Wiadomości

Loading


19.06.2017 | Cyberprzestępcy kradną własność intelektualną i inne poufne informacje z organizacji przemysłowych

Przestępcy odpowiedzialni za ataki phishingowe oraz mające na celu przechwytywanie płatności w organizacjach przemysłowych kradną schematy systemów produkcyjnych, a także plany sieci energetycznych i komputerowych — tak wynika z raportu zespołu Kaspersky Lab odpowiedzialnego za reagowanie na cyberincydenty dotyczące przemysłowych systemów sterowania. Takie informacje nie są niezbędne dla podstawowego celu cyberprzestępców, jakim jest zdobycie pieniędzy, co budzi wiele obaw dotyczących przyszłych zamiarów atakujących.


Ataki BEC (ang. Business Email Compromise, włamanie się do poczty firmowej), często powiązane z Nigerią, mają na celu porwanie prawdziwych kont firmowych, które przestępcy mogą monitorować w celu przechwytywania lub przekierowywania transakcji finansowych. W październiku 2016 r. badacze z Kaspersky Lab zauważyli istotny wzrost liczby prób infekcji szkodliwym oprogramowaniem wymierzonych w organizacje przemysłowe. Zidentyfikowano ponad 500 atakowanych firm w 50 krajach, głównie przedsiębiorstwa przemysłowe oraz duże korporacje z branży transportu i logistyki. Ataki nadal są aktywnie prowadzone.

Przebieg ataku

Sekwencja ataku zaczyna się od starannie zaprojektowanej wiadomości phishingowej, która wydaje się pochodzić od dostawców, klientów, organizacji handlowych oraz firm oferujących usługi dostawcze. Atakujący wykorzystują szkodliwe oprogramowanie należące do co najmniej ośmiu różnych rodzin trojanów szpiegujących i narzędzi zostawiających tylną furtkę w atakowanych systemach — wszystkie z nich można nabyć niedrogo na czarnym rynku.

W zainfekowanych komputerach firmowych przestępcy wykonują zrzuty ekranu korespondencji lub przekierowują wiadomości do własnej skrzynki pocztowej, aby wyszukać w nich interesujące lub lukratywne transakcje. Płatność zostaje następnie przechwycona przy pomocy klasycznego ataku typu „man-in-the-middle” — poprzez podmianę danych dotyczących konta na fakturze legalnego sprzedawcy na dane przestępców. Zauważenie takiej podmiany może być trudne — ofiara może zorientować się dopiero wtedy, gdy dojdzie już do kradzieży pieniędzy.

Nieznane zagrożenie

Podczas analizowania cyberprzestępczych serwerów wykorzystywanych w najnowszych atakach z 2017 r. badacze zauważyli, że wśród skradzionych danych znalazły się zrzuty ekranu planów operacyjnych i projektowych, jak również rysunki techniczne i schematy sieci. Ponadto dane te nie zostały pobrane z komputerów menedżerów projektów czy menedżerów ds. zaopatrzenia, którzy standardowo stanowią cel cyberprzestępców, ale z komputerów należących do operatorów, inżynierów, projektantów oraz architektów.

Nie ma konieczności, aby atakujący gromadzili tego rodzaju dane w celu przeprowadzenia swoich oszustw phishingowych. A zatem, co robią z tymi informacjami? Czy gromadzą je przypadkowo, czy celowo – być może na zlecenie osoby trzeciej? Jak dotąd nie zauważyliśmy na czarnym rynku żadnych informacji, które zostały skradzione przez cyberprzestępców nigeryjskich. Nie ma jednak wątpliwości, że dla atakowanych firm, oprócz bezpośredniej straty finansowej, tego typu atak phishingowy stwarza inne, potencjalnie poważniejsze zagrożenia — powiedziała Maria Garnajewa, starszy badacz ds. bezpieczeństwa, dział analizy zagrożeń dla infrastruktury krytycznej, Kaspersky Lab.

Kolejnym krokiem przestępców mogłoby być uzyskanie dostępu do komputerów, które tworzą część przemysłowego systemu sterowania, gdzie każde przechwycenie lub zmiana ustawień mogłaby mieć katastrofalny wpływ.

