BLOG

8 maja 2023 r.

Odkrywamy krajobraz zagrożeń: motywy i metody stosowane przez cyberprzestępców

Otaczająca nas technologia – urządzenia i aplikacje, z których korzystamy każdego dnia, a także systemy umożliwiające funkcjonowanie firm – sprawiła, że cyberbezpieczeństwo stało się jednym z klubowych zagadnień.

Od oszustw phishingowych po ataki ransomware, cyberprzestępcy nieustannie szukają nowych sposobów na wykorzystanie podatności w naszych systemach. Dlatego do zapewnienia skutecznej ochrony konieczne jest zrozumienie motywów i metod stojących za ich działaniami. Pora zatem wejść w świat cyberprzestępców i poznać go od środka.

  1. Kim są cyberprzestępcy?
  2. Dlaczego cyberprzestępcy biorą na celownik firmy?
  3. Jakie taktyki i techniki stosują cyberprzestępcy?

Kim są cyberprzestępcy?

Cyberprzestępcy to osoby lub grupy inicjujące cyberataki lub inne szkodliwe działania w celu wyrządzenia szkód, wykradzenia danych lub zakłócenia funkcjonowania systemów IT.

  • Rządy: władze i sponsorowane przez nie grupy stosują cyberataki do szpiegowania lub uzyskiwania przewagi strategicznej nad innymi krajami.
  • Zorganizowane grupy przestępcze: dobrze finansowane gangi dysponujące zasobami pozwalającymi im na stosowanie zaawansowanych technik. Często są zaangażowane także w inne nielegalne działania, takie jak handel narkotykami czy pranie brudnych pieniędzy.
  • Wyrafinowane grupy przestępcze: grupy zdolne do przeprowadzania złożonych cyberataków, jednak niestanowiące zagrożenia dla bezpieczeństwa narodowego lub globalnej ekonomii.
  • Zmotywowane jednostki: osoby, które hakują dla zabawy, sławy lub szybkiego zysku. Mimo że nie przeprowadzają wyrafinowanych ataków, tacy przestępcy mogą stanowić poważne zagrożenie, gdy wejdą w posiadanie wrażliwych informacji lub uzyskają dostęp do infrastruktury korporacyjnej.
  • Amatorzy: niedoświadczone osoby hakujące systemy z użyciem gotowych i łatwo dostępnych narzędzi.

Dlaczego cyberprzestępcy biorą na celownik firmy?

Zrozumienie, dlaczego cyberprzestępcy mogą chcieć atakować infrastrukturę firm pozwala lepiej przygotować się na ich działania. Taka wiedza umożliwia wyselekcjonowanie zagrożeń, które mogą być istotne z punktu widzenia określonej branży, a nawet konkretnej firmy. Do najczęstszych motywacji atakujących należą:

  • Zysk finansowy: w wielu przypadkach cyberprzestępcy atakują swoje cele, ponieważ mogą na tym zarobić – dane przepływające i przechowywane w firmowych sieciach oraz chmurach są często bardzo cenne.
  • Cele polityczne lub ideologiczne: cyberprzestępcy zmotywowani politycznie lub ideologicznie mogą atakować swoje cele, by wyrażać swoje poglądy (np. publikując treści na zhakowanych stronach internetowych) lub zakłócić działanie organizacji czy rządów, które w ich mniemaniu działają nieetycznie, ewentualnie sprzecznie z ich interesami.
  • Osobiste konflikty i zemsta: w niektórych przypadkach motywacją może być osobista zemsta na określonej firmie lub osobie. Podłożem takiego działania zwykle jest wcześniejszy konflikt.
  • Chęć bycia zauważonym: cyberprzestępcy mogą przeprowadzać ataki dla szybkiego zysku lub celem zademonstrowania swoich umiejętności. Ten rodzaj działań często jest umotywowany chęcią zyskania uznania wśród innych przestępców.

Jakie taktyki i techniki stosują cyberprzestępcy?

Atakujący stosują szereg mechanizmów pozwalających im na wnikanie i operowanie wewnątrz infrastruktur oraz chmur należących do ich ofiar.

  1. Socjotechnika: technika manipulacyjna mająca na celu nakłonienie określonej osoby do ujawnienia poufnych informacji lub wykonania pewnych działań. Cyberprzestępcy stosujący socjotechnikę często wykorzystują wiedzę w zakresie psychologii i nadużywają zdobytego wcześniej zaufania. Pięć najpopularniejszych mechanizmów wykorzystujących socjotechnikę:
    • Phishing: oszukanie ofiary i nakłonienie jej do otwarcia zainfekowanego załącznika, kliknięcia odnośnika w wiadomości e-mail czy pobrania zainfekowanego pliku udającego legalne oprogramowanie.
    • Fabrykowanie pretekstu: tworzenie fałszywego scenariusza lub pretekstu celem uzyskania dostępu do poufnych informacji. Technika ta obejmuje podszywanie się pod współpracowników i kontrahentów, a także przedstawicieli organów ścigania, banków, urzędów oraz innych instytucji zaufania publicznego.
    • Wabienie: oferowanie nagrody za przekazanie poufnych informacji lub ułatwienie uzyskania dostępu do infrastruktury korporacyjnej.
    • Straszenie: oszukanie ofiary, by myślała, że jej system jest zainfekowany złośliwym oprogramowaniem i oferowanie fałszywego rozwiązania antywirusowego lub innego oprogramowania, które rzekomo ma usunąć problem. Atakujący stosują okienka wyskakujące, banery i inne alarmujące wiadomości, by przestraszyć ofiarę i skłonić ją do szybkiego, emocjonalnego działania bez zastanowienia.
    • Phishing ukierunkowany: wysyłanie spersonalizowanych e-maili i innych wiadomości do konkretnych osób lub grup. Atakujący często próbują uwiarygodnić swoje wiadomości wykorzystując informacje uzyskane z mediów społecznościowych oraz innych źródeł.
  2. Ataki APT (Advanced Persistent Threat): ataki wymierzone w precyzyjnie wybrane cele. Są przygotowane tak, by przez jak najdłuższy czas unikać wykrycia. Cyberprzestępcy stosują te wyrafinowane techniki, by wejść w posiadanie cennych danych lub zakłócić działanie infrastruktury swoich ofiar.
  3. Zagrożenia wewnątrz firm: niezadowoleni pracownicy mogą ujawnić poufne informacje lub wykorzystać swój dostęp, by ukraść własność intelektualną, tajemnice handlowe i inne informacje. Mogą być motywowani chęcią zemsty lub uzyskania korzyści majątkowych.
  4. Ransomware: rodzaj złośliwego oprogramowania, które blokuje dostęp do danych i żąda zapłacenia okupu za przywrócenie możliwości normalnego funkcjonowania. Ataki tego typu zwykle prowadzą do znacznych przestojów w działaniu firm oraz do utraty danych.

Źródło: www.withsecure.com

Zabezpiecz komputery w firmie:

WithSecure EDR