margin-top: 125px; border: 1px solid gray; } -->

Cílené útoky: rychle vzrůstající trend v počítačové kriminalitě

ITbiz.cz, 18. červen 2013 08:00 0 komentářů
Cílené útoky: rychle vzrůstající trend v počítačové kriminalitě

Květnový případ krádeží z bankomatů po celém světě, při kterém gang hackerů zcizil celkem 45 milionů $, ukazuje, že koordinované útoky nadále decimují řadu organizací v globálním měřítku. Kdysi používané přístupy pro identifikaci hrozeb již dnes nestačí držet krok s novými sofistikovanými metodami, a dochází tak k odcizování a zneužívání majetků organizací nebo jejich tajných informací. Dá se proti tomu efektivně bránit?

Jak může vypadat kybernetický cílený útok
Jak může vypadat kybernetický cílený útok
Ačkoliv pro realizaci výše uvedené krádeže z bankomatů ve 27 zemích bylo potřeba tzv. bílých koní, kteří fyzický výběr peněz provedli, jak naznačují první zprávy, základem podvodu byl velmi sofistikovaný cílený útok na nezávislé zpracovatele transakcí platebních karet v Indii a v USA.

Nyní se především diskutuje o tom, kolik souvisejících škod a dalších dopadů ještě v důsledku tohoto útoku vznikne. Mnoho ze stejných technologií a procesů, který byly zneužity při útoku, totiž používají i jiné finanční instituce. Slabost v tomto případě by mohli útočníci použít k útoku na další banky s podobnou architekturou.

Lze téměř s určitostí předpokládat, že útočníci byli schopni si v bankovních institucích, které se staly terčem útoku, najít a udržovat nějaký opěrný bod. Svůj cíl si vybrali pečlivě tak, aby zvýšili šance, že útok proběhne úspěšně, aniž by byl odhalen. Zřejmě nejprve probíhaly důkladné průzkumné činnosti, které mohly trvat týdny i měsíce, a spolu s tím se vskrytu realizovaly tajné operace, jejichž výsledkem bylo zbudování onoho opěrného bodu.

Takovéto typy cílených útoků jsou již něco zcela jiného než běžné hrozby, kterým jako profesionálové v informační bezpečnosti každodenně čelíme. Tyto cílené útoky jsou mnohem promyšlenější, jsou vedeny za konkrétním účelem.

V analytické zprávě [PDF], kterou nedávno zveřejnila společnost Trend Micro, se popisují okrajové pohyby, ke kterým v rámci sítě dochází během tohoto typu útoků, a rozebírají se zde také nástroje a metody použité při útoku.

Rostou kybernetické krádeže i DDoS útoky

Kultovní scéna z filmu Hackers
Kultovní scéna z filmu Hackers
Význam online bankovnictví se stále zvyšuje, vždyť téměř 94 % veškerého světového majetku je dnes uloženo v určité formě elektronické měny. Proto také není divu, že kybernetické krádeže v této oblasti jsou na vzestupu a vyplacené pojistné částky dosahují obřích rozměrů. Také rozsah útoků DDoS (distribuované DoS, útoky zaměřené na odmítnutí služby) se zvyšuje, což má dopad na to, jak provádíme online bankovnictví jako spotřebitelé i jako podniky. Tyto útoky mohou rovněž spotřebovávat technické a lidské zdroje organizací, a v konečném důsledku slouží jako prostředek pro odvrácení pozornosti.

Jaké z toho vyvodit důsledky

Podobné incidenty nám ukazují, že cílené útoky a kyberkriminalita mohou jít ruku v ruce. Všechny organizace by je proto měly brát v úvahu, když zvažují zavedení protiopatření a dalších bezpečnostních strategií. Jak ale mohou určit, zda se dostaly na mušku cíleného útoku, a jak mohou porozumět podstatě a dynamice hrozby, které v daném okamžiku čelí?

Organizace musí pochopit, že u “cílených útoků” se jedná o mnohem víc než krádeže informací. Cílené útoky mohou organizaci zničit celé systémy a způsobit jí značné finanční ztráty. K užitečným nástrojům v této oblasti patří tzv. polstrované cely (padded cells), kde se hrozby vstupující do systému simulují a testují pomocí virtualizačních metod (tzv. sandboxing).


Komentáře

RSS 

Komentujeme

Bezpečnost IT a tygří logika

Pavel Houser , 14. únor 2017 11:00
Pavel Houser

Jak praví známý vtip, běží-li za vámi tygr, netřeba se pohybovat rychleji než šelma – stačí předběhn...

Více






Kalendář

20. 03.

24. 03.
CeBIT 2017
25. 03. INSPO 2017
28. 04. Oracle Code 2017
RSS 

Zprávičky

Procesor Exynos 9 Series má zvýšit výkon mobilních zařízení

Pavel Houser , 27. únor 2017 14:43

Procesor je vyrobený 10nm FinFET technologií.

...

Více 0 komentářů

Navrhované daňové změny mohou způsobit odliv IT specialistů

ITBiz.cz , 27. únor 2017 12:00

Návrh ČSSD na zavedení daňové progrese by mohl výrazným způsobem ohrozit oblast podnikových služeb, ...

Více 7 komentářů

V USA zemřel hráč PC her během 24hodinového herního maratonu

ČTK , 27. únor 2017 10:00

Ve Spojených státech zemřel hráč počítačových her během 24hodinového herního maratonu, jehož cílem b...

Více 0 komentářů

Starší zprávičky

Samsung představil nové Gear VR s ovladačem

ITBiz.cz , 26. únor 2017 20:23

Samsung představil zcela nové brýle Gear VR s ovladačem, kterými rozšiřuje vlastní portfolio zařízen...

Více 0 komentářů

3 nové smartphony Nokia s Androidem

ITBiz.cz , 26. únor 2017 20:12

Znovuzrození se dočkala Nokia 3310....

Více 1 komentářů

Acer uvádí smartphony Liquid Z6E

ITBiz.cz , 26. únor 2017 19:38

Technologie BlueLightShield snižuje míru vystavení modrému světlu....

Více 0 komentářů

V Barceloně začíná Mobile World Congress 2017

ITBiz.cz , 26. únor 2017 16:14

LG G6 je jednou z prvním novinek představených v Barceloně. Smarpthone pro sledování videa a fotogra...

Více 0 komentářů