Firmy pod ostrzałem: 5 najważniejszych zagrożeń

Spear phishing jest odmianą tej metody, wyróżniającą się tym, że celem ataku jest pojedyncza osoba (ewentualnie grupa osób, np. pracownicy jednej firmy), a nie tysiące przypadkowych internautów. Atak zwykle poprzedzony jest staranną, niekiedy prowadzoną tygodniami obserwacją ofiary i zbieraniem informacji na jej temat – chodzi o to, by przestępca uzyskał możliwie pełny obraz osoby, którą chce zaatakować (poznał jej zwyczaje, zainteresowanie, stanowisko w firmie itp.). Wszystkie te dane pozwalają na perfekcyjne zaplanowanie ataku, np. poprzez takie przygotowanie wiadomości zawierającej złośliwe oprogramowanie, że adresat będzie pewny, że ma do czynienia z bezpiecznym, autentycznym e-mailem, napisanym do niego.

Spear phishing zwykle ma na celu dostarczenie do komputera ofiary złośliwego oprogramowania, którego zadaniem jest przejęcie poufnych informacji lub uzyskanie dostępu do firmowej infrastruktury IT. To właśnie z tej metody skorzystali m.in. włamywacze, którzy kilka lat temu w ramach operacji Aurora sforsowali zabezpieczenia firmy Google.

Zobacz również:

  • Najszybszy Helios w Cyfronecie
  • Akcje Intel spadają - winna rosnąca konkurencja w AI
  • Wielka inwestycja Atmana w przetwarzanie danych

Jak się bronić? To wyjątkowo niebezpieczna metoda ataku – również dlatego, że trudno się przed nią bronić. Podstawowym sposobem zabezpieczania jest szkolenie pracowników – uświadomienie im istnienia takiego zagrożenia i przybliżenie metod działań przestępców. Oczywiście, w mocy pozostają również rady wymienione w punkcie pierwszym – wykorzystywanie odpowiedniego oprogramowania zabezpieczającego oraz aktualizowanie oprogramowania.

3. Ataki DDoS

Distributed Denial of Service (ang. rozproszona odmowa usługi) to ulubione narzędzie współczesnych internetowych szantażystów i reketierów. W skrócie rzecz ujmując, atak taki polega na zasypaniu komputera/serwera ofiary ogromną liczbą zapytań – tak dużą, że system nie jest w stanie jej obsłużyć i się zawiesza lub wyłącza. Odpowiednio przeprowadzony DDoS jest w stanie powalić na kolana serwery praktycznie każdej organizacji – w przypadku firmy, w której do funkcjonowania niezbędna jest ciągła, stabilna praca systemu informatycznego, taki atak może oznaczać kosztowne przestoje w pracy.

Mechanizm ataku DDoS zwykle jest podobny – firma zostaje zaatakowana przez chwilę (w ten sposób przestępcy demonstrują, co mogą zrobić), a następnie dostaje propozycję nie do odrzucenia: albo zapłaci okup, albo atak się powtórzy. Mało kto się do tego przyznaje, ale wiele firm woli zapłacić, niż zmagać się ze zmasowanym atakiem lub wdrażać rozbudowane zabezpieczenia. Problem w tym, że takie podejście to po prostu prośba o kolejne ataki…


TOP 200