Polityka i prawo

Badanie: ataki na infrastrukturę krytyczną w większości dotyczą dostawców

Fot. rawpixel/pixabay/Creative Commons
Fot. rawpixel/pixabay/Creative Commons

Ataki na infrastrukturę krytyczną w większości mają miejsce na poziomie dostawców usług, takich jak np. firmy energetyczne bądź wodociągowe. Ataki na systemy kontrolne należą wciąż do mniejszości - wynika z raportu amerykańskiej firmy Vectra.

Eksperci podkreślili, że rozróżnienie pomiędzy atakami hakerskimi na systemy kontrolne infrastruktury krytycznej a tymi, które wycelowane są w dostawcówtego rodzaju usług, jest bardzo istotne. Większość skutecznych działań hakerów wycelowana jest bowiem w systemy teleinformatyczne firm. Zanim obecność cyberprzestępców zostanie wykryta, bardzo często mają oni szansę przez dłuższy czas (nawet kilka miesięcy) szpiegować aktywność przedsiębiorstwa, a także wykradać związane z nim dane - przestrzegli specjaliści.

Analiza zachowań cyberprzestępców z ostatnich kilku wykrytych kampanii hakerskich o znacznym zasięgu wskazała na ich ukierunkowanie na wykradzenie informacji istotnych z punktu widzenia przedsiębiorstwa z branży infrastruktury krytycznej. Według ekspertów z firmy Vectra w wielu przypadkach hakerzy zyskiwali dostęp do konkretnych stanowisk pracy i serwerów działających w ramach sieci korporacyjnych, na których przechowywane były istotne dane, takie jak np. osiągi wydajnościowe elektrowni. Manipulacja celem uzyskania dostępu najczęściej miała miejsce w segmencie uprawnień administratora - wynika z raportu.

Cyberprzestepcy angażowali się również w działania o charakterze wywiadowczym, które obejmują długoterminowe badanie aktywności danej firmy czy jednostki infrastruktury. Grupa hakerów zyskuje dzięki temu dane pozwalające na przygotowanie szczegółowej strategii ataku. Dostęp do sieci teleinformatycznych w przypadkach tego rodzaju uzyskiwany jest najczęściej dzięki zdalnemu wykonaniu kodu i instalacji złośliwego oprogramowania szpiegującego. W działaniach hakerów pomocne jest również wykradanie danych do logowania w systemach korporacyjnych dzięki kampaniom phishingowym.

Źródło:
PAP

Komentarze