Egy év alatt megduplázódott a vállalati célpontok száma
Kiberkémkedés
2014 folyamán legalább 20 különböző szegmensbe tartozó szervezetet ért fejlett fenyegetés, amelyek a következő szektorokat érintették: állami (beleértve a kormányzati és a diplomáciai irodákat), energetikai, kutatási, ipari, feldolgozóipari, egészségügyi, építőipari, távközlési, informatikai, katonai, légi közlekedési, és pénzügyi szektorok.
A kiberkémkedések során egyebek mellett jelszavakat, fájlokat, és streamelt hanganyagokat is eltulajdonítottak, valamint screenshotokat készítettek a képernyőkről, megszerezték a geolocation adatokat (a felhasználók és készülékek földrajzi koordinátái), és irányításuk alá helyezték a webkamerákat. Valószínűsíthető, hogy a támadások egy részét állami megrendelések miatt vitték véghez, például a the Mask/Careto, és a Regin kampányt is. A többi esetet feltehetőleg olyan professzionális kiber-közösségekhez lehet kötni, akik számára a támadások, mint szolgáltatás jelennek meg, ide tartozik a HackingTeam 2.0, a Darkhotel, a CosmicDuke, az Epic Turla, és a Crouching Yeti is.
A Regin volt az első olyan kibertámadási platform, amelyet arról ismertek, hogy behatolt a GSM hálózatokba és monitorozta azokat, a “hagyományos” kémkedési eszközökön felül. A Darkhotel főleg magas beosztásban dolgozó áldozatokat célzott: vezérigazgatókat alelnököket, kereskedelmi- és marketing vezetőket. Ez a két fenyegető tényező egy évtizeden át működött, ezért az APT-szcéna legrégebbi tagjai között tartjuk számon őket.
“A célzott műveletek katasztrófához vezethetnek az áldozat számára: érzékeny információk szivároghatnak ki, továbbá veszélybe kerülhetnek a vállalati hálózatok, üzleti folyamatok szakadhatnak meg, valamint adatok semmisülhetnek meg. Rengeteg forgatókönyv létezik, de mind ugyanazzal a végeredménnyel jár: a hírnév kárával és pénzveszteséggel.“ – mondta Alex Gostev, a Kaspersky Lab Globális Kutató és Elemző csapatának vezető biztonsági szakértője.
Csalási műveletek
2014 júniusában a Kaspersky Lab Globális Kutató és Elemző csapata egy európai bankóriás ügyfeleit ért támadásról számolt be. A támadás mindössze egy hét alatt félmillió euró kárt okozott.
Októberben a GReAT szakértői egy újfajta, - amely Ázsiában, Európában és Latin-Amerikában is jelenlévő - ATM-ek ellen irányuló közvetlen támadásról szóló törvényszéki nyomozást hoztak nyilvánosságra, amelynek során a támadók több millió dollárt loptak el az ATM-ekből, szerte a világon.
A Kaspersky Lab kutatói a jövő évi előrejelzéseikben arra számítanak, hogy ezek az ATM támadások fejlettebbé válnak, mégpedig célzott rosszindulatú módszerekkel próbálnak majd bejutni az automaták “agyába”. A következő lépés pedig az lesz, hogy a támadók a banki hálózatokat fogják feltörni, és ezt a hozzáférést használják fel ahhoz, hogy valós időben manipulálják az ATM-eket.
A következő címen megnézheti a Kaspersky Lab : “A kibertrónok harca: a vállalati szektor és üzleti vezetők ellen irányított támadások 2014-ben” videóját: http://www.youtube.com/watch?v=eh3IdYR3hg0&feature=youtu.be
Kapcsolódó cikkek
- Új fenyegetések az APT világban: 2014 a kifinomult, 2015-re a ravasz
- A játékosokat és az online bankolókat célozzák a kibertámadások
- A fejlett kibertámadási technikák terjedésére számít a Kaspersky Lab
- Feszültségek 2015-ben: az Apple Pay is célpont lesz
- Kibertámadások modellezése éles környezetben, ahogy a kiberbűnözők tennék
- Harmadával nőtt a kibertámadások száma
- Hackerek behatoltak az amerikai külügyminisztérium e-mail-rendszerébe
- Szállodákban cégvezetők után kémkedik a Darkhotel, de kivédhető
- Példa nélküli kibertámadások érték a katalán kormányzat internetes rendszerét
- Durvul a kibercsata