Rządowi hakerzy atakują... twoją firmę. Nie tylko polityka jest celem
Jeszcze do niedawna mogło się wydawać, iż cyberprzestępcy sponsorowani przez państwa interesują się wyłącznie tajnymi dokumentami, ambasadami czy rządowymi serwerami. Ale to już przeszłość. Dziś ich celem może być firma handlowa, uczelnia, instytucja rolnicza czy kancelaria prawna. A ty możesz choćby nie wiedzieć, iż właśnie padłeś ofiarą.
Atak zza kurtyny
Grupy określane jako APT (Advanced Persistent Threat) działają po cichu, długo i skutecznie. Ich zadanie? Dostać się do środka organizacji, pozostać tam niezauważonym i wyciągnąć cenne dane. Robią to nie dla zysku osobistego, ale z polecenia rządów. A co najważniejsze – nie ograniczają się już do atakowania państwowych celów.
Dziś na celowniku są firmy z sektora prywatnego: ubezpieczyciele, operatorzy telekomunikacyjni, logistyka, sektor energetyczny, rolnictwo, edukacja. Wszędzie tam, gdzie znajdują się dane, które mogą mieć znaczenie strategiczne – technologiczne, gospodarcze czy polityczne.
Kiedy rekrutacja to pułapka
Przestępcy są sprytni. Potrafią podszyć się pod rekrutera oferującego świetną pracę, organizatora prestiżowej konferencji albo kolegę z branży. W rzeczywistości za „ofertą” kryje się złośliwe oprogramowanie, które po otwarciu pliku daje atakującym dostęp do wewnętrznych systemów. Co gorsza – wszystko wygląda profesjonalnie i legalnie.
A żeby jeszcze bardziej ukryć swoją działalność, APT korzystają z powszechnie używanych narzędzi: VPN-ów, chmur, serwerów hostingowych. Dzięki temu trudno ich wykryć – przecież nikt nie zablokuje ruchu do Dropboxa czy GitHuba.
Dlaczego właśnie ty?
Można zapytać: po co państwowym hakerom dane z prywatnej firmy? Odpowiedź jest prosta – bo mogą być cenne. APT interesuje:
wiedza o technologii i patentach,
plany inwestycyjne,
korespondencja z partnerami zagranicznymi,
dane klientów lub dostawców.
Czasem wystarczy, iż firma współpracuje z ważnym podmiotem – i już staje się punktem wejścia do większego celu.
Nowa rzeczywistość
To nie są ataki, które realizowane są kilka minut. Grupy APT potrafią działać tygodniami, a choćby miesiącami, zanim zostaną wykryte. Dlatego firmy muszą przestawić się z myślenia: „czy nas zaatakują?” na: „kiedy i jak to się stanie?”
Ochrona wymaga:
monitorowania sieci w czasie rzeczywistym,
regularnych szkoleń dla pracowników (szczególnie z zakresu phishingu),
opracowania planów awaryjnych na wypadek incydentu,
aktualizacji systemu i kontroli dostępu.
To nie science-fiction
W świecie, w którym cyberwojna jest codziennością, choćby niewielka firma może stać się pionkiem w grze wielkich mocarstw. Wystarczy jedno kliknięcie – i cała organizacja może zostać sparaliżowana. Dlatego warto zainwestować w bezpieczeństwo nie tylko systemów, ale i ludzi, którzy z nich korzystają.