A A A

Coraz więcej cyberataków na branże telekomunikacyjną

24 sierpnia 2016, 14:30
Cyberprzestępcy rekrutują pracowników z branży telekomunikacyjnej w celu przeprowadzania ataków wewnątrz firm. Takie są wyniki raportu analitycznego Kaspersky Lab dotyczącego zagrożeń bezpieczeństwa dla branży telekomunikacyjnej.
Coraz więcej cyberataków na branże telekomunikacyjną

Dostawcy usług telekomunikacyjnych stanowią popularny cel cyberataków. Obsługują i zarządzają globalnymi sieciami, transmisją głosową oraz danych, jak również przechowują ogromne ilości poufnych danych. To czyni takie firmy niezwykle atrakcyjnym celem cyberprzestępców zainteresowanych uzyskaniem korzyści finansowych oraz sponsorowanych przez rządy ugrupowań przeprowadzających ataki ukierunkowane, a nawet konkurencji.

W celu osiągnięcia swoich celów cyberprzestępcy często wykorzystują pracowników atakowanych organizacji jako „narzędzia" do przeprowadzania ataków, które pomoże im uzyskać dostęp do sieci firmy telekomunikacyjnej i przeprowadzić szkodliwe działania. Z nowego badania przeprowadzonego przez Kaspersky Lab i B2B International wynika, że 28% wszystkich cyberataków i 38% ataków ukierunkowanych ma związek ze szkodliwą aktywnością pracowników atakowanych firm. W raporcie zbadano popularne sposoby rekrutowania pracowników atakowanych firm do udziału w kampaniach przestępczych związanych z branżą telekomunikacyjną i pokazano, do czego wykorzystywane są takie osoby.

Kompromitowanie pracowników

Badacze z Kaspersky Lab wyłonili dwie najpopularniejsze metody angażowania lub wabienia pracowników branży telekomunikacyjnej przez cyberprzestępców:

- przy użyciu publicznie dostępnych lub skradzionych wcześniej danych w celu znalezienia kompromitujących informacji dot. pracowników firmy, która jest celem ataku. Przestępcy szantażują wybrane osoby - nakłaniając je do przekazania korporacyjnych danych uwierzytelniających, dostarczenia szczegółów dotyczących systemów wewnętrznych i innych poufnych danych;

- rekrutowanie chętnych pracowników atakowanych firm za pośrednictwem forów cyberpodziemia lub serwisów tzw. „czarnych rekruterów". Takie osoby otrzymują zapłatę za swoje usługi i mogą zostać również poproszone o wskazanie współpracowników, którzy mogą być podatni na szantaż.

Metoda szantażu zyskała na popularności po incydentach naruszenia bezpieczeństwa danych online, takich jak wyciek danych klientów serwisu Ashley Madison. Dzięki takim wyciekom atakujący uzyskują materiał, który mogą wykorzystać w celu zastraszenia ofiar lub postawienia ich w kłopotliwej sytuacji.

Najbardziej poszukiwani pracownicy

Według badaczy z Kaspersky Lab jeśli planowany jest atak na dostawcę usług telefonii komórkowej, przestępcy będą szukali pracowników, którzy mogą zapewnić szybki dostęp do danych firmowych i dotyczących abonentów lub będących w stanie pomóc w zduplikowaniu karty SIM. Jeśli cel ataków stanowi dostawca usług internetowych, przestępcy będą próbowali zidentyfikować osoby, które mogą umożliwić uzyskanie informacji o wewnętrznej infrastrukturze IT ofiary.

Jednak opisywane zagrożenia mogą przyjąć wszelkie formy. Badacze z Kaspersky Lab zaobserwowali dwa nietypowe przykłady. W pierwszym przypadku fałszywy pracownik firmy z branży telekomunikacyjnej spowodował wyciek obejmujący rozmowy telefoniczne 70 milionów więźniów, z których wiele stanowiło naruszenie tajemnicy adwokackiej. W innym przypadku inżynier pomocy technicznej został zauważony na popularnym podziemnym forum DarkNet, gdzie przechwalał się swoimi możliwościami przechwycenia SMS-ów zawierających hasła jednorazowe do uwierzytelnienia dwuskładnikowego wymaganego w celu zalogowania się do kont klientów w popularnym serwisie finansowym.

W celu zapewnienia firmie ochrony przed zagrożeniem ze strony jej własnych pracowników na usługach cyberprzestępców Kaspersky Lab zaleca następujące działania:

- Należy zorganizować dla personelu szkolenie na temat odpowiedzialnego zachowania w zakresie cyberbezpieczeństwa oraz zagrożeń, na jakie trzeba uważać, jak również wprowadzić solidne polityki dotyczące wykorzystywania firmowych zasobów IT.

- Należy zwrócić się do ekspertów, którzy oferują zaawansowaną analizę zagrożeń. Takie informacje pozwolą zrozumieć, dlaczego cyberprzestępcy mogą być zainteresowani uderzeniem w firmę, i ustalić, czy ktoś z personelu pomaga atakującym.

- Należy ograniczyć dostęp do najbardziej poufnych informacji i systemów.

- Należy regularnie przeprowadzać audyt bezpieczeństwa firmowej infrastruktury IT.


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto