Organizacje przemysłowe są zagrożone kradzieżą danych

Klaudia Ciesielska
Klaudia Ciesielska - Redaktor prowadzący Brandsit
4 min

Przestępcy odpowiedzialni za ataki phishingowe oraz mające na celu przechwytywanie płatności w organizacjach przemysłowych kradną schematy systemów produkcyjnych, a także plany sieci energetycznych i komputerowych — tak wynika z raportu zespołu Kaspersky Lab odpowiedzialnego za reagowanie na cyberincydenty dotyczące przemysłowych systemów sterowania. Takie informacje nie są niezbędne dla podstawowego celu cyberprzestępców, jakim jest zdobycie pieniędzy, co budzi wiele obaw dotyczących przyszłych zamiarów atakujących.

Ataki BEC (ang. Business Email Compromise, włamanie się do poczty firmowej), często powiązane z Nigerią, mają na celu porwanie prawdziwych kont firmowych, które przestępcy mogą monitorować w celu przechwytywania lub przekierowywania transakcji finansowych. W październiku 2016 r. badacze z Kaspersky Lab zauważyli istotny wzrost liczby prób infekcji szkodliwym oprogramowaniem wymierzonych w organizacje przemysłowe. Zidentyfikowano ponad 500 atakowanych firm w 50 krajach, głównie przedsiębiorstwa przemysłowe oraz duże korporacje z branży transportu i logistyki. Ataki nadal są aktywnie prowadzone.

Przebieg ataku

Sekwencja ataku zaczyna się od starannie zaprojektowanej wiadomości phishingowej, która wydaje się pochodzić od dostawców, klientów, organizacji handlowych oraz firm oferujących usługi dostawcze. Atakujący wykorzystują szkodliwe oprogramowanie należące do co najmniej ośmiu różnych rodzin trojanów szpiegujących i narzędzi zostawiających tylną furtkę w atakowanych systemach — wszystkie z nich można nabyć niedrogo na czarnym rynku.

W zainfekowanych komputerach firmowych przestępcy wykonują zrzuty ekranu korespondencji lub przekierowują wiadomości do własnej skrzynki pocztowej, aby wyszukać w nich interesujące lub lukratywne transakcje. Płatność zostaje następnie przechwycona przy pomocy klasycznego ataku typu „man-in-the-middle” — poprzez podmianę danych dotyczących konta na fakturze legalnego sprzedawcy na dane przestępców. Zauważenie takiej podmiany może być trudne — ofiara może zorientować się dopiero wtedy, gdy dojdzie już do kradzieży pieniędzy.

Nieznane zagrożenie

Podczas analizowania cyberprzestępczych serwerów wykorzystywanych w najnowszych atakach z 2017 r. badacze zauważyli, że wśród skradzionych danych znalazły się zrzuty ekranu planów operacyjnych i projektowych, jak również rysunki techniczne i schematy sieci. Ponadto dane te nie zostały pobrane z komputerów menedżerów projektów czy menedżerów ds. zaopatrzenia, którzy standardowo stanowią cel cyberprzestępców, ale z komputerów należących do operatorów, inżynierów, projektantów oraz architektów.

- Advertisement -

map kaspersky

Kolejnym krokiem przestępców mogłoby być uzyskanie dostępu do komputerów, które tworzą część przemysłowego systemu sterowania, gdzie każde przechwycenie lub zmiana ustawień mogłaby mieć katastrofalny wpływ.

Profil atakujących

Gdy badacze zdobyli adresy przestępczego serwera kontroli, okazało się, że w niektórych przypadkach ta sama infrastruktura była wykorzystywana dla szkodliwych programów z różnych rodzin. To sugeruje, że za wszystkimi atakami stoi jedna grupa cyberprzestępcza, która wykorzystuje różne narzędzia, lub mamy do czynienia z wieloma ugrupowaniami, które współpracują ze sobą i dzielą się zasobami.

Badacze odkryli również, że większość domen wykorzystywanych w ramach ataku zarejestrowano na mieszkańców Nigerii.

mapa kaspersky

Jak zminimalizować ryzyko?

Zaleca się firmom, aby stosowały następujące podstawowe praktyki bezpieczeństwa:

  • Należy zapoznać pracowników z podstawami bezpieczeństwa dotyczącego poczty e-mail: unikanie klikania podejrzanych odsyłaczy czy załączników oraz dokładne sprawdzanie źródła wiadomości e-mail, jak również informować personel na bieżąco o najnowszych narzędziach i sztuczkach stosowanych przez cyberprzestępców.
  • Podczas transakcji zawsze trzeba zwracać uwagę na polecenia zmiany szczegółów dotyczących konta bankowego, metod płatności itd.
  • W miarę możliwości na wszystkich stacjach roboczych i serwerach należy zainstalować rozwiązanie bezpieczeństwa, a także niezwłocznie stosować wszelkie aktualizacje.
  • W przypadku infekcji systemu zmienione powinny zostać hasła dla wszystkich kont stosowanych w systemie.
  • Jeśli organizacja korzysta z przemysłowych systemów sterowania, należy zainstalować wyspecjalizowaną ochronę, która umożliwi m.in. monitorowanie i analizę całej aktywności sieciowej.
Udostępnij
Leave a comment

Dodaj komentarz

- REKLAMA -