Tech

Jelszavakat, fájlokat és pénzt is lopnak tőlünk

A kiberbűnözők lefülelésével foglalkozó szakemberek idén sem igazán unatkoztak.

A Kaspersky Lab összesítette azokat a kulcsmomentumokat, amelyek meghatározták a 2014-es fenyegetettségi térképet. Számos biztonsági eset közül kiemelkedtek a célzott támadások és a rosszindulatú kampányok – különösen a mértékük és hatásuk tekintetében -, amelyeket vállalatokra, kormányzati szervezetekre, állami- és magánintézményekre gyakoroltak. A Globális Kutató és Elemző Csapat (GreAT) az elmúlt 12 hónapban hét állandó kibertámadási kampányról (APT – folyamatos fenyegetést jelentő támadások) készített jelentést. Köztük olyanok is akadtak, amelyek 4400 vállalati célpont ellen intéztek támadást, világszerte legalább 55 országban. Ebben az évben több olyan csalási kampányt is észleltek, amelyek együttesen több millió dollár kárt okoztak.

2014 folyamán legalább 20 különböző szegmensbe tartozó szervezetet ért fejlett fenyegetés, amelyek a következő szektorokat érintették: állami (beleértve a kormányzati és a diplomáciai irodákat), energetikai, kutatási, ipari, feldolgozóipari, egészségügyi, építőipari, távközlési, informatikai, katonai, légi közlekedési, és pénzügyi szektorok. A kiberkémkedések során egyebek mellett jelszavakat, fájlokat, és streamelt hanganyagokat is eltulajdonítottak, valamint screenshotokat készítettek a képernyőkről, megszerezték a geolocation adatokat (a felhasználók és készülékek földrajzi koordinátái), és irányításuk alá helyezték a webkamerákat. Valószínűsíthető, hogy a támadások egy részét állami megrendelések miatt vitték véghez, például a the Mask/Careto, és a Regin kampányt is. A többi esetet feltehetőleg olyan professzionális kiber-közösségekhez lehet kötni, akik számára a támadások, mint szolgáltatás jelennek meg, ide tartozik a HackingTeam 2.0, a Darkhotel, a CosmicDuke, az Epic Turla, és a Crouching Yeti is.

A Regin volt az első olyan kibertámadási platform, amelyet arról ismertek, hogy behatolt a GSM hálózatokba és monitorozta azokat, a “hagyományos” kémkedési eszközökön felül. A Darkhotel főleg magas beosztásban dolgozó áldozatokat célzott: vezérigazgatókat alelnököket, kereskedelmi- és marketing vezetőket. Ez a két fenyegető tényező egy évtizeden át működött, ezért az APT-szcéna legrégebbi tagjai között tartjuk számon őket. “A célzott műveletek katasztrófához vezethetnek az áldozat számára: érzékeny információk szivároghatnak ki, továbbá veszélybe kerülhetnek a vállalati hálózatok, üzleti folyamatok szakadhatnak meg, valamint adatok semmisülhetnek meg. Rengeteg forgatókönyv létezik, de mind ugyanazzal a végeredménnyel jár: a hírnév kárával és pénzveszteséggel” – mondta Alex Gostev, a GreAT vezető biztonsági szakértője.

2014 júniusában a GreAT csapata egy európai bankóriás ügyfeleit ért támadásról számolt be. A támadás mindössze egy hét alatt félmillió euró kárt okozott. Októberben a GReAT szakértői egy újfajta, – amely Ázsiában, Európában és Latin-Amerikában is jelenlévő – ATM-ek ellen irányuló közvetlen támadásról szóló törvényszéki nyomozást hoztak nyilvánosságra, amelynek során a támadók több millió dollárt loptak el az ATM-ekből, szerte a világon. A kutatók a jövő évi előrejelzéseikben arra számítanak, hogy ezek az ATM támadások fejlettebbé válnak, mégpedig célzott rosszindulatú módszerekkel próbálnak majd bejutni az automaták “agyába”. A következő lépés pedig az lesz, hogy a támadók a banki hálózatokat fogják feltörni, és ezt a hozzáférést használják fel ahhoz, hogy valós időben manipulálják az ATM-eket.

Ajánlott videó

Olvasói sztorik