Ataki typu APT - nowy front na cyberwojnie

Wiele firm i instytucji rządowych dowiaduje się o tym, że padły ofiarą hakerów, dopiero gdy wykradzione poufne dane trafiają do publicznego obiegu lub ich kluczowe systemy informatyczne odmawiają posłuszeństwa.

Innowacyjny projekt technologiczny lub nowa strategia biznesowa - to pożądany towar na coraz bardziej konkurencyjnym rynku. Nic więc dziwnego, że firmy, ale także instytucje rządowe coraz częściej padają ofiarą trudnych do wykrycia i niepozostawiających śladów cyberataków typu APT. Aż w 76 proc. zaatakowanych przez nie organizacji programy antywirusowe oraz systemy wykrywania intruzów nie zablokowały skutecznego ataku.

Przykłady ostatnich skutecznych ataków na firmy z Korei Południowej, Czech oraz polskie agendy rządowe pokazują, że cyberataki są nowym frontem nieustannej wojny państwa, organizacji przestępczych oraz firm komercyjnych. Zdaniem ekspertów firmy doradczej Deloitte kluczowym czynnikiem w walce z najnowszymi cyberzagrożeniami jest nieustanna ocena ryzyka, implementacja ofensywnych środków ochronnych oraz wypracowanie odpowiednich reakcji wśród pracowników. To najważniejsze wnioski z najnowszego raportu Deloitte "Cyber Espionage - The harsh reality of advanced security threats".

Reklama

Ataki typu APT (ang. Advanced Persistent Threats) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom lub firmom. Najczęściej są one prowadzone przez atakujących, którzy miesiącami zbierają informacje o pracownikach danej organizacji, aby dopiero po jakimś czasie przystąpić do planowanego ataku. Wykorzystywane przez nich programy i narzędzia są tworzone i użytkowane w sposób minimalizujący szansę wykrycia niepożądanej aktywności przez atakowaną organizację. Dlatego też mogą bez żadnych przeszkód wykradać informacje tygodniami, a nawet miesiącami. Ataki typu APT różnią się od spotykanych dotychczas gwałtownych i szybkich "rajdów" na organizacje właśnie trudnością w wykryciu oraz szerokim zasięgiem.  - Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do szpiegostwa, które tym razem przeniosło się do wirtualnej rzeczywistości. Jak na razie obecnie wykorzystywane mechanizmy bezpieczeństwa nie stanowią dla APT skutecznej bariery - wyjaśnia Jakub Bojanowski, partner w dziale Zarządzania Ryzykiem Deloitte

INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: cyberbezpieczeństwo | cyberwojna
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy