Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Szpiegostwo elektroniczne

Data publikacji: 28-10-2015 Autor: Jerzy Michalczyk

Hasło „cyberszpiegostwo” brzmi groźnie. I tak powinno brzmieć. W działania tego typu uwikłany jest często wywiad albo zorganizowane grupy przestępcze. Wykradane są informacje tajne i poufne, plany, technologie i tajemnice firmy, a przestępcy dysponują dużym budżetem i zasobami.

Dane dotyczące przypadków szpiegowskiej infiltracji nie są pełne. Sama istota organizacji wywiadowczych polega przecież na tym, że podejmowane działania są prowadzone w ukryciu, a incydenty – często wyciszane i utajniane. Raport Verizona zbadał jednak wiele takich przypadków i, jak się okazuje, one również podpadają pod pewien schemat, którego istotę postaramy się tutaj przedstawić.

Celem ataków szpiegowskich padają zwykle organizacje zatrudniające profesjonalistów. To dość ogólna kategoria, zaliczane są do niej zarówno organizacje prowadzące działalność naukową, badawczą, finansową, prawną, jak i zajmujące się budownictwem, projektowaniem, produkcją, wydobyciem, a także media i firmy PR. Każda firma może więc paść ofiarą szpiega, a wszystko zależy od działalności, jaką prowadzi.

 

13 % - średnio tylu odwiedzających phishingowe strony pozostawia tam swoje dane – wynika z badań Google’a. Najlepiej przygotowane „kampanie” mogą pochwalić się jeszcze wyższym wskaźnikiem, sięgającym 35%. To zdecydowanie ułatwia działania cyberprzestępcom.

Cyberszpiedzy wykorzystują w swoich działaniach szeroki repertuar narzędzi i metod. W zależności od tego, co jest ich celem, korzystają zarówno z technik hakerskich, malware’u, jak i socjotechnik. Wykorzystują backdoory, botnety, skradzione poświadczenia, keyloggery, podsuwają exploity, snifują pakiety. Ponadto dobrze maskują swoją działalność, przez co wykrywalność jest bardzo niska, a co najgorsze, czas upływający od zajścia zdarzenia do jego wykrycia jest bardzo długi – w większości przypadków (73%) są to tygodnie, a nawet miesiące.


Jak chronić się przed cyberszpiegami

Szukanie źródeł zagrożeń związanych z cyberszpiegostwem to robota iście snajperska. Oczywiście ofiary zagrożeń popełniają różne błędy, które ułatwiają „pracę” cyberwłamywaczom, jednak prawdziwym winowajcą jest najczęściej zdeterminowany, zdolny, cierpliwy i wyposażony we wszystkie niezbędne narzędzia przeciwnik, który dopóty będzie szukał dziury w naszych zabezpieczeniach, dopóki jej nie znajdzie. I taką charakterystykę włamywacza należy przyjąć, planując odpowiednie zabezpieczenia.

Aktualizować i łatać oprogramowanie
Próba znalezienia podatności w przeglądarce, systemie operacyjnym, oprogramowaniu firm trzecich, wtyczkach i dodatkach (Java, Flash) to z reguły pierwsze kroki podejmowane przez atakującego w celu zainfekowania systemu użytkownika. Aktualizowanie aplikacji na bieżąco i regularne aplikowanie łat znacznie utrudnia tego typu działania.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"