Tags: LOT, atak, DDoS

Warszawa, 22 czerwca 2015 – W dniu wczorajszym przez kilka godzin trwał paraliż systemu planowania lotów polskiego przewoźnika. Odwołano dziesięć rejsów, co oznaczało zmiany planów podróży dla ponad tysiąca osób. LOT zapewnia, że atak nie był związany z bezpośrednim ryzykiem dla pasażerów, a systemy są aktualnie bardzo dobrze chronione. Według Michała Jarskiego z firmy Trend Micro każda firma i instytucja państwowa musi być świadoma tego, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy to nastąpi.

Polski przewoźnik nie wyjawił, jakiego rodzaju zagrożeniom musiał wczoraj stawić czoło. Od początku informował, że stał się ofiarą „ataku teleinformatycznego na naziemne systemy IT”. Według eksperta z Trend Micro najprawdopodobniej mamy do czynienia z atakiem ukierunkowanym:

„Ataki ukierunkowane najczęściej prowadzą do kradzieży cennych zasobów przedsiębiorstwa. Cyberprzestępcy mogą dążyć także do paraliżu krytycznych systemów, nie muszą mieć na celu przejęcia danych. Często stosują wtedy DDoS (Distributed Denial of Service – rozproszona odmowa usługi) – jedno z najtańszych i najszerzej dostępnych narzędzi. Hakerzy uznają wtedy za sukces celowe zburzenie funkcjonowania firmy czy instytucji, co wpływa negatywnie na reputację i finanse ofiary. Nie można jednak wykluczyć, że wczorajszy atak był tylko częścią większej operacji prowadzonej przez hakerów, a jego sensem było jedynie odwrócenie uwagi od innych prowadzonych równolegle operacji poprzez zaangażowanie całego zespołu IT w przywrócenie działania krytycznego dla firmy systemu” – mówi Michał Jarski, Regional Sales Director CEE w firmie Trend Micro.

Dla firm i instytucji, które nie są odpowiednio przygotowane, skutki ataku ukierunkowanego mogą okazać się katastrofalne. Kiedy już dojdzie do wycieku danych, organizacje tracą swoje cenne zasoby informacyjne. W momencie paraliżu funkcjonowania firmy, jak w przypadku LOTu, cierpi również ich wizerunek. Coraz częściej sponsorami cyberprzestępców stają się rządy państw zainteresowanych demonstracją słabości przeciwników w obecnej skomplikowanej sytuacji geopolitycznej. Pomimo zmian, jakie z roku na rok są obserwowane w krajobrazie ataków ukierunkowanych, jedno jest pewne – przedsiębiorstwa muszą wdrożyć skuteczniejsze strategie, które pozwolą im wykryć ewentualne zagrożenia i ochronić cenne zasoby przed dostaniem się w niepowołane ręce.

„Biorąc pod uwagę aktualne realia każda organizacja – biznesowa czy publiczna - musi być świadoma tego, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy to nastąpi. A jak widać na przykładach z ostatnich dni zagrożenie jest realne i namacalne. To już nie są ćwiczenia” – dodaje Michał Jarski.

Atak ukierunkowany
Atak ukierunkowany (inaczej APT) składa się z sześciu etapów: gromadzenie informacji, określanie punktu wejścia, komunikacja z serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji.

Z uwagi na specyficzny charakter ataków ukierunkowanych, wykrycie ich sprawców bez użycia dedykowanych narzędzi jest bardzo trudne, cyberprzestępcy postawili sobie bowiem za cel zacieranie śladów w obrębie atakowanej sieci.

Materiały Trend Micro:
Gra Ataki ukierunkowane w polskiej wersji językowej dostępna jest pod adresem:
http://targetedattacks.trendmicro.com/pol/index.html

Raport Targeted Attack Campaigns and Trends: 2014 Annual Report dostępny jest tutaj:
http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/targeted-attack-campaigns-and-trends-2014-annual-report

Informacje na temat firmy Trend Micro

Trend Micro Incorporated (TYO: 4704, TSE: 4704) jako światowy lider w dziedzinie oprogramowania i rozwiązań zabezpieczających dąży do zapewnienia bezpiecznego globalnego środowiska wymiany informacji cyfrowych. Od ponad 25 lat jej pracownicy dokładają wszelkich starań, aby zapewnić bezpieczeństwo użytkownikom, rodzinom, firmom i organizacjom rządowym korzystającym z możliwości współczesnych technologii i nowych sposobów udostępniania informacji.

Informacje stanowią obecnie w firmach jeden z najcenniejszych zasobów strategicznych, który decyduje o ich przewadze nad konkurencją i odpowiednim funkcjonowaniu. Gwałtowny rozwój technologii związanych z urządzeniami przenośnymi, sieciami społecznościowymi i środowiskiem chmury sprawia, że ochrona tych informacji stanowi coraz większe wyzwanie. Organizacjom potrzebna jest odpowiednio dobrana strategia ochrony.

Informacje są chronione w sposób inteligentny z użyciem innowacyjnych rozwiązań zabezpieczających, które można łatwo wdrożyć, bezproblemowo nimi zarządzać i dopasować do zmieniającego się ekosystemu. Rozwiązania firmy Trend Micro zapewniają wielopoziomową ochronę zawartości na urządzeniach przenośnych i serwerach oraz w punktach końcowych, bramach i chmurze. Korzystając z tych rozwiązań, organizacje mogą zapewnić bezpieczeństwo użytkowników końcowych, zmieniających się centrów danych, zasobów w chmurze i innych informacji zagrożonych coraz bardziej wymyślnymi atakami.

Wszystkie rozwiązania korzystają z opartego na chmurze mechanizmu globalnej ochrony przed zagrożeniami, Trend Micro™ Smart Protection Network™, a ich obsługę zapewnia 1200 ekspertów ds. zagrożeń z całego świata. Dodatkowe informacje — www.trendmicro.pl.