- Reklama -
poniedziałek, 25 listopada 2024
- Reklama -
Więcej
    Strona głównaInneZagrożenia korporacyjne: przegląd roku

    Zagrożenia korporacyjne: przegląd roku

    Podsumowanie roku w zakresie zagrożeń korporacyjnych
    • Wykryto ataki z użyciem oprogramowania spyware powiązane z różnymi rządami;
    • Większość incydentów cyberprzestępczych miała na celu kradzież pieniędzy;
    • Zidentyfikowano ataki na podwykonawców, którzy stali się celem zamiast dużych organizacji;
    • Pojawił się nowy aktor na scenie: cybernajemnicy przeprowadzający szpiegostwo na żądanie.


    Sprawcy i cele ataków

    W 2013 roku ujawniono informacje na temat ataków przeprowadzonych z wykorzystaniem oprogramowania spyware, które były powiązane bezpośrednio lub pośrednio z aktywnością różnych agencji rządowych. Inni znaczący aktorzy na scenie korporacyjnych cyberzagrożeń to firmy, które zwracały się do cyberprzestępców, aby przeprowadzali ataki na systemy konkurencji.

    Wynajęci cyberprzestępcy przeprowadzali operacje, których celem była zazwyczaj kradzież informacji. Inne ataki opierały się na sabotażu – wykorzystywaniu szkodliwych programów do wyczyszczenia danych lub zablokowania działania infrastruktury. Niektóre specjalne programy trojańskie potrafiły kraść informacje za pośrednictwem systemów bankowości online. Cyberprzestępcy włamywali się również na strony korporacyjne i przekierowywali użytkowników do szkodliwych zasobów, szkodząc tym samym reputacji firmy. Firmy ponosiły również straty finansowe na skutek ataków DDoS, które mogą doprowadzić do zamknięcia na kilka dni ich publicznie dostępnych zasobów sieciowych. W efekcie, klienci zaczynają szukać bardziej wiarygodnej firmy, co pociąga za sobą długotrwałe straty finansowe.


    „Masowa dystrybucja szkodliwych programów może uderzyć w każdą firmę, nawet niewielką placówkę handlową, prowadząc do utraty pieniędzy i własności intelektualnej. Cyberprzestępcy nieustannie udoskonalają swoje szkodliwe oprogramowanie, stosując niekonwencjonalne metody i rozwiązania, od programów do szyfrujących i służących do usuwania danych, które rozprzestrzeniają się jak plaga w środowisku korporacyjnym, po armię zombie, która pochłania wszystkie dostępne zasoby w serwerach sieciowych. W 2013 roku zarejestrowaliśmy również pierwszy przypadek ataku na łańcuchy dostaw – nie mogąc dosięgnąć dużych organizacji, cyberprzestępcy uderzają w ich ‘słaby punkt’, atakując dostawców, tak jak było to w przypadku kampanii cyberprzestępczej Icefog” – powiedział Witalij Kamliuk, główny analityk ds. bezpieczeństwa, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab.

    Powstanie cybernajemników
    W ciągu minionych kilku lat eksperci z Kaspersky Lab obserwowali duże i „głośne” cybergangi atakujące na całym świecie liczne organizacje z niemal wszystkich sektorów. Cyberprzestępcy pozostawali w zhakowanych sieciach przez wiele tygodni, a nawet miesięcy, kradnąc wszelkie informacje, jakie zdołali zdobyć. Jednak metoda ta w coraz mniejszym stopniu pozwala atakującym działać w ukryciu przez dłuższy czas, co zmniejsza ich szanse na sukces. To dlatego obserwujemy wyłonienie się nowego trendu: powstają niewielkie grupy, które z chirurgiczną precyzją przeprowadzają błyskawiczne ataki, a następnie wycofują się. Wydają się wiedzieć dokładnie, czego chcą od swoich ofiar. Kaspersky Lab określa takie osoby jako „cybernajemników” – są to zorganizowane grupy osób, które przeprowadzają na żądanie działania w zakresie cyberszpiegostwa/cybersabotażu, spełniając polecenia każdego, kto im płaci.

    Przykładem takiej działalności może być wykryty tej jesieni Icefog – kampania, w ramach której cyberprzestępcy szukali konkretnych danych. Z pomocą technologii zdalnego zarządzania atakujący przeprowadzili ręczną analizę danych przechowywanych w sieciach korporacyjnych, a następnie ukradli jedynie te informacje, które były im potrzebne. Analitycy z Kaspersky Lab spodziewają się, że trend ten stanie się jeszcze wyraźniejszy w przyszłości i pojawi się więcej małych grup cybernajemników, które można wynająć w celu przeprowadzenia błyskawicznych i cechujących się wysoką precyzją operacji, po których następuje gwałtowne wycofanie się.
     

    POWIĄZANE ARTYKUŁY
    - Reklama -

    NAJPOPULARNIEJSZE