stat

Hestia na celowniku hakerów. Pierwszy taki atak w Polsce

Hestia twierdzi, że w wyniku ataku hakerskiego zabezpieczenia jej infrastruktury nie zostały przełamane, a mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod.
Hestia twierdzi, że w wyniku ataku hakerskiego zabezpieczenia jej infrastruktury nie zostały przełamane, a mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod. fot. pl.123rf.com

Pierwszy w Polsce atak związany z próbą wykorzystania serwerów korporacji do masowego rozesłania złośliwego oprogramowania miał miejsce w Trójmieście. Cyberprzestępcy, wykorzystując fałszywą tożsamość pośrednika Ergo Hestii, wysłali masowo wiadomość zawierającą złośliwy kod, do nieznanej liczby odbiorców. Ubezpieczyciel zaznacza, że jego zabezpieczenia nie zostały przełamane, a wysyłka niebezpiecznych e-maili została bardzo szybko zablokowana.



Czy uważasz, że cyberprzestępczość to poważne zagrożenie:

oczywiście i rośnie ono wraz z rozwojem technologii

92%

znam zjawisko, ale dotyczy ono na razie bardziej rozwiniętych krajów

3%

nie, to dla mnie abstrakcyjna rzecz. Bardziej związana z filmem akcji niż realnym życiem

5%
- Z adresu 018659@ag.ergohestia.pl wysłano masowo wiadomość, do nieznanej liczby odbiorców, dotyczącą zwrotu nadpłaconej składki. Niezwłocznie po uzyskaniu tej informacji zablokowaliśmy dalszą wysyłkę - informuje Ergo Hestia - Według naszych ustaleń był to pierwszy w naszym kraju atak związany z próbą wykorzystania serwerów korporacji do masowego rozesłania złośliwego oprogramowania. Do ataku wykorzystano przejęte konto pocztowe jednego ze współpracujących z naszym towarzystwem agentów.
Jak zaznacza Hestia zabezpieczenia jej infrastruktury nie zostały przełamane, a wstępne analizy potwierdzają, że mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod, zanim ten trafił na ich skrzynki pocztowe. W efekcie wprawdzie haker wysłał fałszywe maile, ale dzięki odpowiedniej konfiguracji systemów antywirusowych, zainstalowanych również dla poczty wysyłanej przez agentów, były one nieszkodliwe.

Cyberprzestępcy podszyli się pod Hestię



- Złożyliśmy zawiadomienie o podejrzeniu popełnienia przestępstwa z art. 267 kk. do Komendy Wojewódzkiej Policji w Gdańsku. Ponadto zgłosiliśmy naruszenie ochrony danych osobowych do prezesa Urzędu Ochrony Danych Osobowych oraz do CERT (Computer Emergency Response Team - zespół reagowania na incydenty działający w strukturach Naukowej i Akademickiej Sieci Komputerowej) - informuje Arkadiusz Bruliński, rzecznik prasowy Ergo Hestia.
Na tym jednak nie koniec. Po nieudanym ataku z serwerów Hestii przestępcy zdecydowali się na wykorzystanie serwerów innych firm, aby podszyć się pod agentów firmy. Ponownie rozesłali fałszywe wiadomości e-mail, w których podawali się za przedstawicieli Ergo Hestii.

Wiadomość ponownie zawierała informację o nadpłacie składki ubezpieczeniowej i prośbę o podanie numeru konta na które nadpłata ta ma być zwrócona. W treści wiadomość odbiorcy korespondencji proszeni byli też o otwarcie załącznika, w którym miały być podane dalsze szczegóły. Wiadomość e-mail zawierała załącznik w postaci pliku zip lub rar, w którym były dwa zainfekowane pliki.

Cyberataki zjawiskiem powszechnym



Cyberataki są zjawiskiem powszechnym wśród firm działających w Polsce. W 2017 roku 82 proc. przedsiębiorstw odnotowało przynajmniej jeden cyberincydent - wynika z badania przeprowadzonego przez KPMG. Firmy zaobserwowały wzrost liczby cyberataków w ciągu ostatniego roku. Pomimo rosnącej skali cyberzagrożeń zaledwie tylko co 10 firma o rocznych przychodach przekraczających 50 mln zł zatrudnia dedykowanego eksperta ds. bezpieczeństwa informacji. Blisko połowa przedsiębiorstw sygnalizuje, że największym wyzwaniem w zapewnieniu bezpieczeństwa informacji jest zatrudnienie i utrzymanie wykwalifikowanych pracowników.
źródło: Trojmiasto.pl

- Przedsiębiorstwa działające w Polsce najbardziej obawiają się zorganizowanej cyberprzestępczości. W szczególności trudnych do zidentyfikowania i odparcia ataków ukierunkowanych, cyberprzestępstw realizowanych za pośrednictwem złośliwego oprogramowania oraz wspieranych przez socjotechnikę. - mówi Michał Kurek, partner w dziale usług doradczych, szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce.

Pracownik najsłabszym ogniwem



Jak wynika z raportu PWC, głównym źródłem incydentów i zagrożeń pozostaje bezpośrednie otoczenie firmy. Zgodnie z deklaracjami badanych firm, aż w jednej trzeciej ich źródłem były osoby obecnie zatrudnione w przedsiębiorstwach. 13 proc. badanych wskazało na byłych pracowników, zaś 6 proc. na aktualnych usługodawców, konsultantów lub wykonawców. 4 proc. za źródło uznało klientów, zaś po 2 proc. wskazało na byłych usługodawców i dostawców. Warto zestawić te wartości z 28 proc. odpowiedzi, że sprawcami ataków byli hakerzy.

Jeśli chodzi o okoliczności, w jakich dochodziło do naruszeń bezpieczeństwa teleinformatycznego. Aż 41 proc. respondentów zadeklarowało, że były one następstwem błędów popełnionych przez użytkowników systemów. 24 proc. uczestników badania wskazało na wykorzystanie wcześniej wykradzionych danych lub informacji, zaś 21 proc. na błędy w konfiguracji komponentów. Ataki phishingowe pozostawały w czołówce stosowanych scenariuszy ataków - wciąż co piąty ankietowany deklarował, że jego organizacja padła ofiarą tego prostego mechanizmu.
źródło: Trojmiasto.pl

- Nieświadomi pracownicy pozostają nadal jednym z najsłabszych ogniw w strategii zabezpieczeń przedsiębiorstw. Przejęcie stacji roboczej wskutek udanego ataku phishingowego jest często pierwszym krokiem w dalszej udanej propagacji ataku na kluczowe elementy infrastruktury IT przedsiębiorstwa. W zależności od motywacji sprawców celem może być pozyskanie środków finansowych, jak to ma miejsce w incydentach związanych z podszywaniem się pod pracowników tzw. (BEC -Business Email Compromise), gdzie w związku z realizacją fikcyjnych przelewów przez nieświadomych pracowników, straty mogą sięgać kilkudziesięciu milionów euro wskutek jednego ataku. Ataki hybrydowe, których scenariusze łączą podatności technologii i podatności pracowników na ataki socjotechniczne są najtrudniejsze do zapobiegania i wczesnego wykrycia - komentuje Tomasz Sawiak z zespół Cyber Security PWC.

Dodaj zdjęcie do artykułu

Opinie (41)

Dodaj opinię

Dodaj opinię

Odpowiedz

Regulamin dodawania opinii

zamknij

Portal trojmiasto.pl nie ponosi odpowiedzialności za treść opinii.

Najczęściej czytane