Informacja prasowa
Kaspersky Lab Polska, Piątek, 16 czerwca 2017, 14:43
Znajdujesz się w sekcji Informacje prasowe. Zamieszczone tutaj materiały zostały opracowane przez firmy niezwiązane
z redakcją PCLab.pl czy Grupą Onet.pl SA. Redakcja PCLab.pl nie ponosi odpowiedzialności za treść poniższej publikacji.

Przestępcy odpowiedzialni za ataki phishingowe oraz mające na celu przechwytywanie płatności w organizacjach przemysłowych kradną schematy systemów produkcyjnych, a także plany sieci energetycznych i komputerowych.

Takie są wyniki raportu zespołu Kaspersky Lab odpowiedzialnego za reagowanie na cyberincydenty dotyczące przemysłowych systemów sterowania. Takie informacje nie są niezbędne dla podstawowego celu cyberprzestępców, jakim jest zdobycie pieniędzy, co budzi wiele obaw dotyczących przyszłych zamiarów atakujących.

Ataki BEC (ang. Business Email Compromise, włamanie się do poczty firmowej), często powiązane z Nigerią, mają na celu porwanie prawdziwych kont firmowych, które przestępcy mogą monitorować w celu przechwytywania lub przekierowywania transakcji finansowych. W październiku 2016 r. badacze z Kaspersky Lab zauważyli istotny wzrost liczby prób infekcji szkodliwym oprogramowaniem wymierzonych w organizacje przemysłowe. Zidentyfikowano ponad 500 atakowanych firm w 50 krajach, głównie przedsiębiorstwa przemysłowe oraz duże korporacje z branży transportu i logistyki. Ataki nadal są aktywnie prowadzone.

Przebieg ataku

Sekwencja ataku zaczyna się od starannie zaprojektowanej wiadomości phishingowej, która wydaje się pochodzić od dostawców, klientów, organizacji handlowych oraz firm oferujących usługi dostawcze. Atakujący wykorzystują szkodliwe oprogramowanie należące do co najmniej ośmiu różnych rodzin trojanów szpiegujących i narzędzi zostawiających tylną furtkę w atakowanych systemach — wszystkie z nich można nabyć niedrogo na czarnym rynku.

W zainfekowanych komputerach firmowych przestępcy wykonują zrzuty ekranu korespondencji lub przekierowują wiadomości do własnej skrzynki pocztowej, aby wyszukać w nich interesujące lub lukratywne transakcje. Płatność zostaje następnie przechwycona przy pomocy klasycznego ataku typu „man-in-the-middle” — poprzez podmianę danych dotyczących konta na fakturze legalnego sprzedawcy na dane przestępców. Zauważenie takiej podmiany może być trudne — ofiara może zorientować się dopiero wtedy, gdy dojdzie już do kradzieży pieniędzy.

Nieznane zagrożenie

Podczas analizowania cyberprzestępczych serwerów wykorzystywanych w najnowszych atakach z 2017 r. badacze zauważyli, że wśród skradzionych danych znalazły się zrzuty ekranu planów operacyjnych i projektowych, jak również rysunki techniczne i schematy sieci. Ponadto dane te nie zostały pobrane z komputerów menedżerów projektów czy menedżerów ds. zaopatrzenia, którzy standardowo stanowią cel cyberprzestępców, ale z komputerów należących do operatorów, inżynierów, projektantów oraz architektów.    

Nie ma konieczności, aby atakujący gromadzili tego rodzaju dane w celu przeprowadzenia swoich oszustw phishingowych. A zatem, co robią z tymi informacjami? Czy gromadzą je przypadkowo, czy celowo – być może na zlecenie osoby trzeciej? Jak dotąd nie zauważyliśmy na czarnym rynku żadnych informacji, które zostały skradzione przez cyberprzestępców nigeryjskich. Nie ma jednak wątpliwości, że dla atakowanych firm, oprócz bezpośredniej straty finansowej, tego typu atak phishingowy stwarza inne, potencjalnie poważniejsze zagrożenia — powiedziała Maria Garnajewa, starszy badacz ds. bezpieczeństwa, dział analizy zagrożeń dla infrastruktury krytycznej, Kaspersky Lab.

