Strona główna

Fuzje przedsiębiorstw celem cyberataków

  • fot. US Navy

Raport firmy FireEye ostrzega, że cyberprzestępczy są coraz bardziej zainteresowani fuzjami między przedsiębiorstwami, widząc w tym możliwość łatwego zysku.

Nowy raport został stworzony przez Holly Ridgeway, ekspertkę od bezpieczeństwa. Odnotowała ona rekordowy wzrost w wartości fuzji w ostatnim roku, który przekroczył bilion dolarów na całym świecie. Jak podkreśla z pewnością taka suma zainteresuje świat cyberprzestępców.

Mają oni wiele możliwości działania jak np. wykorzystanie informacji finansowych zbieranych podczas procesu fuzji przedsiębiorstw. Dane mogą dotyczyć raportów rynków, planowanych komunikatów prasowych a nawet wewnętrznej komunikacji. Raport wspomina jedną z grup FIN4, która działała pomiędzy 2013 a 2014 i dzięki podstępowi była w stanie uzyskać wrażliwe szczegóły, dokumenty o przeprowadzanych transakcjach,

W ostatnich latach mieliśmy do czynienia z serią poważnych incydentów z udziałem cyberprzestępców, którzy wykradali informacje i finansach firmy. Najbardziej znaczącym było włamanie do JP Morgan w 2014 roku, w  wyniku którego skradziono 83 miliony danych klientów. Zostały one wykorzystane w następnym etapie operacji, gdzie hakerzy dzwonili do tych osób sprzedając im bezwartościowe akcje.

Raport firmy FireEye ostrzega, że cyberataki mogą być również wykorzystane przez obie strony fuzji w celu zdobycia przewagi w negocjacjach. Wskazuje się tutaj na grupy chińskich hakekrów prowadzących działania cyberszpiegowskie  w celu pomocy przedsiębiorstwom z Państwa Środka.

Kolejnym niebezpieczeństwem jest sytuacja w której jedna firma przejmuje drugą w dobrej wierze, tylko po to żeby się dowiedzieć,  że wcześniej została ona zaatakowana przez hakerów, którzy cały czas znajdują się w jej sieciach. Lista przedsiębiorstw do których się włamano powiększa się każdego dnia.

W podsumowaniu czytamy, że fuzjach przedsiębiorstw najważniejsze jest traktowanie cyberbezpieczeństwa z odpowiednia powagę a ataków hakerów nie jako science-fiction, ale części rzeczywistości.

 Czytaj też: Ransomware oraz BEC królują na rynku cyberprzestępstw

Komentarze