Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Szpiegostwo elektroniczne

Data publikacji: 28-10-2015 Autor: Jerzy Michalczyk

Hasło „cyberszpiegostwo” brzmi groźnie. I tak powinno brzmieć. W działania tego typu uwikłany jest często wywiad albo zorganizowane grupy przestępcze. Wykradane są informacje tajne i poufne, plany, technologie i tajemnice firmy, a przestępcy dysponują dużym budżetem i zasobami.

Dane dotyczące przypadków szpiegowskiej infiltracji nie są pełne. Sama istota organizacji wywiadowczych polega przecież na tym, że podejmowane działania są prowadzone w ukryciu, a incydenty – często wyciszane i utajniane. Raport Verizona zbadał jednak wiele takich przypadków i, jak się okazuje, one również podpadają pod pewien schemat, którego istotę postaramy się tutaj przedstawić.

Celem ataków szpiegowskich padają zwykle organizacje zatrudniające profesjonalistów. To dość ogólna kategoria, zaliczane są do niej zarówno organizacje prowadzące działalność naukową, badawczą, finansową, prawną, jak i zajmujące się budownictwem, projektowaniem, produkcją, wydobyciem, a także media i firmy PR. Każda firma może więc paść ofiarą szpiega, a wszystko zależy od działalności, jaką prowadzi.

 

13 % - średnio tylu odwiedzających phishingowe strony pozostawia tam swoje dane – wynika z badań Google’a. Najlepiej przygotowane „kampanie” mogą pochwalić się jeszcze wyższym wskaźnikiem, sięgającym 35%. To zdecydowanie ułatwia działania cyberprzestępcom.

Cyberszpiedzy wykorzystują w swoich działaniach szeroki repertuar narzędzi i metod. W zależności od tego, co jest ich celem, korzystają zarówno z technik hakerskich, malware’u, jak i socjotechnik. Wykorzystują backdoory, botnety, skradzione poświadczenia, keyloggery, podsuwają exploity, snifują pakiety. Ponadto dobrze maskują swoją działalność, przez co wykrywalność jest bardzo niska, a co najgorsze, czas upływający od zajścia zdarzenia do jego wykrycia jest bardzo długi – w większości przypadków (73%) są to tygodnie, a nawet miesiące.


Jak chronić się przed cyberszpiegami

Szukanie źródeł zagrożeń związanych z cyberszpiegostwem to robota iście snajperska. Oczywiście ofiary zagrożeń popełniają różne błędy, które ułatwiają „pracę” cyberwłamywaczom, jednak prawdziwym winowajcą jest najczęściej zdeterminowany, zdolny, cierpliwy i wyposażony we wszystkie niezbędne narzędzia przeciwnik, który dopóty będzie szukał dziury w naszych zabezpieczeniach, dopóki jej nie znajdzie. I taką charakterystykę włamywacza należy przyjąć, planując odpowiednie zabezpieczenia.

Aktualizować i łatać oprogramowanie
Próba znalezienia podatności w przeglądarce, systemie operacyjnym, oprogramowaniu firm trzecich, wtyczkach i dodatkach (Java, Flash) to z reguły pierwsze kroki podejmowane przez atakującego w celu zainfekowania systemu użytkownika. Aktualizowanie aplikacji na bieżąco i regularne aplikowanie łat znacznie utrudnia tego typu działania.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"