
Ostatnio ataki w sieci zdarzają się wyjątkowo często. Cyberprzestępcy wykorzystują nieświadomość ludzi poruszających się w Internecie. A czy zdarza się Wam „śmigać” po stronach w trakcie pracy? Na służbowych komputerach i telefonach?
Statystyki mówią o tym, że ponad 80% firm miało styczność z atakiem na infrastrukturę firmy. Pozostała część nie potrafi jednoznacznie tego zidentyfikować.
Celem atakującego są zasoby firmy. Dane zapisane na dyskach czy serwerach. Są to dane klientów, polityki cenowe, dystrybutorzy, czy też procedury produkcyjne, itp. Utrata takich danych wiąże się z ogromnymi stratami finansowymi i wizerunkowymi dla firmy. Atakujący „włamują” się na infrastrukturę firmową i za pomocą złośliwego oprogramowania (malware) szyfrują pliki znajdujące się na serwerach i jednocześnie kasują kopie zapasowe. Tak właśnie działa ransomware, czyli atak dla okupu.
W firmie zaczyna się nerwowe analizowanie sytuacji. W tym czasie do „szefostwa” przychodzi wiadomość o okupie. Jeśli właściciel firmy zapłaci określoną kwotę to otrzyma odszyfrowane dane.
Bardzo często firmy nie przyznają się do tego typu ataku ze względu na utratę wiarygodności i dobrego wizerunku. Po cichu więc zgadzają się na zapłacenie okupu. Dopiero po fakcie następuje analiza pt. Jak do tego doszło?
I właśnie nie przypadkowo zapytaliśmy na początku czy korzystacie ze służbowych telefonów i komputerów do celów prywatnych. Otóż zdecydowana większość udanych ataków dla okupu następuje poprzez kampanie phishingowe (o których pisaliśmy wcześniej). Niestety zawsze w tego typu sytuacjach „najsłabszym ogniwem” będzie człowiek. W pośpiechu czy przez nieuwagę coś kliknie, nie sprawdzi lub wepnie nieautoryzowany pendrive do komputera. Resztę wykona uprzednio przygotowany skrypt i voilà. Czasami dostaniemy bardzo dobrze spreparowanego maila z złącznikiem w exelu. Klikając w załącznik otworzy nam się plik z komunikatem, że jest nieczytelny lub zawiera błędy. Obok pojawi się okienko z napisem „napraw” lub „włącz makra” po czym plik zostanie otwarty, a w tle już się będą działy odpowiednie rzeczy. Plik z exela okaże się bzdurną lub nieistotną wiadomością, więc wyrzucimy go do kosza, ale to co mieliśmy zrobić to już zrobiliśmy. Złośliwe oprogramowania już działa sobie w tle.
No dobra, ale powiesz, że przecież nie klikasz w nieznane linki i załączniki w wiadomościach. Ale czy tak rzeczywiście jest? W pracy dostajesz mnóstwo maili z różnymi załącznikami. Jest to korespondencja z pracownikami, kontrahentami, zapytania ofertowe, itp. Czy każdą wiadomość dokładnie filtrujesz, skanujesz? Czy Twój program antywirusowy jest zaktualizowany o nowe bazy wirusów?
Jak widzicie schemat jest w zasadzie taki sam w większości przypadków. Zmieniają się i ewoluują jedynie metody „przemycenia” złośliwego oprogramowania do środowiska firmowego. Dlatego bardzo ważne są szkolenia pracowników i aktualizacje polityk bezpieczeństwa informacji w firmach.
Już wkrótce kolejna dawka wiedzy o cyberbezpieczeństwie, a tymczasem śledźcie nasze poczynania na naszym Facebooku. Pozdrawiamy z Fundacji CIIG – Cyber Intelligence and Investigation Group.
Prezes Fundacji CIIG
Piotr OLEKSIAK
Twoje zdanie jest ważne jednak nie może ranić innych osób lub grup.
Komentarze opinie