Kto będzie kolejną ofiarą działań hakerów?

Data dodania: 22.06.2015

W dniu wczorajszym przez kilka godzin trwał paraliż systemu planowania lotów polskiego przewoźnika. Odwołano dziesięć rejsów, co oznaczało zmiany planów podróży dla ponad tysiąca osób. LOT zapewnia, że atak nie był związany z bezpośrednim ryzykiem dla pasażerów, a systemy są aktualnie bardzo dobrze chronione. Według Michała Jarskiego z firmy Trend Micro każda firma i instytucja państwowa musi być świadoma tego, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy to nastąpi.      

Polski przewoźnik nie wyjawił, jakiego rodzaju zagrożeniom musiał wczoraj stawić czoło. Od początku informował, że stał się ofiarą „ataku teleinformatycznego na naziemne systemy IT”. Według eksperta z Trend Micro najprawdopodobniej mamy do czynienia z atakiem ukierunkowanym:

„Ataki ukierunkowane najczęściej prowadzą do kradzieży cennych zasobów przedsiębiorstwa. Cyberprzestępcy mogą dążyć także do paraliżu krytycznych systemów, nie muszą mieć na celu przejęcia danych. Często stosują wtedy DDoS (Distributed Denial of Service – rozproszona odmowa usługi) – jedno z najtańszych i najszerzej dostępnych narzędzi. Hakerzy uznają wtedy za sukces celowe zburzenie funkcjonowania firmy czy instytucji, co wpływa negatywnie na reputację i finanse ofiary. Nie można jednak wykluczyć, że wczorajszy atak był tylko częścią większej operacji prowadzonej przez hakerów, a jego sensem było jedynie odwrócenie uwagi od innych prowadzonych równolegle operacji poprzez zaangażowanie całego zespołu IT w przywrócenie działania krytycznego dla firmy systemu” – mówi Michał Jarski, Regional Sales Director CEE w firmie Trend Micro.

Dla firm i instytucji, które nie są odpowiednio przygotowane, skutki ataku ukierunkowanego mogą okazać się katastrofalne. Kiedy już dojdzie do wycieku danych, organizacje tracą swoje cenne zasoby informacyjne. W momencie paraliżu funkcjonowania firmy, jak w przypadku LOTu, cierpi również ich wizerunek. Coraz częściej sponsorami cyberprzestępców stają się rządy państw zainteresowanych demonstracją słabości przeciwników w obecnej skomplikowanej sytuacji geopolitycznej. Pomimo zmian, jakie z roku na rok są obserwowane w krajobrazie ataków ukierunkowanych, jedno jest pewne – przedsiębiorstwa muszą wdrożyć skuteczniejsze strategie, które pozwolą im wykryć ewentualne zagrożenia i ochronić cenne zasoby przed dostaniem się w niepowołane ręce.

„Biorąc pod uwagę aktualne realia każda organizacja – biznesowa czy publiczna - musi być świadoma tego, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy to nastąpi. A jak widać na przykładach z ostatnich dni zagrożenie jest realne i namacalne. To już nie są ćwiczenia” – dodaje Michał Jarski.

Atak ukierunkowany

Atak ukierunkowany (inaczej APT) składa się z sześciu etapów: gromadzenie informacji, określanie punktu wejścia, komunikacja z serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji.

Z uwagi na specyficzny charakter ataków ukierunkowanych, wykrycie ich sprawców bez użycia dedykowanych narzędzi jest bardzo trudne, cyberprzestępcy postawili sobie bowiem za cel zacieranie śladów w obrębie atakowanej sieci.

Materiały powiązane

EdukacjaCoders Lab rusza na podbój Europy
Coders Lab rusza na podbój Europy
08.02.2019
TechnologieLiczba zagrożeń związanych z Internetem rzeczy podwoiła się
Liczba zagrożeń związanych z Internetem rzeczy podwoiła się
11.04.2019
BiznesE-commerce - więcej klientów, więcej wyzwań
E-commerce - więcej klientów, więcej wyzwań
25.02.2019
Poprzedni
CIMA Warsaw Finance-Business Partnering
CIMA Warsaw Finance-Business Partnering
Następny
Rynek pracy tymczasowej w okresie wakacyjnym kwitnie w całej Europie
Rynek pracy tymczasowej w okresie wakacyjnym kwitnie w całej Europie

Newsletter

Kalendarium

  • 19th Annual Shared Services and Outsourcing Week Europe 201913.05.2019 Lizbona
  • The Content IQ Summit London23.05.2019 Londyn
  • IX Europejski Kongres Finansowy 03.06.2019 Sopot
Zobacz inne

Oferty Pracy

  • Analityk z językiem hiszpańskimAntal Sp. z o.o.Kraków
  • GL Team LeaderAntal Sp. z o.o.Szczecin
  • Buyer with GermanAntal Sp. z o.o.Gdańsk
  • HR Specialist with Norwegian, Dutch, Swedish, DanishAntal Sp. z o.o.Kraków
Zobacz inne
  • Antal Sp. z o.o.Rekrutacja, HR consulting, market research
Zobacz inne

Eksperci

Maciej  Jurczyk
Maciej Jurczyk
zobacz innych

Bibliografia Outsourcingu

Mamy już 42911
pozycji w bazie

Outsourcing&More

Newsroom

  • Szkoła ma nadążyć za biznesem? Edukacja 2.0Szkoła ma nadążyć za biznesem? Edukacja 2.019.04.2019
  • Warsztaty z Adaptive Group podczas Shared Services & Outsourcing Week Lisbon 2019Warsztaty z Adaptive Group podczas Shared Services & Outsourcing Week Lisbon 201919.04.2019
  • Obecny rok ma być dla stolicy Wielkopolski rekordowy Obecny rok ma być dla stolicy Wielkopolski rekordowy 18.04.2019
  • Lepsza praca w cieniu matemtykiLepsza praca w cieniu matemtyki18.04.2019
  • Wiosna w biurzeWiosna w biurze18.04.2019
Zobacz inne

Literatura

Outsourcing w opiece zdrowotnej
Outsourcing w opiece zdrowotnejCeDeWu
Zobacz inne

Blogi

  • Wellness: Dzieci w biurze
    Wellness: Dzieci w biurzeKarina Kreja
  • Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?
    Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?Robert Zych
  • Co robimy w nie-pracy?
    Co robimy w nie-pracy?Karina Kreja
  • "Biurowe aaS'y"
    "Biurowe aaS'y"Karina Kreja
  • Ile kosztuje nas praca?
    Ile kosztuje nas praca?Karina Kreja
Zobacz inne
  • Wiktor Doktór
    Wiktor DoktórEkspert branży outsourcingowej
  • Krzysztof Herdzik
    Krzysztof Herdzik
  • Karol Froń
    Karol Froń
  • Anna Sarnacka–Smith
    Anna Sarnacka–SmithDIAGNOZA KOMPETENCJI DISC D3, EFFECTIVENESS
  • Robert Zych
    Robert ZychWspółwłaściciel firmy szkoleniowej Kontrakt OSH.
Zobacz inne

Baza Firm

Cushman & Wakefield
Cushman & Wakefield
Zobacz inne