ALFA-CRP ma znaczenie również dla firm

Ogłoszony i obowiązujący od północy 16.02.2022 stopień alarmowy ALFA-CRP ma wpływ nie tylko na administrację, ale też na biznes. Ofiarami ataków hakerskich na instytucje publiczne mogą paść również przedsiębiorcy.

Fot. Pixabay

Wczoraj wieczorem już po raz drugi w tym roku premier M. Morawiecki podpisał zarządzenie wprowadzające pierwszy stopień alarmowy ALFA-CRP na obszarze całego kraju. Będzie on obowiązywał do końca miesiąca. Przyczyną ogłoszenia, podobnie jak w styczniu (trwał od 18 do 23 stycznia), są wydarzenia na Ukrainie. We wtorek ataki DDoS zawiesiły działanie strony internetowej ukraińskiego Ministerstwa Obrony oraz Sił Zbrojnych, również zablokowane zostały strony i usługi dwóch dużych ukraińskich banków – Privatbank i Oszczadbank.

„Ataki hakerskie na instytucje publiczne już od paru lat przybierają na sile. Do tej pory miały one w zdecydowanej większości wyłącznie typowo przestępczy wymiar – kradzież danych, wyłudzenie okupu. Wczorajsze z kolei są niezaprzeczalnie związane z rosnącym napięciem politycznym na linii Ukraina-Rosja. Od razu powstaje też pytanie, czy i polskie instytucje są zagrożone. Nie jest to niestety wykluczone. Uważam, że także przedsiębiorcy nie mogą spać zupełnie spokojnie. Atakujący systemy rządowe mogą wykorzystać je jako furtkę do dalszych działań i zainfekowania biznesu” – mówi Patrycja Tatara, ekspert ds. cyberbezpieczeństwa w Sprint S.A.

Zobacz również:

  • Sztuczna inteligencja pomoże ukraińskim saperom rozbrajać miny
  • FBI ostrzega - masowy atak phishingowy w USA

Jak ataki na instytucje publiczne zagrażają firmom? Cyberprzestępcy korzystają z różnych technik, w zależności od tego, jaki cel chcą osiągnąć:

DDoS – Na ten typ złośliwego działania zdecydowali się wczoraj hakerzy atakujący ukraińskie instytucje. Metoda ta ma za zadanie zablokować działanie systemów, stron internetowych, aplikacji. W tym celu przestępcy kierują sztuczny, nadmiarowy ruch w stronę swoich celów powodując przeciążenie łączy, skutkujące zatrzymaniem działania systemów. Przy zmasowanym ataku ofiarą może paść wiele instytucji, także komercyjnych, jak pokazuje przykład Ukrainy, gdzie dotknął on także dwa banki.

Phishing – to coraz częściej wykorzystywana metoda, sposób na wyłudzenie wrażliwych danych, w tym logowania do najważniejszych systemów, m.in. finansowych. Przestępcy podszywają się pod rozpoznawalną przez ofiary instytucję czy osobę i wysyłają jej złośliwy link, za pomocą którego „wyciągają” interesujące ich dane. Jak to może wyglądać w przypadku ataku na instytucje publiczne? Po wejściu do systemów administracji rządowej lub samorządowej mogą wykorzystać jej infrastrukturę do rozesłania fałszywych wiadomości do przedsiębiorstw, żeby wykraść ich dane. Zazwyczaj jest to e-mail, ale mogą też korzystać z sms-ów (tzw. smishing) czy połączeń telefonicznych (vishing).

Ransomware – podobnie jak w przypadku phishingu, przestępcy mogą potraktować system instytucji publicznej do rozesłania złośliwych linków czy oprogramowania do przedsiębiorców. W tym przypadku jednak celem nie jest kradzież danych tylko zablokowanie urządzeń, systemów, z których korzystają ofiary. Następnie hakerzy wysyłają do nich żądanie okupu.

SQL injection – to złośliwy kod zaburzający identyfikację użytkowników na stronach internetowych, w aplikacjach webowych. Dzięki temu przestępcy uzyskują dostęp do baz danych i mogą dowolnie nimi manipulować. Przykładowo, mogliby w ten sposób zaatakować system logowania do profilu zaufanego.

Jak zaznacza ekspert Sprint S.A., najbardziej zagrożone, w przypadku ataku na instytucje publiczne, są największe organizacje i firmy, ale nie można zapominać, że hakerzy też liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą zrobić, żeby zminimalizować skutki tego typu ataków, to zadbać przede wszystkim o odpowiednie oprogramowanie i procedury bezpieczeństwa, m.in. szyfrowanie łączy czy stosowanie zewnętrznych firewalli. Czasem hakerzy rezygnują z ataku, jak w trakcie prób uzyskania dostępu do infrastruktury natykają się na silne zabezpieczenia.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200