Profil atakujących

Gdy badacze zdobyli adresy przestępczego serwera kontroli, okazało się, że w niektórych przypadkach ta sama infrastruktura była wykorzystywana dla szkodliwych programów z różnych rodzin. To sugeruje, że za wszystkimi atakami stoi jedna grupa cyberprzestępcza, która wykorzystuje różne narzędzia, lub mamy do czynienia z wieloma ugrupowaniami, które współpracują ze sobą i dzielą się zasobami.

Badacze odkryli również, że większość domen wykorzystywanych w ramach ataku zarejestrowano na mieszkańców Nigerii.

Jak zminimalizować ryzyko

Kaspersky Lab zaleca firmom, aby stosowały następujące podstawowe praktyki bezpieczeństwa:

  • Należy zapoznać pracowników z podstawami bezpieczeństwa dotyczącego poczty e-mail: unikanie klikania podejrzanych odsyłaczy czy załączników oraz dokładne sprawdzanie źródła wiadomości e-mail, jak również informować personel na bieżąco o najnowszych narzędziach i sztuczkach stosowanych przez cyberprzestępców.
  • Podczas transakcji zawsze trzeba zwracać uwagę na polecenia zmiany szczegółów dotyczących konta bankowego, metod płatności itd.
  • W miarę możliwości na wszystkich stacjach roboczych i serwerach należy zainstalować rozwiązanie bezpieczeństwa, a także niezwłocznie stosować wszelkie aktualizacje.
  • W przypadku infekcji systemu zmienione powinny zostać hasła dla wszystkich kont stosowanych w systemie.
  • Jeśli organizacja korzysta z przemysłowych systemów sterowania, należy zainstalować wyspecjalizowaną ochronę, która umożliwi m.in. monitorowanie i analizę całej aktywności sieciowej.

źródło: Kaspersky Lab

Kliknij aby powiększyć



16.06.2017 | Nowe zasady roamingu dla klientów a2mobile

15 czerwca Aero2 wprowadza dla swoich klientów nowe rozwiązania dotyczące roamingu na terenie Unii Europejskiej oraz Norwegii i Islandii.

Zasada „W Unii jak w domu” w a2mobile oznacza, że klienci nie będą ponosili podczas swoich zagranicznych podróży dodatkowych opłat za korzystanie z połączeń głosowych, sms, mms i za usługi transmisji danych w ramach przyznanych pakietów roamingowych.

+ więcej...
16.06.2017 | Gala Polsat Boxing Night 7 na żywo także w Vectrze w systemie pay-per-view

Dziś Vectra rozpoczęła sprzedaż dostępu do Gali Polsat Boxing Night 7, która odbędzie się na stadionie Ergo Arena w Gdańsku 24 czerwca.

Impreza gwarantuje najwyższe emocje sportowe, ponieważ na ringu zmierzą się polscy mistrzowie świata i Europy, a także najciekawsi przedstawiciele młodego pokolenia pięściarstwa.

Walką wieczoru będzie starcie Tomasza Adamka i Solomona Haumono w wadze ciężkiej.

+ więcej...
16.06.2017 | Kaspersky Lab otwiera nowe laboratorium technologii przyszłości w Izraelu

Cyberprzestępcy są coraz skuteczniejsi w przeprowadzaniu ataków na infrastrukturę krytyczną, w szczególności połączone z internetem przemysłowe systemy sterowania, oraz na technologie przyszłości, takie jak urządzenia Internetu Rzeczy czy nowoczesne samochody - podczas gdy organizacje i użytkownicy pozostają niepokojąco słabo przygotowani.

Dlatego tak istotny stał się dostęp w czasie rzeczywistym do danych analitycznych dotyczących cyberzagrożeń.

Aby pomóc klientom i partnerom identyfikować takie wyłaniające się zagrożenia i zabezpieczyć się przed nimi, Kaspersky Lab otworzył laboratorium technologii przyszłości - Future Tech Lab - w Izraelu.

+ więcej...

Najtańszy internet kablowy

Sieć lokalna - łącze 512 kb/s:
Telewizja kablowa: - łącze 4 Mb/s
xDSL - łącze 15  Mb/s:

Najtańszy internet bezprzewodowy

WIMAX - łącze 512 kb/s:
Wi-Fi - łącze 700 Mb/s:
GSM - łącze 21 Mb/s:

Zadzwoń, znajdziemy najlepszą ofertę dla Ciebie!
Infolinia: 22 395 12 12

Zamknij