Cyberprzestępcy kradną własność intelektualną i inne poufne informacje z organizacji przemysłowych


Cyberprzestępcy kradną własność intelektualną i inne poufne informacje z organizacji przemysłowych
2017-06-16
Przestępcy odpowiedzialni za ataki phishingowe oraz mające na celu przechwytywanie płatności w organizacjach przemysłowych kradną schematy systemów produkcyjnych, a także plany sieci energetycznych i komputerowych.

Takie są wyniki raportu zespołu Kaspersky Lab odpowiedzialnego za reagowanie na cyberincydenty dotyczące przemysłowych systemów sterowania. Takie informacje nie są niezbędne dla podstawowego celu cyberprzestępców, jakim jest zdobycie pieniędzy, co budzi wiele obaw dotyczących przyszłych zamiarów atakujących.

Ataki BEC (ang. Business Email Compromise, włamanie się do poczty firmowej), często powiązane z Nigerią, mają na celu porwanie prawdziwych kont firmowych, które przestępcy mogą monitorować w celu przechwytywania lub przekierowywania transakcji finansowych. W październiku 2016 r. badacze z Kaspersky Lab zauważyli istotny wzrost liczby prób infekcji szkodliwym oprogramowaniem wymierzonych w organizacje przemysłowe. Zidentyfikowano ponad 500 atakowanych firm w 50 krajach, głównie przedsiębiorstwa przemysłowe oraz duże korporacje z branży transportu i logistyki. Ataki nadal są aktywnie prowadzone.

Przebieg ataku

Sekwencja ataku zaczyna się od starannie zaprojektowanej wiadomości phishingowej, która wydaje się pochodzić od dostawców, klientów, organizacji handlowych oraz firm oferujących usługi dostawcze. Atakujący wykorzystują szkodliwe oprogramowanie należące do co najmniej ośmiu różnych rodzin trojanów szpiegujących i narzędzi zostawiających tylną furtkę w atakowanych systemach — wszystkie z nich można nabyć niedrogo na czarnym rynku.

W zainfekowanych komputerach firmowych przestępcy wykonują zrzuty ekranu korespondencji lub przekierowują wiadomości do własnej skrzynki pocztowej, aby wyszukać w nich interesujące lub lukratywne transakcje. Płatność zostaje następnie przechwycona przy pomocy klasycznego ataku typu „man-in-the-middle” — poprzez podmianę danych dotyczących konta na fakturze legalnego sprzedawcy na dane przestępców. Zauważenie takiej podmiany może być trudne — ofiara może zorientować się dopiero wtedy, gdy dojdzie już do kradzieży pieniędzy.

Nieznane zagrożenie

Podczas analizowania cyberprzestępczych serwerów wykorzystywanych w najnowszych atakach z 2017 r. badacze zauważyli, że wśród skradzionych danych znalazły się zrzuty ekranu planów operacyjnych i projektowych, jak również rysunki techniczne i schematy sieci. Ponadto dane te nie zostały pobrane z komputerów menedżerów projektów czy menedżerów ds. zaopatrzenia, którzy standardowo stanowią cel cyberprzestępców, ale z komputerów należących do operatorów, inżynierów, projektantów oraz architektów.    

Nie ma konieczności, aby atakujący gromadzili tego rodzaju dane w celu przeprowadzenia swoich oszustw phishingowych. A zatem, co robią z tymi informacjami? Czy gromadzą je przypadkowo, czy celowo – być może na zlecenie osoby trzeciej? Jak dotąd nie zauważyliśmy na czarnym rynku żadnych informacji, które zostały skradzione przez cyberprzestępców nigeryjskich. Nie ma jednak wątpliwości, że dla atakowanych firm, oprócz bezpośredniej straty finansowej, tego typu atak phishingowy stwarza inne, potencjalnie poważniejsze zagrożenia — powiedziała Maria Garnajewa, starszy badacz ds. bezpieczeństwa, dział analizy zagrożeń dla infrastruktury krytycznej, Kaspersky Lab.

Kolejnym krokiem przestępców mogłoby być uzyskanie dostępu do komputerów, które tworzą część przemysłowego systemu sterowania, gdzie każde przechwycenie lub zmiana ustawień mogłaby mieć katastrofalny wpływ.

Profil atakujących

Gdy badacze zdobyli adresy przestępczego serwera kontroli, okazało się, że w niektórych przypadkach ta sama infrastruktura była wykorzystywana dla szkodliwych programów z różnych rodzin. To sugeruje, że za wszystkimi atakami stoi jedna grupa cyberprzestępcza, która wykorzystuje różne narzędzia, lub mamy do czynienia z wieloma ugrupowaniami, które współpracują ze sobą i dzielą się zasobami.

https://kas.pr/ayo4.

Dalsze szczegóły dotyczące zagrożeń dla przemysłowych systemów sterowania zostały przedstawione na stronie https://ics-cert.kaspersky.com.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl