Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Przemysł i MŚP na celowniku cyberprzestępców

30-01-2019, 23:57

Przemysł staje się coraz atrakcyjniejszym celem cyberataków. Przestępcy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów. Potrafią też uprzykrzyć życie przedsiębiorcom także na inne sposoby.

Złośliwe oprogramowanie może mieć bezpośredni wpływ na produkcję, na przykład wtedy, gdy systemy sterujące zostaną zainfekowane oprogramowaniem typu ransomware powodującym przestój w pracy maszyn CNC. Prawdopodobnym scenariuszem jest także manipulowanie danymi produkcyjnymi: na przykład, jeśli atakujący będzie stopniowo zwiększał tolerancję produkcyjną poszczególnych komponentów, może to nawet skutkować istotnym obniżeniem jakości, uszczerbkiem

Przestępcy coraz więcej wysiłku wkładają w rozwijanie skutecznie działającego złośliwego oprogramowania oraz próbują obchodzić mechanizmy obronne programów antywirusowych oparte na zachowaniu na przykład poprzez blokowanie w złośliwym oprogramowaniu funkcji tworzenia stałego połączenia z systemem natychmiast po jego uruchomieniu.

Dla tych atakujących, którzy do tej pory opierali się na ilości, większego znaczenia nabierać będzie jakość. Mimo tego, że eksperci spodziewają się spadku ilości indywidualnych ataków, poszczególne przypadki przynosić będą zdecydowanie więcej szkód. Najwyższy okup, jakiego domagano się w 2018 roku, osiągnął aż pół miliona euro.

Atakujący będą w przyszłości niezwykle uważnie wybierać swoje ofiary.. W fazie przygotowań do ataku przestępcy będą poszukiwać w szczególności tych firm, których wyniki finansowe wskazują na silną pozycję ekonomiczną.

Na podstawie danych liczbowych następnym krokiem, jaki podejmą, będzie żądanie okupu na sumę, jaką dana firma będzie w stanie zapłacić, biorąc pod uwagę zapewnienie sobie przetrwania na rynku. Wiele z tych ataków odbywa się „od ręki”. Jako że potencjalny zysk jest wysoki, cała operacja jest dla atakujących warta wysiłku.

W związku z nałożeniem zdecydowanie bardziej restrykcyjnych wymogów wynikających z rozporządzenia RODO, przypadkowo pojawiło się kolejne pole do szantażu: grożenie sprzedażą danych bądź zgłoszeniem wycieku danych bezpośrednio do odpowiedniej państwowej agencji ochrony danych. Drugie postępowanie może się dla firmy okazać wyjątkowo brzemienne w skutki, ponieważ tego rodzaju raporty podlegają publicznemu ujawnieniu. Przestępcy mogą wykorzystać obawę o publiczne ujawnienie informacji i drastycznie podnieść wartość żądanego okupu.

Źródło: G DATA

Czytaj także: RODO puka do drzwi. Akredytowany kurs inspektora ochrony danych (IOD). Recenzja oraz sprawdź zapisy na najbliższe akredytowane kursy IOD >>


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR