21 maja 2013

Eksperci: Bliski Wschód czeka seria ataków APT

Firma NETASQ, specjalizująca się w ochronie firmowych sieci teleinformatycznych, prognozuje zmasowane ataki cyberszpiegowskie na firmy i instytucje na Bliskim Wschodzie. Według ekspertów ataki ma prowokować notowany w tamtym rejonie świata wzrost gospodarczy oraz rozwój sektora publicznego i prywatnego. 

Kraje Bliskiego Wschodu już kilkukrotnie stawały się areną głośnych cyberataków. Media na całym świecie rozpisywały się m.in. o unieruchomieniu przez robaka Stuxnet irańskich wirówek do wzbogacania uranu. Wkrótce Bliski Wschód czeka kolejna fala cyberataków, które mogą odbić się szerokim echem w mediach na całym świecie. Tak prognozują eksperci firmy NETASQ, będącej częścią Cassidian CyberSecurity, spółki należącej do koncernu EADS znanego z produkcji Airbusa oraz Eurocoptera. Tym razem mają to być ataki typu APT (Advanced Persistent Threats), których celem będzie kradzież informacji oraz własności intelektualnej bliskowschodnich firm i instytucji. Prognozowane ataki mają być konsekwencją dynamicznego rozwoju firm i instytucji rządowych z Bliskiego Wschodu. Sukces gospodarczy przyciąga uwagę całego świata, w tym rządów i osób nieprzychylnych tej części globu. Nie wykluczone, że ataki może przypuścić ten sam podmiot, który zlecił opracowanie i atak robakiem Stuxnet.

Na czym polegają i jak przebiegają ataki APT? Tego typu atak poprzedza rozległa analiza infrastruktury sieciowej atakowanej instytucji. Na podstawie zebranych informacji planowany jest schemat ofensywy, której pierwszy etap rozpoczyna się od wprowadzenia do wnętrza atakowanej organizacji dedykowanego zagrożenia. Taki cyberszkodnik tworzony jest z uwzględnieniem specyfiki danej instytucji. Pod uwagę brane są m.in. wykorzystywany system operacyjny, stosowane zabezpieczenia, posiadane oprogramowanie, możliwe luki w wykorzystywanym oprogramowaniu, a nawet realizowane polityki bezpieczeństwa. Dzięki zebranym informacjom zagrożenie łatwo wgryza się w sieć organizacji, a następnie maskuje i przystępuje do realizacji zadania głównego. Przez długi okres zagrożenie infiltruje instytucję od wewnątrz, gromadząc możliwie maksymalną ilość informacji, by w zadanym momencie przesłać je do wskazanej lokalizacji. Warto podkreślić, że zagrożenia wykorzystywane w atakach APT potrafią pracować w ukryciu nawet przez rok, pozostając niezauważone przez systemy bezpieczeństwa. 

- W walce z APT istotne jest zastosowanie narzędzi, które pracują nie tylko w oparciu o sygnatury, które nie sprawdzają się w walce z zagrożeniami wykorzystującymi luki dnia zerowego. Tylko ochrona proaktywna może zapewnić infrastrukturze teleinformatycznej należyty poziom bezpieczeństwa i ochrony przed atakami APT - podkreśla François Lavaste, dyrektor zarządzający firmy NETASQ.

Marcin Mazur
specjalista ds. public relations i content marketingu

Masz pytania?
Skontaktuj się ze mną:
mazur.m@dagma.pl
32 793 12 48