Атака на польские ИТ-системы линий РЕЙС и комментарий эксперта


Фото: ЛОТ

Вчера киберпреступники парализовали своим нападением работу Польских авиалиний „ЛОТ”. Через несколько часов, оператор не смогла воспользоваться наземной системой планирования рейсов, в результате чего 10 рейсов были отозваны. И хотя атака не представляла прямую угрозы для пилота и пассажиров, она вызвала необходимость изменения планов для более чем тысячи человек. В ЛОТ не указали с какой угрозой они боролись большую часть воскресенья, что только увеличило волну критики. Специалисты по безопасности обвиняют Польские Авиалинии в отсутствии соответствующей безопасности, отсутствии готовности справляться с такой проблемой и быстрого восстановления работоспособности своих систем. По словам эксперта из компании Trend Micro, мы дело с нацеленным нападением.

Направленные атаки чаще всего приводят к краже ценных активов предприятия. Киберпреступники могут стремиться также к парализованию систем, которые могут стать целью для захвата данных. Часто в том случае применяется DDoS (Distributed Dos of Service – распределенный отказ в обслуживании) – один из самых дешевых и доступных инструментов. Хакеры признают, что успехи в преднамеренном разрушении функционирования фирмы или учреждения, негативно влияют на репутацию и финансовые жертвы. Однако нельзя исключить, что вчерашнее нападение было всего лишь частью крупной операции, проведенной хакерами, а ее целью было лишь отвлечение от других, проводимых параллельно операций через вовлечение всей IT-команды в восстановление работ при критической ситуации для системы бизнеса” , – прокомментировал Михаил Ярский.


Михаил Ярский, Региональный руководитель по продажам CEE в компании Trend Micro.

В чем заключается целенаправленная атака, также известная как APT? В привлечении как можно большего количества информации в познании методов, используемых на данном предприятии. С этой целью используются различные способы, в том числе и социальная инженерия. В целом, направленное нападение состоит из шести этапов: сбор информации, определение точки входа, связь с серверами C&C, движение, уровни и распространение в сети, обнаружение ресурсов и кража данных. Учитывая особый характер APT, выявление нарушителей без использования дополнительных инструментов очень сложно, а иногда даже невозможно. Ведь в этом случае одной из целей злоумышленников является также затирание следов в рамках целевой сети.

Источник: Trend Micro, ПОЛЕТ, inf. собственная

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *