Co celuje w sektor finansowy?
2019-08-18 00:31
Płatność telefonem © fot. mat. prasowe
Przeczytaj także: Sektor finansowy pod ostrzałem cyberataków
Globalne działania cyberprzestępców
Osoby, na których spoczywa odpowiedzialność za cyberbezpieczeństwo, powinny zdawać sobie sprawę z mechanizmów wykorzystywanych w cyberatakach. Co więcej, nie chodzi tu wyłącznie o aktualne zagrożenia, ale również o takie, które nie są już aktywne. Ich znajomość pozwala bowiem dokładniej oszacować ryzyko i zrozumieć cykl jego ewolucji. Jest to o tyle istotne, że - jak wskazują analitycy z laboratorium FortiGuard firmy Fortinet - wraz ze zniknięciem jednego zagrożenia, jego miejsce zajmuje kilka kolejnych.
Silence Group jest jedną z cyberprzestępczych grup, która szczególnie interesuje się sektorem finansowym w Rosji i Europie Wschodniej, chociaż jej infrastruktura została już rozszerzona o Australię, Kanadę, Francję, Irlandię, Hiszpanię, Szwecję i Stany Zjednoczone. Grupa ta systematycznie rozwija swoje narzędzia i sposoby ataków. W ostatnim czasie zastosowała np. taktykę „living off the land” – czyli „życia z pracy na roli”, która polega na wykorzystaniu zainstalowanych i publicznie dostępnych zasobów oraz narzędzi, takich jak np. PowerShell. - Pozwala to przyspieszyć poruszanie się po sieci, a jednocześnie zmniejszyć wykrywalność dzięki wykorzystaniu procesów zidentyfikowanych wcześniej jako legalne – tłumaczy Wojciech Ciesielski, menedżer Fortinet ds. sektora finansowego.
Stosując metodę tzw. spear phishingu (spersonalizowanego phishingu, czyli wyłudzania informacji od konkretnej, obranej za cel, osoby lub instytucji), Silence Group jest w stanie naruszyć bezpieczeństwo banków za pośrednictwem poczty elektronicznej. Przestępcy zbierają w ten sposób dane finansowe i następnie dokonują zdalnej wypłaty pieniędzy z bankomatów – tzw. jackpotting. Grupa ta przygotowała również własne, modularne narzędzia, dzięki którym można zaatakować różne konkretne obszary (serwery pośredniczące w transakcji, systemy monitorujące oraz sam moduł bankomatu).
fot. mat. prasowe
Płatność telefonem
Innym istotnym zagrożeniem dla sektora finansowego było w ostatnim czasie złośliwe oprogramowanie Emotet. Odnotowano kilka nowych kampanii z jego udziałem, w których wykorzystane były moduły odpowiedzialne za kradzieży informacji, a także infekujące komputery użytkowników złośliwym kodem bankowych koni trojańskich i ransomware.
Zysk finansowy i… niejasne motywy
Jednym z trendów, który wyróżnia się w ostatnim czasie w cyberprzestępczych działaniach, jest odejście od ataków losowych na rzecz ataków ukierunkowanych, jak wspomniany spear phishing. Celowane wykorzystanie ransomware’u staje się podstawowym wyborem dla wielu hakerów, którzy chcą maksymalizować swoje zyski. Najlepszym przykładem tej metody ataku jest LockerGoga, wariant ransomware’u, który pojawił się na początku tego roku. Spowodował poważne zakłócenia w funkcjonowaniu kilku zakładów w Europie i Stanach Zjednoczonych, jednak zdaniem analityków bezpieczeństwa ostatecznym celem tych ataków nie było wymuszenie okupu. Nadal nie ma jasnego wytłumaczenia motywacji twórców tego narzędzia.
W przeciwieństwie do wspomnianego LockerGoga ścieżką klasycznych ataków ransomware podążyli autorzy oprogramowania Anatova, żądając od ofiar płatności w formie kryptowaluty Dash.
– To narzędzie starannie dobiera ofiary, nie szyfrując niczego, co może mieć wpływ na przepustowość systemu, który zaraża. Ponadto unika komputerów, które już wydają się być zaatakowane przez złośliwe oprogramowanie lub funkcjonują jako honeypoty – wyjaśnia Wojciech Ciesielski.
Cyberprzestępcy stale modyfikują metody ataku, aby zwiększyć ich dokładność i zagwarantować osiągnięcie zamierzonych celów. W branży usług finansowych może to dotknąć kont bankowych online, kart płatniczych, a nawet bankomatów. Eksperci Fortinet radzą instytucjom finansowym, aby broniąc się przed takimi zagrożeniami, stosowały rozwiązania z zakresu analizy zagrożeń. Dzięki temu łatwiej je zidentyfikować i zrozumieć efekt, jaki cyberatak może spowodować dla bezpieczeństwa i zaufania klientów.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)