Phishing – co to jest? Jak się bronić?  – case study

phishing case study

XXI wiek to czas, w którym technologia rozwija się błyskawicznie, zmieniając nasze życia nie z pokolenia na pokolenie, ale z dekady na dekadę, a nawet jeszcze szybciej – wystarczą 2 – 3 lata, aby powstała nowa kategoria urządzeń i szturmem zdobyła rynek. Tak szybki rozwój wywiera coraz większy wpływ na nasze życie. Nie wyobrażamy sobie już pracy bez komputerów, telefonów komórkowych i Internetu. Mimo wszystko bardzo szybko oswajamy się z nową technologią i przyjmujemy ją jako coś zupełnie oczywistego.

Niestety następstwem tak szybkiego rozwoju technologicznego jest tworzenie się wyspecjalizowanych grup przestępczych, wykorzystujących brak świadomości jej użytkowników. Sytuacja robi się coraz bardziej niebezpieczna. Mechanizmy detekcji wirusów już dziś nie nadążają za pojawiającym się szkodliwym oprogramowaniem. Cyberprzestępcy stają się coraz bardziej przebiegli. Trudno się dziwić – włamania do prywatnych i firmowych sieci to dla nich rewelacyjny biznes i sposób na łatwy zarobek.

XXI wiek to czas, w którym technologia rozwija się błyskawicznie, zmieniając nasze życia nie z pokolenia na pokolenie, ale z dekady na dekadę, a nawet jeszcze szybciej – wystarczą 2 – 3 lata, aby powstała nowa kategoria urządzeń i szturmem zdobyła rynek. Tak szybki rozwój wywiera coraz większy wpływ na nasze życie. Nie wyobrażamy sobie już pracy bez komputerów, telefonów komórkowych i Internetu. Mimo wszystko bardzo szybko oswajamy się z nową technologią i przyjmujemy ją jako coś zupełnie oczywistego.

 Niestety następstwem tak szybkiego rozwoju technologicznego jest tworzenie się wyspecjalizowanych grup przestępczych, wykorzystujących brak świadomości jej użytkowników. Sytuacja robi się coraz bardziej niebezpieczna. Mechanizmy detekcji wirusów już dziś nie nadążają za pojawiającym się szkodliwym oprogramowaniem. Cyberprzestępcy stają się coraz bardziej przebiegli. Trudno się dziwić – włamania do prywatnych i firmowych sieci to dla nich rewelacyjny biznes i sposób na łatwy zarobek.

phishing case study

Kilka dni temu otrzymaliśmy zgłoszenie o kolejnej udanej próbie ataku cyberprzestępcy na jedną z niewielkich Warszawskich firm zajmujących się udzielaniem mini kredytów tzw. „chwilówek”. Jak się okazało jeden z pracowników, który zajmował wysokie stanowisko dyrektora finansowego organizacji otrzymał wiadomość mailową od znanej firmy telekomunikacyjnej z prośbą o otwarcie załącznika z fakturą za poprzedni miesiąc rozliczeniowy. W związku z tym, że odbiorca wiadomości był klientem ww. firmy bez wahania kliknął w załącznik. Po chwili zorientował się, że z jego plikami, znajdującymi się na dysku twardym komputera, coś się dzieje – zamiast się normalnie otwierać, wyświetlało się okienko z informacją o żądaniu okupu za klucz szyfrujący.  Po kilku nieudanych próbach otwarcia różnych dokumentów sytuacja została zgłoszona do działu IT. Jak się okazało komputer został zainfekowany złośliwym oprogramowaniem szyfrującym typu ransomware.

Niestety dyrektor finansowy nie stosował się do zaleceń lokalnego działu IT co do miejsca przechowywania dokumentów w formie elektronicznej na udostępnionym miejscu serwera plików, w związku z czym nie podlegały one wykonywaniu kopii zapasowych. Mimo to podjęto rozpaczliwą próbę odzyskania danych z dysku, która po dogłębnej analizie złośliwego oprogramowania przez pracownika departamentu informatyki zakończyła się niepowodzeniem. Zarząd organizacji nie zdecydował się również wpłacenia okupu za wydanie klucza szyfrującego twierdząc, że „nie będzie targował się z terrorystami”. Dodatkowo w wyniku zainfekowania złośliwym oprogramowaniem dysk komputera musiał zostać wyczyszczony, a brak zapasowego sprzętu spowodował, że na czas naprawy dyrektor na 3 dni pozbawiony był służbowego komputera, a jego praca w związku z tym była znacznie utrudniona. Postanowiono, że sprawa zostanie zgłoszona na policję jednak mimo upływu wielomiesięcznego śledztwa cyberprzestępca nie został namierzony.

Na powyższym przykładzie widać, że stosowane oprogramowania antywirusowe, firewealle, filtry antyphisingowe oraz inne zabezpieczenia nie zawsze działają tak jakby się tego oczekiwało. Takie narzędzia służą jedynie minimalizacji ryzyka, ale nigdy go nie zniwelują go całkowicie. Ciężko jest ocenić jakie straty finansowe i wizerunkowe poniosła organizacja w wyniku zniszczenia dokumentacji znajdującej się na dysku twardym zainfekowanego komputera. Cała sytuacja z pewnością spowodowała duże zamieszanie w firmie oraz wiele dodatkowej pracy. Nie mniej jednak firma może mówić o dużym szczęściu, bo co było by gdyby złośliwe oprogramowanie przeniosło się na serwer plików? To pytanie pozostawiamy bez odpowiedzi…

Powiązane artykuły:

Phishing

Phishing – co to jest – artykuł