Raport specjalny: W każdym z nas jest haker

BANK 2013/05

Klasyczna koncepcja bezpieczeństwa informacji oparta przede wsz ystkim na kontroli dostępu i sygnaturowej analizie zagrożeń wyczerpała się już jak iś czas temu. Nieskuteczność zabezpieczeń jest widoczna w obrazie marek, które padły ofiarą kradzieży danych w ostatnim okresie - Sony, Philips, BBC, ExxonMobil itd.

Klasyczna koncepcja bezpieczeństwa informacji oparta przede wsz ystkim na kontroli dostępu i sygnaturowej analizie zagrożeń wyczerpała się już jak iś czas temu. Nieskuteczność zabezpieczeń jest widoczna w obrazie marek, które padły ofiarą kradzieży danych w ostatnim okresie - Sony, Philips, BBC, ExxonMobil itd.

Przemysław Krejza

Jaki jest tego powód? Jak to możliwe, że firmy tej skali, w których nakłady na bezpieczeństwo informacji są znaczącym ułamkiem ich kosztów, nie radzą sobie z poufnością informacji?

Odpowiedź tkwi w „przeciwniku”, z którym muszą sobie radzić przedsiębiorstwa. Atakujący nie są script-kiddies, którzy dla zabawy przełamują zabezpieczenia. Częściej są to zorganizowane grupy, które szczegółowo planują swoje działania, mierząc je w konkretną i nieprzypadkową organizację. Agresorów można podzielić na trzy grupy:

  • Państwa, które kierowane motywem technologicznym za pomocą „cyberarmii” planują wysoce skomplikowane ataki mające na celu pozyskanie lub zniszczenie informacji.
  • „Przedsiębiorstwa cyberkryminalne”, które zarabiają na handlu kradzioną informacją, zatrudniając i wykorzystując wysokiej klasy specjalistów oraz technologię.
  • „Haktywiści”, działający pod banderą ideologii, którzy przygotowują destruktywne ataki o charakterze masowym, trudnym do opanowania.

Cechą wspólną jest tu wykorzystywanie wielu wektorów działania. Połączenie hakerstwa, szkodliwego oprogramowania, podatności aplikacji oraz przede wszystkim nieświadomości użytkowników. Taka mieszanka daje receptę na atak nie do odparcia. Ataki te, określane jako Advanced Persistent Threads (APT) są systematyczne, przemyślane, niejednokrotnie powiązane ze znajomością organizacji i trwające nawet wiele tygodni.

Jak przebiega taki atak?:

  1. Wykorzystanie spoofingu i socjotechniki: wybrana grupa pracowników otrzymuje e-mail zawierający spreparowane informacje, np. dotyczące wynagrodzeń, w którym atakujący podszywa się pod szefa HR.
  2. ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: