Firmy pod ostrzałem: 5 najważniejszych zagrożeń
- Antoni Steliński,
- 20.11.2013
Spear phishing jest odmianą tej metody, wyróżniającą się tym, że celem ataku jest pojedyncza osoba (ewentualnie grupa osób, np. pracownicy jednej firmy), a nie tysiące przypadkowych internautów. Atak zwykle poprzedzony jest staranną, niekiedy prowadzoną tygodniami obserwacją ofiary i zbieraniem informacji na jej temat – chodzi o to, by przestępca uzyskał możliwie pełny obraz osoby, którą chce zaatakować (poznał jej zwyczaje, zainteresowanie, stanowisko w firmie itp.). Wszystkie te dane pozwalają na perfekcyjne zaplanowanie ataku, np. poprzez takie przygotowanie wiadomości zawierającej złośliwe oprogramowanie, że adresat będzie pewny, że ma do czynienia z bezpiecznym, autentycznym e-mailem, napisanym do niego.
Spear phishing zwykle ma na celu dostarczenie do komputera ofiary złośliwego oprogramowania, którego zadaniem jest przejęcie poufnych informacji lub uzyskanie dostępu do firmowej infrastruktury IT. To właśnie z tej metody skorzystali m.in. włamywacze, którzy kilka lat temu w ramach operacji Aurora sforsowali zabezpieczenia firmy Google.
Zobacz również:
- Najszybszy Helios w Cyfronecie
- Akcje Intel spadają - winna rosnąca konkurencja w AI
- Wielka inwestycja Atmana w przetwarzanie danych
Jak się bronić? To wyjątkowo niebezpieczna metoda ataku – również dlatego, że trudno się przed nią bronić. Podstawowym sposobem zabezpieczania jest szkolenie pracowników – uświadomienie im istnienia takiego zagrożenia i przybliżenie metod działań przestępców. Oczywiście, w mocy pozostają również rady wymienione w punkcie pierwszym – wykorzystywanie odpowiedniego oprogramowania zabezpieczającego oraz aktualizowanie oprogramowania.
3. Ataki DDoS
Distributed Denial of Service (ang. rozproszona odmowa usługi) to ulubione narzędzie współczesnych internetowych szantażystów i reketierów. W skrócie rzecz ujmując, atak taki polega na zasypaniu komputera/serwera ofiary ogromną liczbą zapytań – tak dużą, że system nie jest w stanie jej obsłużyć i się zawiesza lub wyłącza. Odpowiednio przeprowadzony DDoS jest w stanie powalić na kolana serwery praktycznie każdej organizacji – w przypadku firmy, w której do funkcjonowania niezbędna jest ciągła, stabilna praca systemu informatycznego, taki atak może oznaczać kosztowne przestoje w pracy.
Mechanizm ataku DDoS zwykle jest podobny – firma zostaje zaatakowana przez chwilę (w ten sposób przestępcy demonstrują, co mogą zrobić), a następnie dostaje propozycję nie do odrzucenia: albo zapłaci okup, albo atak się powtórzy. Mało kto się do tego przyznaje, ale wiele firm woli zapłacić, niż zmagać się ze zmasowanym atakiem lub wdrażać rozbudowane zabezpieczenia. Problem w tym, że takie podejście to po prostu prośba o kolejne ataki…