Raport Specjalny Bezpieczeństwo: Atak na szczyt

BANK 2016/04

Celem ataków cyberprzestępców stają się szefowie, kierownicy, dyrektorzy, prezesi. Dlaczego? Wiedzą najwięcej.

Celem ataków cyberprzestępców stają się szefowie, kierownicy, dyrektorzy, prezesi. Dlaczego? Wiedzą najwięcej.

Marcin Złoch

Przestępcy przeprowadzili nietypowy atak na ok. 1,8 tys. menedżerów średniego szczebla z amerykańskich firm. Kierownicy dostali e-maila z informacją, że przeciwko nim skierowany został pozew sądowy. List zawierał krótki opis sprawy oraz informację, że szczegółowy opis pozwu znaleźć można w dokumencie opublikowanym na stronie sądu. Po kliknięciu na odnośnik do tego dokumentu użytkownik przekierowywany był na stronę, na której proponowano mu zainstalowanie rozszerzenia do przeglądarki, umożliwiającego wyświetlenie dokumentu. Jeśli się na to zgodził, w jego systemie instalowany był program umożliwiający zapanowanie nad komputerem menedżera. Napastnicy skorzystali z techniki znanej jako spear phishing, co oznacza atak typu phishing przeprowadzany na ściśle określonej grupie osób. Taki atak wymaga od cyberprzestępców zdecydowanie większego nakładu pracy niż w przypadku tradycyjnego phishingu, bo każda wiadomość musi zostać przygotowana oddzielnie, a jej autor musi zgromadzić odpowiednią porcję informacji o celu ataku. W zamian internetowy agresor może liczyć na wysoką skuteczność. Dlaczego? Gwarantuje to wybrana grupa docelowa, czyli kadra kierownicza. Osoby zarządzające w firmach mają dostęp do większości informacji zgromadzonych w instytucjach. Włamanie się z wykorzystywaniem tożsamości szefa otwiera wszelkie furtki. Cyberprzestępca dostaje na talerzu komplet informacji. Może sięgnąć po dane f inansowe, kadrowe, historie zamówień.

Wiedza wierchuszki

– Cyberprzestępcy często próbują atakować pracowników sprawujących funkcje na wysokim szczeblu w organizacji ze względu na ich dostęp do danych wrażliwych lub konkretnych aktualnie realizowanych projektów. Obiektem takich ataków mogą być również osoby sprawujące szczególne funkcje w organizacji np. personel IT uprzywilejowany posiadający dostęp do systemów. Istotnym zagrożeniem obserwowanym w ostatnim czasie jest również wy- korzystanie autorytetu zwierzchnika poprzez podszycie się w e-mailu pod prezesa, dyrektora lub menadżera i przesłanie do księgowości polecenia przelewu pieniężnego na dane konto w trybie pilnym – zauważa Marcin Ludwiszewski, lider obszaru cyberbezpieczeństwa ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: