SG.hu
Megduplázódott a vállalati célpontok száma
A Kaspersky Lab összesítette azokat a kulcsmomentumokat, amelyek meghatározták a 2014-es fenyegetettségi térképet.
A cég közleménye szerint számos biztonsági eset közül kiemelkedtek a célzott támadások és a rosszindulatú kampányok - különösen a mértékük és hatásuk tekintetében -, amelyeket vállalatokra, kormányzati szervezetekre, állami- és magánintézményekre gyakoroltak. A Globális Kutató és Elemző Csapat (továbbiakban GreAT) az elmúlt 12 hónapban hét állandó kibertámadási kampányról (APT – folyamatos fenyegetést jelentő támadások) készített jelentést. Köztük olyanok is akadtak, amelyek 4400 vállalati célpont ellen intéztek támadást, világszerte legalább 55 országban. Ebben az évben több olyan csalási kampányt is észleltek, amelyek együttesen több millió dollár kárt okoztak.
2014 folyamán legalább 20 különböző szegmensbe tartozó szervezetet ért fejlett fenyegetés, amelyek a következő szektorokat érintették: állami (beleértve a kormányzati és a diplomáciai irodákat), energetikai, kutatási, ipari, feldolgozóipari, egészségügyi, építőipari, távközlési, informatikai, katonai, légi közlekedési, és pénzügyi szektorok.
A kiberkémkedések során egyebek mellett jelszavakat, fájlokat, és streamelt hanganyagokat is eltulajdonítottak, valamint screenshotokat készítettek a képernyőkről, megszerezték a geolocation adatokat (a felhasználók és készülékek földrajzi koordinátái), és irányításuk alá helyezték a webkamerákat. Valószínűsíthető, hogy a támadások egy részét állami megrendelések miatt vitték véghez, például a the Mask/Careto, és a Regin kampányt is. A többi esetet feltehetőleg olyan professzionális kiber-közösségekhez lehet kötni, akik számára a támadások, mint szolgáltatás jelennek meg, ide tartozik a HackingTeam 2.0, a Darkhotel, a CosmicDuke, az Epic Turla, és a Crouching Yeti is.
A Regin volt az első olyan kibertámadási platform, amelyet arról ismertek, hogy behatolt a GSM hálózatokba és monitorozta azokat, a “hagyományos” kémkedési eszközökön felül. A Darkhotel főleg magas beosztásban dolgozó áldozatokat célzott: vezérigazgatókat alelnököket, kereskedelmi- és marketing vezetőket. Ez a két fenyegető tényező egy évtizeden át működött, ezért az APT-szcéna legrégebbi tagjai között tartjuk számon őket. 2014 júniusában a Kaspersky Lab Globális Kutató és Elemző csapata egy európai bankóriás ügyfeleit ért támadásról számolt be. A támadás mindössze egy hét alatt félmillió euró kárt okozott.
Októberben a GReAT szakértői egy újfajta, - amely Ázsiában, Európában és Latin-Amerikában is jelenlévő - ATM-ek ellen irányuló közvetlen támadásról szóló törvényszéki nyomozást hoztak nyilvánosságra, amelynek során a támadók több millió dollárt loptak el az ATM-ekből, szerte a világon. A Kaspersky Lab kutatói a jövő évi előrejelzéseikben arra számítanak, hogy ezek az ATM támadások fejlettebbé válnak, mégpedig célzott rosszindulatú módszerekkel próbálnak majd bejutni az automaták “agyába”. A következő lépés pedig az lesz, hogy a támadók a banki hálózatokat fogják feltörni, és ezt a hozzáférést használják fel ahhoz, hogy valós időben manipulálják az ATM-eket.
A cég közleménye szerint számos biztonsági eset közül kiemelkedtek a célzott támadások és a rosszindulatú kampányok - különösen a mértékük és hatásuk tekintetében -, amelyeket vállalatokra, kormányzati szervezetekre, állami- és magánintézményekre gyakoroltak. A Globális Kutató és Elemző Csapat (továbbiakban GreAT) az elmúlt 12 hónapban hét állandó kibertámadási kampányról (APT – folyamatos fenyegetést jelentő támadások) készített jelentést. Köztük olyanok is akadtak, amelyek 4400 vállalati célpont ellen intéztek támadást, világszerte legalább 55 országban. Ebben az évben több olyan csalási kampányt is észleltek, amelyek együttesen több millió dollár kárt okoztak.
2014 folyamán legalább 20 különböző szegmensbe tartozó szervezetet ért fejlett fenyegetés, amelyek a következő szektorokat érintették: állami (beleértve a kormányzati és a diplomáciai irodákat), energetikai, kutatási, ipari, feldolgozóipari, egészségügyi, építőipari, távközlési, informatikai, katonai, légi közlekedési, és pénzügyi szektorok.
A kiberkémkedések során egyebek mellett jelszavakat, fájlokat, és streamelt hanganyagokat is eltulajdonítottak, valamint screenshotokat készítettek a képernyőkről, megszerezték a geolocation adatokat (a felhasználók és készülékek földrajzi koordinátái), és irányításuk alá helyezték a webkamerákat. Valószínűsíthető, hogy a támadások egy részét állami megrendelések miatt vitték véghez, például a the Mask/Careto, és a Regin kampányt is. A többi esetet feltehetőleg olyan professzionális kiber-közösségekhez lehet kötni, akik számára a támadások, mint szolgáltatás jelennek meg, ide tartozik a HackingTeam 2.0, a Darkhotel, a CosmicDuke, az Epic Turla, és a Crouching Yeti is.
A Regin volt az első olyan kibertámadási platform, amelyet arról ismertek, hogy behatolt a GSM hálózatokba és monitorozta azokat, a “hagyományos” kémkedési eszközökön felül. A Darkhotel főleg magas beosztásban dolgozó áldozatokat célzott: vezérigazgatókat alelnököket, kereskedelmi- és marketing vezetőket. Ez a két fenyegető tényező egy évtizeden át működött, ezért az APT-szcéna legrégebbi tagjai között tartjuk számon őket. 2014 júniusában a Kaspersky Lab Globális Kutató és Elemző csapata egy európai bankóriás ügyfeleit ért támadásról számolt be. A támadás mindössze egy hét alatt félmillió euró kárt okozott.
Októberben a GReAT szakértői egy újfajta, - amely Ázsiában, Európában és Latin-Amerikában is jelenlévő - ATM-ek ellen irányuló közvetlen támadásról szóló törvényszéki nyomozást hoztak nyilvánosságra, amelynek során a támadók több millió dollárt loptak el az ATM-ekből, szerte a világon. A Kaspersky Lab kutatói a jövő évi előrejelzéseikben arra számítanak, hogy ezek az ATM támadások fejlettebbé válnak, mégpedig célzott rosszindulatú módszerekkel próbálnak majd bejutni az automaták “agyába”. A következő lépés pedig az lesz, hogy a támadók a banki hálózatokat fogják feltörni, és ezt a hozzáférést használják fel ahhoz, hogy valós időben manipulálják az ATM-eket.