Cyberataki typu APT nowym frontem wojny

Ataki typu APT (ang. Advanced Persistent Threats) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom lub firmom. Najczęściej są one prowadzone przez atakujących, którzy miesiącami zbierają informacje o pracownikach danej organizacji, aby dopiero po jakimś czasie przystąpić do planowanego ataku. Wykorzystywane przez nich programy i narzędzia są tworzone i użytkowane w sposób minimalizujący szansę wykrycia niepożądanej aktywności przez atakowaną organizację. Dlatego też mogą bez żadnych przeszkód wykradać informacje tygodniami, a nawet miesiącami. Ataki typu APT różnią się od spotykanych dotychczas gwałtownych i szybkich “rajdów” na organizacje właśnie trudnością w wykryciu oraz szerokim zasięgiem.
Cyberataki typu APT nowym frontem wojny
Cyberataki typu APT nowym frontem wojny

Cyberataki typu APT nowym frontem wojny

“Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do szpiegostwa, które tym razem przeniosło się do wirtualnej rzeczywistości. Jak na razie obecnie wykorzystywane mechanizmy bezpieczeństwa nie stanowią dla APT skutecznej bariery” — wyjaśnia Jakub Bojanowski, Partner w Dziale Zarządzania Ryzykiem Deloitte.

Kto może paść ofiarą tych cyberataków w modelu APT? Właściwie każda spółka lub organizacja, która funkcjonuje w bardzo konkurencyjnym środowisku, ale szczególnie na celowniku są firmy oferujące nowoczesną technologię, zajmujące się badaniami i rozwojem i obracające poufnymi danymi. Ofiarą APT padają także firmy energetyczne czy koncerny samochodowe, a także instytucje istotne z perspektywy bezpieczeństwa lub obronności kraju. Najczęściej wykorzystywanym i najprostszym sposobem rozpoczęcia tego rodzaju ataków jest użycie poczty mailowej czy kont na portalach społecznościowych.

“Przestępcy tworzą fałszywe profile całych zespołów z firmy, którą mają zamiar zaatakować i podszywają się pod jej pracowników. Skrupulatnie budują wirtualne tożsamości uwiarygadniając scenariusze, które następnie wykorzystują do pozyskania zaufania personelu lub współpracowników atakowanej organizacji. Gdy taka luka zostanie stworzona, dochodzi często do wielokrotnej kradzieży danych” — tłumaczy Cezary Piekarski, Starszy Menedżer Działu Zarządzania Ryzykiem Deloitte.

Autorzy raportu Deloitte porównują nową generację cyberprzestępców do działalności tradycyjnych grup przestępczych. Autorzy ataków elektronicznych są bardzo trudni do zidentyfikowania, co utrudnia skuteczne ściganie tego typu przestępstw. Poza tym w interesie niektórych państw nie leży efektywne ściganie cybeprzestępstw, bo te same grupy bardzo często wykonują na zlecenie rządów pracę wywiadowczą. Powtarzające się oskarżenia o szpiegostwo elektroniczne pod adresem jednego z azjatyckich państw są emanacją nasilających się konfliktów w sieci Internet. Cyberataki typu APT stały się bardzo wygodnym oraz skutecznym narzędziem infiltracji obcych systemów obrony czy kradzieży tajemnic militarnych, przede wszystkim z racji na stosunkową łatwość przeprowadzenia (w porównaniu do tradycyjnych metod szpiegowskich) oraz niskie ryzyko ujawnienia faktycznego źródła oraz beneficjenta ataku.

Cyberszpiegostwo będzie się rozwijać, a ataki APT staną się coraz częstsze i coraz bardziej skuteczne m.in. także dlatego, że zarządy firm są w stanie przeznaczyć tylko minimum środków finansowych na ograniczenie potencjalnych zagrożeń. Tymczasem, jak udowadnia raport Deloitte, to właśnie członkowie zarządów i menedżerowie wyższego szczebla bardzo często padają ofiarą cyberataków. Tak było w przypadku jednego z koncernów samochodowych, w którym trzech wysoko postawionych menedżerów było źródłem wycieku poufnych informacji. Dlatego też, jak przekonują eksperci Deloitte, kierownictwo powinno być ogniwem częściej i dokładniej sprawdzanym niż reszta zespołu. Jest ono bowiem naturalną ofiarą ataku z racji szerokiego dostępu do danych, które mogą stać się przedmiotem kradzieży.

Co jeszcze można zrobić, aby uchronić swoją firmę przed atakami APT? Kluczowym czynnikiem jest dokładna ocena potencjalnego ryzyka, polegająca m.in. na identyfikacji informacji, które mogą zostać wykradzione. Niezbędny też jest przegląd struktury organizacyjnej zespołów zajmujących się ochroną informacji i być może jej przebudowa.

“Konieczne jest wdrożenie odpowiednich środków ochrony, ale także wypracowanie takiej kultury biznesu, która pozwoli na przeciwdziałanie potencjalnym atakom. Organizacje powinny dzielić się między sobą doświadczeniami z konfrontacji z cyberprzestępczością, być na bieżąco z nowinkami technologicznymi i nieustannie szukać potencjalnych luk w swoim systemie, pamiętając jednocześnie, że narzędziem w rękach przestępców może być każde urządzenie posiadające adres IP.” — podsumowuje Jakub Bojanowski.