Атака на польские ИТ-системы линий РЕЙС и комментарий эксперта

Атака на польские ИТ-системы линий РЕЙС и комментарий эксперта
Фото: ЛОТ

Вчера киберпреступники парализовали своим нападением работу Польских авиалиний „ЛОТ”. Через кілька годин, оператор не смогла воспользоваться наземной системой планирования рейсов, в результаті чого 10 рейсов были отозваны. И хотя атака не представляла прямую угрозы для пилота и пассажиров, вона викликала необхідність зміни планів для більш ніж тисячі чоловік. В ЛОТ не указали с какой угрозой они боролись большую часть воскресенья, что только увеличило волну критики. Специалисты по безопасности обвиняют Польские Авиалинии в отсутствии соответствующей безопасности, отсутствии готовности справляться с такой проблемой и быстрого восстановления работоспособности своих систем. По словам эксперта из компании Trend Micro, мы дело с нацеленным нападением.

«Направленные атаки чаще всего приводят к краже ценных активов предприятия. Киберпреступники могут стремиться также к парализованию систем, которые могут стать целью для захвата данных. Часто в том случае применяется DDoS (Distributed Dos of Service – распределенный отказ в обслуживании) – один из самых дешевых и доступных инструментов. Хакеры признают, что успехи в преднамеренном разрушении функционирования фирмы или учреждения, негативно влияют на репутацию и финансовые жертвы. Однак не можна виключити, что вчерашнее нападение было всего лишь частью крупной операции, проведенной хакерами, а ее целью было лишь отвлечение от других, проводимых параллельно операций через вовлечение всей IT-команды в восстановление работ при критической ситуации для системы бизнеса» , – прокомментировал Михаил Ярский.

Атака на польские ИТ-системы линий РЕЙС и комментарий эксперта
Михаил Ярский, Региональный руководитель по продажам CEE в компании Trend Micro.

В чем заключается целенаправленная атака, также известная как APT? В привлечении как можно большего количества информации в познании методов, используемых на данном предприятии. С этой целью используются различные способы, в том числе и социальная инженерия. В цілому, направленное нападение состоит из шести этапов: сбор информации, определение точки входа, связь с серверами C&С, рух, уровни и распространение в сети, обнаружение ресурсов и кража данных. Учитывая особый характер APT, выявление нарушителей без использования дополнительных инструментов очень сложно, а иногда даже невозможно. Ведь в этом случае одной из целей злоумышленников является также затирание следов в рамках целевой сети.

джерело: Trend Micro, ПОЛЕТ, інф. власна

Оцінити статтю
Новини IT
Додати коментар