Jak skutecznie chronić firmę przed zagrożeniami ukierunkowanymi?

Na całym świecie cyberprzestępcy toczą bitwę, z której istnienia wiele osób nie zdaje sobie nawet sprawy. Całkiem niedawno duża firma, która znalazła się na celowniku cyberprzestępców i padła ofiarą ataku ukierunkowanego, straciła ponad 60 milionów dolarów. Czy ochrona przed tego rodzaju atakami jest możliwa? Co powinny zrobić firmy, by chronić się przed zagrożeniami ukierunkowanymi?

„To nie jest kwestia tego, czy dana organizacja stanie się celem, to jedynie kwestia odpowiedzi na pytanie: kiedy. Rozsądna strategia bezpieczeństwa w erze zaawansowanych i ukierunkowanych zagrożeń (APT) polega na założeniu, że naruszenie bezpieczeństwa danych nastąpi” –

mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro.

Ofiarami ataków ukierunkowanych najczęściej padają duże firmy i korporacje, od których wykradzenie danych może przynosić hakerom duże korzyści. Przykładem takich ataków są te przeprowadzone m. in. na Google: Operation Aurora, Night Dragon czy LURID.

Jak wygląda atak ukierunkowany?

Typowy atak ukierunkowany składa się z kilku elementów. Na początku zbierane są informacje pomagające w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników organizacji - często w formie złośliwego załącznika do emaila. Cyberprzestępcy najpierw badają cel. Dowiadują się jak najwięcej o finansach firmy i relacjach między pracownikami, poznają ich zwyczaje. Gromadzą też cenne informacje o zabezpieczeniach i systemach podłączonych do sieci. Próbują różnych metod (od ataków złośliwym oprogramowaniem po metody socjotechniczne czy ataki typu zero day), a wszystko to w jednym celu – chcą dostać się do danych firmy. Kolejne fazy to infiltracja sieci, rozprzestrzenianie złośliwego oprogramowania w całej sieci organizacji, a wreszcie namierzenie i kradzież danych - przez cały ten czas komunikacja z serwerem nadzorującym oraz kontrola dostępu znajdują się w rękach hakerów zarządzających nimi zdalnie.

Ataki tego typu stają się coraz bardziej powszednie i kosztują firmy setki tysięcy dolarów. Tradycyjne zabezpieczenia zostały daleko w tyle. Przestępcy mogą testować swoje ataki tak długo, aż stają się one niewidzialne. Posługują się prawdziwymi kontami użytkowników, aby uniknąć wykrycia w sieci.

Wydajny system bezpieczeństwa

System bezpieczeństwa chroniący przed zagrożeniami ukierunkowanymi musi opierać się na założeniu, że dojdzie do włamania. Powinien zwalczać zagrożenie, kiedy jest jeszcze w pierwszej fazie, zanim rozprzestrzeni się po całej sieci firmy i przed kradzieżą danych. Dziś firmy i instytucje nie potrzebują jedynie narzędzi do wykrywania zagrożeń, które zapewnią im doraźną ochronę, potrzebują również danych i analiz, umożliwiających powstrzymywanie i zapobieganie atakom, lecz również dających możliwość przeciwdziałania atakom ukierunkowanym w przyszłości. Eksperci z firmy Trend Micro przedstawiają metody stosowane przez cyberprzestępców oraz szczegóły dotyczące ataków ukierunkowanych w najnowszym filmie, który jest dostępny pod linkiem:

Źródło: Trend Micro