Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Trickbot – nowa odsłona malware-u jest zagrożeniem dla naszych finansów

Czas czytania: 2 min

Obserwatorzy zagadnień bezpieczeństwa sieci odkryli, że wypuszczony na rynek w 2016 roku bankowy malware Trickbot zaktualizowano. Nowe rozwiązanie zakłada, że może on uniknąć wykrycia i zablokować komputer ofiary.

Prawie jak w prawdziwym banku

Poprzez rozsyłanie masowej ilości spamu,  nawołuje się potencjalne ofiary do pobrania załącznika w formacie Excel. Po otwarciu, a później wejściu na stronę banku, następuje zainfekowanie systemu,  choć adres oraz szyfrowanie SSL wyglądają tak samo, co jest szczególnym zagrożeniem dla nieuważnych użytkowników. Po tej akcji, hakerzy mają już dostęp do danych, pozwalających na dostęp do kont bankowych ofiary.

Napastnicy o krok przed obrońcami

Już od czasu swojego powstania i rozpowszechnienia, bankowy malware jest ciągle ulepszany i poprawiany. Cyberprzestępcy są o krok przed specjalistami od bezpieczeństwa. Mimo, że używany dotychczas moduł (tabDll32/tabDll64) został rozpoznany, cyberprzestępcy nadal wykorzystują lukę w zabezpieczeniu. Stworzyli nowy moduł – spreader_x86.dll. Zawiera on w sobie dwa dodatkowe pliki – SsExecutor_x86.exe oraz screenLocker_x86.dll. Ten ostatni próbuje zablokować komputer użytkownika.

To pierwszy przypadek działania blokującego. Powoduje, że dzięki temu rozwiązaniu cyberprzestępcy mogą kierować swoje zainteresowanie na określone grupy przedsiębiorstw, które łatwo dadzą się oszukać. Dodatkowo, blokowanie za pomocą Trickbota odbywa się po ruchu bocznym, więc wykorzystuje luki w oprogramowaniu nieodpowiednio ubezpieczonych sieci.

Sektor finansowy idealną ofiarą dla Trickbot

Cyberprzestępcy na pewno zyskają dużo mniej po obraniu za cel przedsiębiorstw, których pracownicy rzadko odwiedzają serwisy bankowości internetowej. Stąd, za cel najczęściej obierane są instytucje operujące finansami –  banki, parabanki i inne instytucje, oferujące usługi z wykorzystaniem dużej ilości pieniędzy.

W tym wypadku zagrożone są nie tylko instytucje, ale też klienci finansowych instytucji. Stąd, tym ważniejsze jest by hakerzy nie mieli możliwości wykorzystywania luk, a to stoi już w gestii samych instytucji.

Czy GDPR poprawi bezpieczeństwo naszych danych?

By uniknąć wszelkich problemów związanych z hakerskim atakiem malware’owym, trzeba spełnić kilka warunków. Po pierwsze, ochronić firmę może analiza behawioralna naszej strategii bezpieczeństwa. To właśnie ona powinna być ujmowana w ogólnie przyjętych zasadach działania przedsiębiorstwa.

Co najważniejsze, nawet sektor finansowy, z dobrymi zabezpieczeniami sieci, musi być przygotowany pod względem wczesnego wykrywania zagrożeń za pomocą odpowiedniego oprogramowania. Obecnie najważniejszą sprawą jest to, by nasza sieć posiadała oprogramowanie zgodne z wchodzącymi w maju na terenie całej Europy regulacjami GDPR.

Jakie rozwiązania polecamy, by przygotować się do wchodzących w życie regulacji?

  • UTM – wyposażony przede wszystkim w IPS i firewall – urządzenie odpowiedzialne za kompletną ochronę sieci wewnątrz firmy oraz przepływ danych na zewnątrz, do publicznej sieci internetowej. Pracuje przy pomocy kilku najważniejszych modułów, działających w odpowiedniej kolejności, kontrolując ruch na brzegu sieci.
  • Szyfrowanie – rozwiązanie zapewniające ochronę danych znajdujących się na urządzeniach końcowych, w sieci oraz na platformach chmurowych. Powinno chronić zasoby organizacji zarówno pod kątem sprzętowym, jak i plikowym.
  • DLP – ochrona przed wyciekiem danych z organizacji na zewnątrz; szczególnie ważne podczas operacji na klientach pocztowych oraz wysyłania wiadomości e-mail, zawierających wrażliwe dane.

Poszukujesz rozwiązań, które spełnią wymogi GDPR? Skontaktuj się z naszym działem handlowym i wspólnie dobierzcie oprogramowania dopasowane do Twojej infrastruktury IT.





Dodaj komentarz

Twój adres email nie zostanie opublikowany. Wymagane pola są oznaczone *

*
*
1 × 4 =