Page 36 - ITReseller_kwiecien2017
P. 36
» BEZPIECZEŃSTWO
Czujność i nowoczesne narzędzia nie wystarczyły na hakerów
Krzysztof Polak
W dobie profesjonalizacji procederu hakerskiego użytkownik końcowy nie może czuć się bardziej bezpieczny niż firmy
i instytucje, choć to właśnie one są ulubionym celem ataków. Nawet gdy troszczy się o swoje bezpieczeństwo w sieci.
Wlutymkilkapolskichbanków odkryło, że są przedmiotem zaawansowanego ataku ha- kerskiego. Zauważono nie-
prawidłowości w działaniu systemów bankowych, wystąpił niczym nieuza- sadniony ruch w wewnętrznych sie- ciach banków, strona Komisji Nadzo- ru Finansowego przestała działać.
Banki i ich klienci
Wkrótce po zidenty kowaniu obec- ności zewnętrznych intruzów w ban- kowych systemach portale branżo- we sektora nansowego zaczęły in- formować o zaistniałych problemach, a biuro prasowe Związku Banków Pol- skich (ZBP) potwierdziło, że miał miej- sce cybeprzestępczy atak. Jednocze- śnie ZBP wydał uspokajający komuni- kat, że klienci nie muszą się obawiać o bezpieczeństwo swoich oszczędno- ści zdeponowanych na kontach. Jed- nak nie można było precyzyjnie zde- niować celu ataku. Fakty są takie, że
niezidenty kowani hakerzy zdoła- li się przedrzeć do teleinformatycznej infrastruktury banków, by wykradać z niej dane. Jednak o cjalnie nie po- twierdzono kradzieży środków z ban- kowych kont. Atak skierowany był na teleinformatyczne zasoby banków, ale pośrednio cyberinfekcja stała się też udziałem personelu banków i użyt- kowników bankowych serwisów onli- ne. Dlaczego?
– Przestępcy zainfekowali normal- ne, uważane za bezpieczne, serwisy WWW często odwiedzane przez użyt- kowników. Dlatego w tym przypadku mogą oni być uważani za jeden z ce- lów ataku. Hakerzy umieścili w ban- kowych serwisach online szkodliwy kod JavaScript. Pobiera on odciski cyfrowe komponentów przeglądar- ki, a następnie ściąga eksploity z sys- temów. Dochodzi do infekcji szkodli- wym oprogramowaniem, która prze- biega wieloetapowo, a zainfekowane maszyny mogą być wykorzystane ja-
koserweryproxywcelunawiązywa- nia połączeń z infrastrukturą cyber- przestępców – tłumaczy Bartłomiej Wodziński z Trend Micro.
Świadomie, nieumyślnie
Zdaniem ekspertów branżowego ser- wisu Zaufana Trzecia Strona lutowy atak na banki jest najpoważniejszą ingerencją hakerów w polski system bankowy, jaka miała miejsce w histo- rii. Lekcja, jaka wynika z tego incyden- tu, nie jest pocieszająca – stacja ro- bocza użytkownika końcowego mo- że zostać zainfekowana szkodliwym oprogramowaniem przez kontakt z normalnymi, działającymi zgodnie z prawem i uważanymi za bezpiecz- ne serwisami WWW. W ataku na pol- skie banki i ich klientów posłużono się, rozpoznaną już wcześniej strate- gią wodopoju (watering hole).
Z drugiej strony użytkownik, zwłasz- cza ten dbający o swoje bezpieczeń- stwo w sieci, ma szansę zauważyć, że
36 iT Reseller
nr 3–4 (301-302) • marzec 2017