Kolejnym krokiem przestępców mogłoby być uzyskanie dostępu do komputerów, które tworzą część przemysłowego systemu sterowania, gdzie każde przechwycenie lub zmiana ustawień mogłaby mieć katastrofalny wpływ.

Profil atakujących

Gdy badacze zdobyli adresy przestępczego serwera kontroli, okazało się, że w niektórych przypadkach ta sama infrastruktura była wykorzystywana dla szkodliwych programów z różnych rodzin. To sugeruje, że za wszystkimi atakami stoi jedna grupa cyberprzestępcza, która wykorzystuje różne narzędzia, lub mamy do czynienia z wieloma ugrupowaniami, które współpracują ze sobą i dzielą się zasobami.

Badacze odkryli również, że większość domen wykorzystywanych w ramach ataku zarejestrowano na mieszkańców Nigerii.

Jak zminimalizować ryzyko

Kaspersky Lab zaleca firmom, aby stosowały następujące podstawowe praktyki bezpieczeństwa:

  • Należy zapoznać pracowników z podstawami bezpieczeństwa dotyczącego poczty e-mail: unikanie klikania podejrzanych odsyłaczy czy załączników oraz dokładne sprawdzanie źródła wiadomości e-mail, jak również informować personel na bieżąco o najnowszych narzędziach i sztuczkach stosowanych przez cyberprzestępców.  
  • Podczas transakcji zawsze trzeba zwracać uwagę na polecenia zmiany szczegółów dotyczących konta bankowego, metod płatności itd.
  • W miarę możliwości na wszystkich stacjach roboczych i serwerach należy zainstalować rozwiązanie bezpieczeństwa, a także niezwłocznie stosować wszelkie aktualizacje.
  • W przypadku infekcji systemu zmienione powinny zostać hasła dla wszystkich kont stosowanych w systemie.
  • Jeśli organizacja korzysta z przemysłowych systemów sterowania, należy zainstalować wyspecjalizowaną ochronę, która umożliwi m.in. monitorowanie i analizę całej aktywności sieciowej.

Pełny raport poświęcony omawianym atakom znajduje się na stronie https://kas.pr/ayo4.

Dalsze szczegóły dotyczące zagrożeń dla przemysłowych systemów sterowania zostały przedstawione na stronie https://ics-cert.kaspersky.com.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.

Ocena :
Brak ocen
Zaloguj się, by móc oceniać
Zaloguj się, by móc komentować
Aktualności
Konsumenckie SSD mocno zaskakują. 0
Nowe coolery wchodzą do sprzedaży. 7
Największy wzrost zaliczy segment „inteligentnych ubrań”. 4
Twórcy podzielili się planami na przyszłość. 5
Porażka ambitnego zespołu. Polskie gogle Cmoar VR niestety nie trafią na rynek. 11
Nowe wyniki wydajności procesora. 29
Smartfony zaraziły inne platformy. 20
Górnicy tym razem (może) nic nie popsują. 27
Górnik będzie płakał, jak sprzeda. Problemy z zakupem karty graficznej Radeon to żadna nowość. 99
Specjalna wersja dla górników. 51
Funkcja już dostępna w kompilacji testowej. 60
Czeka nas zalew przecieków i plotek. 49
Górnicy tym razem (może) nic nie popsują. 27
Aż trudno uwierzyć, że platforma działała tak długo. 8
Chipy tańsze nawet o ponad 50%. 39
Wszyscy chętni mogą już testować nowości. 14
Lenovo przez blisko dwa lata milczało. 21
Czeka nas zalew przecieków i plotek. 49
Smartfony zaraziły inne platformy. 20
Górnik będzie płakał, jak sprzeda. Problemy z zakupem karty graficznej Radeon to żadna nowość. 99
Górnicy tym razem (może) nic nie popsują. 27
Trzy produkty do obliczeń. 14
Nowe coolery wchodzą do sprzedaży. 7
Funkcja już dostępna w kompilacji testowej. 60
Najmniejsza stacja robocza na świecie. 11
Porażka ambitnego zespołu. Polskie gogle Cmoar VR niestety nie trafią na rynek. 11
Artykuły spokrewnione
Facebook
Ostatnio komentowane