hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Wzrost ataków socjotechnicznych na dostawców usług

Jeśli amerykański Departament Bezpieczeństwa Narodowego (Department of Homeland Security, DHS) wypuszcza publiczne ostrzeżenie, to wiedz, że coś się dzieje. Tym razem DHS zdecydował się zwrócić uwagę na rosnącą liczbę ataków socjotechnicznych, których celem jest personel niższego szczebla firm dostarczających stacjonarne i chmurowe usługi IT. Próby te przypisywane są grupom, kojarzonym z atakami APT (Advanced Persistent Threat), otwarcie łączonymi ze szpiegostwem i zazwyczaj również służbami specjalnymi.

Atakowane firmy w opinii DHS mają pełnić rolę „mostu” między napastnikami i docelowymi ofiarami. Korzystanie z prawdziwych danych logowania i niejako „oficjalne” poruszanie się w sieci dostawcy znacząco utrudnia odnalezienie napastnika. W opinii DHS wśród ostatecznych celów znajdują się firmy z sektora infrastruktury krytycznej.

„Z uwagi na zdalne zarządzanie infrastrukturą IT swoich klientów, dostawcy usług bardzo często dysponują bezpośrednim i nieograniczonym dostępem do niej, nierzadko przechowując również dane klientów w swojej sieci. Tym samym włamanie do jednego z dostawców może się wiązać z globalnym ryzykiem i zagrożeniem dla wielu klientów” – czytamy w oświadczeniu National Cybersecurity and Communications Integration Center (NCCIC). DHS nie podaje szczegółów, dotyczących ataku, do ostrzeżenia został jednak dołączony link do informacji z ubiegłego roku, powiązanej z grupą APT10 (Red Apollo/Stone Panda), łączonej z aktywnościami Chin.

Czy to, że atak dotyczy dostawców w USA świadczy o tym, że pozostałe kraje są bezpieczne? Cóż, już przypadek wipera NotPetya pokazał, że atak teoretycznie celowany w jeden kraj może się nawet przypadkowo wymknąć spod kontroli. Co zatem robić? Jak za kierownicą – stosować zasadę ograniczonego zaufania. Żaden mail z załącznikiem lub linkiem spoza naszej sieci firmowej powinien być traktowany jako potencjalnie złośliwy. Przed kliknięciem w niewinnie wyglądający link warto na niego najechać i sprawdzić, czy wyświetla się tak samo, jak w mailu. Zwracajmy wyjątkową uwagę na wszelkie tzw. wezwania do działania: wymaganie, by zrobić coś szybko, natychmiast, opisanie sytuacji jako grożącej poważnymi konsekwencjami. Tego typu mailom przyjrzyjmy się szczególnie dokładnie i jeśli mamy jakiekolwiek wątpliwości, możemy skontaktować się z domniemanym nadawcą.

Zainteresowanych szczegółową treścią ostrzeżenia zapraszamy na stronę DHS.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także