Tot mai multe companii devin victime ale atacurilor cibernetice. Potrivit unui sondaj realizat recent de Kaspersky Lab și B2B International, 91% dintre organizațiile chestionate...
virusTot mai multe companii devin victime ale atacurilor cibernetice. Potrivit unui sondaj realizat recent de Kaspersky Lab și B2B International, 91% dintre organizațiile chestionate s-au confruntat cu un atac cibernetic cel puțin o dată în ultimele 12 luni, în timp ce 9% au fost victime ale atacurilor cu ţintă predefinită – activitate planificată cu atenție în prealabil cu scopul de a infecta infrastructura de rețea a unei organizații specifice.

Iar acestea reprezintă doar informaţiile estimate de companii. Utilizarea pe scară largă a dispozitivelor digitale în activitatea de business a creat condițiile ideale pentru dezvoltarea spionajului cibernetic și lansarea de programe malware care pot fura datele companiilor. Potențialul este atât de mare încât programele malware pot înlocui în viitorul apropiat aproape complet sursele din interiorul companiei și alte tehnici de culegere a informațiilor.

Principalele descoperiri ale anului:

• au fost dezvăluite atacuri de tip spyware care vizau organizaţii guvernamentale

• cele mai multe incidente cibernetice au avut ca obiectiv furtul de informaţii

• au fost identificate atacuri asupra contractorilor, cu scopul de a ajunge la organizațiile mari

• a apărut un nou actor pe scena APT: mercenarii cibernetici care desfăşoară operaţiuni de spionaj cibernetic la cerere

Părțile vizate și obiectivele atacatorilor

În 2013 au fost descoperite noi informaţii importante despre atacurile spyware, care au fost legate, direct sau indirect, de activitățile diverselor agenții guvernamentale. Alți actori importanţi pe scena amenințărilor cibernetice la adresa companiilor au fost companiile care au apelat la infractorii cibernetici pentru a obţine accesul la rețelele concurenților lor.

Infractorii cibernetici subcontractaţi au efectuat operațiuni care vizau, în general, furtul de informații. Alte atacuri s-au bazat pe sabotaj – utilizarea de programe malware pentru a șterge date sau pentru a bloca operațiuni de infrastructură. Unele programe speciale de tip troieni au fost capabile să fure bani prin intermediul sistemelor bancare online. Infractorii cibernetici ar putea compromite, de asemenea, site-urile companiilor și redirecționa vizitatorii către resurse malware, cu scopul de a deteriora reputația unei companii. Pierderile financiare au fost cauzate de atacuri DDoS, care pot închide website-ul public al unei companii pentru mai multe zile. În astfel de situaţii, clienţii pot căuta o companie mai de încredere, ceea ce duce la pierderi financiare pe termen lung.

“Distribuirea în masă a programelor malware poate afecta orice companie, chiar și o organizație comercială mică, rezultând în pierderi de bani și de proprietate intelectuală”, a comentat Vitaly Kamluk, Principal Security Researcher în cadrul departamentului Global Research and Analysis Team de la Kaspersky Lab. „Infractorii cibernetici îşi îmbunătățesc continuu programele malware, folosind abordări şi soluţii neconvenţionale, de la așa-numitele „encryptors” și „shredders”, care se răspândesc ca o ciumă într-un mediu corporativ, la o armată de zombie care devorează toate resursele disponibile pe serverele web și pe rețele de transfer de date. De asemenea, în 2013 am fost martorii primului caz de atac împotriva lanțurilor de aprovizionare – deoarece nu au fost capabili să ajungă la organizațiile mari, infractorii cibernetici au ţintit punctul lor slab, vizând mai întâi contractorii, la fel ca în atacurile Icefog”, a explicat Vitaly Kamluk.

Apariţia „mercenarilor” cibernetici

De-a lungul anilor trecuţi, experții Kaspersky Lab au descoperit grupuri APT mari și „gălăgioase” peste tot în lume, care atacau un număr mare de organizații din aproape toate sectoarele. Aceștia au rămas în rețelele compromise timp de săptămâni sau chiar luni întregi pentru a fura orice fărâmă de informații pe care o puteau obține. Cu toate acestea, această abordare are tot mai puține șanse de a trece neobservată pentru mult timp, reducându-le şansele de succes. De aceea, se observă o nouă tendință în curs de dezvoltare: mici grupuri de tipul hit-and-run care atacă cu o precizie chirurgicală. Acestea par să știe foarte bine de ce au nevoie de la victime. Practic, acest tip de atacatori vin, fură ceea vor și pleacă. Experții Kaspersky Lab i-au numit „mercenari cibernetici” – un grup organizat de persoane care desfășoară activități de spionaj sau sabotaj cibernetic la cerere, urmând ordinele celui care plătește.

Icefog, care a fost descoperit în această toamnă, pare să fie un exemplu edificator în acest sens – o campanie APT în căutare de date solicitate în mod specific. Analiza manuală a informaţiilor stocate în reţelele corporaţiilor a fost realizată prin intermediul tehnologiilor care permiteau accesul de la distanţă, integrate în malware-ul de pe computerele infectate. Ulterior, infractorii cibernetici au selectat și au copiat documentele pe care le doreau. Analiștii Kaspersky Lab se așteaptă ca această tendință să ia amploare în viitor și ca mai multe grupuri mici de mercenari cibernetici să fie disponibile pentru contractare in vederea efectuării de operațiuni precise de tip hit-and-run.

Consecințele dezvăluirilor legate de organizații guvernamentale

Dezvăluirile mari din 2013 ar putea duce la un tip de de-globalizare și un interes mai mare acordat creării de echivalente naționale ale serviciilor globale. Aceste noi produse și servicii software la nivel național furnizate de producătorii locali nu pot avea aceeași calitate precum cele ale companiilor internaționale mai mari. Ancheta asupra atacurilor cibernetice sugerează că, cu cât un dezvoltator de software este mai mic și mai puțin cunoscut, cu atât mai multe vulnerabilități vor fi identificate în codul acelui produs software. Ca rezultat, atacurile cu țintă predefinită au devenit mai simple și mai eficiente.

No comments so far.

Be first to leave comment below.

Your email address will not be published. Required fields are marked *