Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Trickbot – nowa odsłona malware-u jest zagrożeniem dla naszych finansów

Obserwatorzy zagadnień bezpieczeństwa sieci odkryli, że wypuszczony na rynek w 2016 roku bankowy malware Trickbot został zaktualizowany. Nowe rozwiązanie zakłada, że może on uniknąć wykrycia i zablokować komputer ofiary.

Prawie jak w prawdziwym banku

Poprzez rozsyłanie masowej ilości spamu,  nawołuje się potencjalne ofiary do pobrania załącznika w formacie Excel, po którego otwarciu następuje zainfekowanie systemu. Po wejściu na stronę banku jest ona podmieniana, choć adres oraz szyfrowanie SSL wyglądają tak samo, co jest szczególnym zagrożeniem dla nieuważnych użytkowników. Po tej akcji, hakerzy mają już dostęp do danych, pozwalających na dostęp do kont bankowych ofiary.

Napastnicy o krok przed obrońcami

Już od czasu swojego powstania i rozpowszechnienia, bankowy malware jest ciągle ulepszany i poprawiany tak, by cyberprzestępcy byli o krok przed specjalistami od bezpieczeństwa. Mimo, że używany dotychczas moduł (tabDll32/tabDll64) został rozpoznany, cyberprzestępcy nadal wykorzystują lukę w zabezpieczeniu, tworząc nowy moduł – spreader_x86.dll. Zawiera on w sobie dwa dodatkowe pliki – SsExecutor_x86.exe oraz screenLocker_x86.dll. Ten ostatni próbuje zablokować komputer użytkownika.

To pierwszy przypadek działania blokującego, który powoduje, że dzięki temu rozwiązaniu cyberprzestępcy mogą kierować swoje zainteresowanie na określone grupy przedsiębiorstw, które łatwo dadzą się oszukać. Dodatkowo, blokowanie za pomocą Trickbota odbywa się po ruchu bocznym, więc wykorzystuje luki w oprogramowaniu nieodpowiednio ubezpieczonych sieci.

Sektor finansowy idealną ofiarą dla Trickbot

Cyberprzestępcy na pewno zyskają dużo mniej po obraniu za cel przedsiębiorstw, których pracownicy rzadko odwiedzają serwisy bankowości internetowej. Stąd, za cel najczęściej obierane są instytucje operujące finansami – są to właśnie banki, parabanki i inne instytucje, oferujące usługi z wykorzystaniem dużej ilości pieniędzy.

W tym wypadku zagrożone są nie tylko instytucje, ale też klienci finansowych instytucji. Stąd, tym ważniejsze jest by hakerzy nie mieli możliwości wykorzystywania luk, a to stoi już w gestii samych instytucji.

Czy GDPR poprawi bezpieczeństwo naszych danych?

By uniknąć wszelkich problemów związanych z hakerskim atakiem malware’owym, trzeba spełnić kilka warunków. Po pierwsze, ochronić naszą firmę może analiza behawioralna naszej strategii bezpieczeństwa, która powinna być ujęta w ogólnie przyjętych zasadach działania przedsiębiorstwa.

Co najważniejsze, nawet sektor finansowy, cechujący się w większości dobrymi zabezpieczeniami sieci, musi być przygotowany pod względem wczesnego wykrywania zagrożeń za pomocą odpowiedniego oprogramowania. Obecnie najważniejszą sprawą jest to, by nasza sieć posiadała oprogramowanie zgodne z wchodzącymi w maju na terenie całej Europy regulacjami GDPR.

Jakie rozwiązania polecamy, by przygotować się do wchodzących w życie regulacji?

  • UTM – wyposażony przede wszystkim w IPS i firewall – urządzenie odpowiedzialne za kompletną ochronę sieci wewnątrz firmy oraz przepływ danych na zewnątrz, do publicznej sieci internetowej. Pracuje przy pomocy kilku najważniejszych modułów, działających w odpowiedniej kolejności, kontrolując ruch na brzegu sieci.
  • Szyfrowanie – rozwiązanie zapewniające ochronę danych znajdujących się na urządzeniach końcowych, w sieci oraz na platformach chmurowych. Powinno chronić zasoby organizacji zarówno pod kątem sprzętowym, jak i plikowym.
  • DLP – ochrona przed wyciekiem danych z organizacji na zewnątrz; szczególnie ważne podczas operacji na klientach pocztowych oraz wysyłania wiadomości e-mail, zawierających wrażliwe dane.

Poszukujesz rozwiązań, które spełnią wymogi GDPR? Skontaktuj się z naszym działem handlowym i wspólnie dobierzcie oprogramowania dopasowane do Twojej infrastruktury IT.




Dodaj komentarz

avatar
  Subscribe  
Powiadom o