Innowacyjny projekt technologiczny lub nowa strategia biznesowa – to pożądany towar na coraz bardziej konkurencyjnym rynku. Nic więc dziwnego, że firmy, ale także instytucje rządowe coraz częściej padają ofiarą trudnych do wykrycia i niepozostawiających śladów cyberataków typu APT.
APT
Ataki typu APT (ang. Advanced Persistent Threats) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom lub firmom. Najczęściej są one prowadzone przez atakujących, którzy miesiącami zbierają informacje o pracownikach danej organizacji, aby dopiero po jakimś czasie przystąpić do planowanego ataku. Wykorzystywane przez nich programy i narzędzia są tworzone i użytkowane w sposób minimalizujący szansę wykrycia niepożądanej aktywności przez atakowaną organizację. Dlatego też mogą bez żadnych przeszkód wykradać informacje tygodniami, a nawet miesiącami. Ataki typu APT różnią się od spotykanych dotychczas gwałtownych i szybkich „rajdów” na organizacje właśnie trudnością w wykryciu oraz szerokim zasięgiem.
„Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do szpiegostwa, które tym razem przeniosło się do wirtualnej rzeczywistości. Jak na razie obecnie wykorzystywane mechanizmy bezpieczeństwa nie stanowią dla APT skutecznej bariery” – wyjaśnia Jakub Bojanowski, Partner w Dziale Zarządzania Ryzykiem Deloitte.
Kto może paść ofiarą tych cyberataków w modelu APT?
Właściwie każda spółka lub organizacja, która funkcjonuje w bardzo konkurencyjnym środowisku, ale szczególnie na celowniku są firmy oferujące nowoczesną technologię, zajmujące się badaniami i rozwojem i obracające poufnymi danymi. Ofiarą APT padają także firmy energetyczne czy koncerny samochodowe, a także instytucje istotne z perspektywy bezpieczeństwa lub obronności kraju. Najczęściej wykorzystywanym i najprostszym sposobem rozpoczęcia tego rodzaju ataków jest użycie poczty mailowej czy kont na portalach społecznościowych.
„Przestępcy tworzą fałszywe profile całych zespołów z firmy, którą mają zamiar zaatakować i podszywają się pod jej pracowników. Skrupulatnie budują wirtualne tożsamości uwiarygadniając scenariusze, które następnie wykorzystują do pozyskania zaufania personelu lub współpracowników atakowanej organizacji. Gdy taka luka zostanie stworzona, dochodzi często do wielokrotnej kradzieży danych” – tłumaczy Cezary Piekarski, Starszy Menedżer Działu Zarządzania Ryzykiem Deloitte.
Gangsterzy nowego typu
Autorzy raportu Deloitte porównują nową generację cyberprzestępców do działalności tradycyjnych grup przestępczych. Autorzy ataków elektronicznych są bardzo trudni do zidentyfikowania, co utrudnia skuteczne ściganie tego typu przestępstw. Poza tym w interesie niektórych państw nie leży efektywne ściganie cybeprzestępstw, bo te same grupy bardzo często wykonują na zlecenie rządów pracę wywiadowczą. Powtarzające się oskarżenia o szpiegostwo elektroniczne pod adresem jednego z azjatyckich państw są emanacją nasilających się konfliktów w sieci Internet. Cyberataki typu APT stały się bardzo wygodnym oraz skutecznym narzędziem infiltracji obcych systemów obrony czy kradzieży tajemnic militarnych, przede wszystkim z racji na stosunkową łatwość przeprowadzenia (w porównaniu do tradycyjnych metod szpiegowskich) oraz niskie ryzyko ujawnienia faktycznego źródła oraz beneficjenta ataku.
Cyberszpiegostwo będzie się rozwijać, a ataki APT staną się coraz częstsze i coraz bardziej skuteczne m.in. także dlatego, że zarządy firm są w stanie przeznaczyć tylko minimum środków finansowych na ograniczenie potencjalnych zagrożeń.
Uwaga na prezesa
Jak udowadnia raport Deloitte, to właśnie członkowie zarządów i menedżerowie wyższego szczebla bardzo często padają ofiarą cyberataków. Tak było w przypadku jednego z koncernów samochodowych, w którym trzech wysoko postawionych menedżerów było źródłem wycieku poufnych informacji. Dlatego też, jak przekonują eksperci Deloitte, kierownictwo powinno być ogniwem częściej i dokładniej sprawdzanym niż reszta zespołu. Jest ono bowiem naturalną ofiarą ataku z racji szerokiego dostępu do danych, które mogą stać się przedmiotem kradzieży.
autor: Cezary Tchorek-Helm