Od 07.06 do 10.06 odbył się tegoroczny XIX Kongres Brokerów Ubezpieczeniowych, na którym prezentowaliśmy panele poświęcone ryzykom przyszłości.

Jeden z paneli miał na celu przybliżenie problematyki zagrożeń w cyberprzestrzeni, czyli w świecie z którego korzystamy na co dzień i bez którego co niektórzy z nas nie potrafią żyć.

Po krótkim wprowadzeniu, uświadamiającym w teorii z jakimi zagrożeniami możemy się zetknąć, rozpoczął się livehacking – czyli atak hackerski wykonany w czasie rzeczywistym. …. Czym są ataki hackerskie? Na pewno tym o czym każdy słyszał i czytał ale niekoniecznie widział.

Scenariusz cybernetycznego performance został podzielony na trzy etapy. Etap pierwszy obejmował wykrycie i analizę dostępnych w pobliżu sieci bezprzewodowych. Po namierzeniu tej na której zależało napastnikowi został przeprowadzony atak metodą słownikową na hasło, dające dostęp do upatrzonej sieci. Kolejnym etapem było włamanie do komputera jednego z pracowników. Włamanie zostało poprzedzone wysłaniem fałszywej wiadomości. Treść wiadomości nakłaniała ofiarę do zapoznania się z załącznikiem, którym była umowa o współpracy (plik word) i naniesieniu na nim swoich uwag. Nieświadomy zagrożeń użytkownik posłusznie zastosował się do nadesłanej prośby. W tym samym momencie napastnik oczekiwał momentu kiedy ofiara uruchomi przesłany plik. Kiedy ten moment nastąpił komputer ofiary zestawił połączenie z komputerem napastnika, jednocześnie dając mu pełną kontrolę, m.in. widok kamery ofiary, kradzież pliku, zmiana jego zawartości i podmiana pliku na pulpicie ofiary jak również kradzież loginu i hasła do konta ofiary mimo wykorzystania bezpiecznego (szyfrowanego) połączenia https. W realu zadzieje się to w kilka minut. Nawet nie zauważymy kiedy i jak zostaliśmy okradzeni!

I co robimy dalej? Jak odzyskać naszą wirtualną własność?
Trzeci etap cybernetycznej walki dobra ze złem został poświęcony informatyce śledczej, czyli dochodzeniu które zostało przeprowadzone w celu zidentyfikowania działań wykonanych przez hakera ponadto określeniu potencjalnych strat jak również przywróceniu utraconych informacji. Witold Sobolewski z VsData – firmy która nas wspiera w działaniach związanych z informatyką śledczą przedstawił jakie kroki podejmowane są w celu wykrycia sprawcy i odzyskania utraconych danych. W wielu wypadkach nie jest to proste, ponieważ hakerzy potrafią sprytnie ukryć swoje położenie używając do ataku kilku urządzeń i serwerów.

Od cyber przestępstw nie uciekniemy. One się dzieją i są realnym zagrożeniem, a wraz z posuwającym się rozwojem automatyki i digitalizacji przedsiębiorstw, jak również naszych codziennych przestrzeni, staną się bardziej intensywne i widoczne.

Dowiedz się więcej jak zabezpieczyć swoją firmę przed atakiem hakerskim na http://www.cyberochrona.ergohestia.pl/

About the author

Tagi: , , , , , , , , ,

POLECANE DLA CIEBIE

TAGI