reklama

Współczesny świat cyfrowy staje się polem bitwy, na którym niektóre państwa wykorzystują zorganizowane grupy cyberprzestępców do osiągania swoich strategicznych celów. Te grupy mogą atakować kluczową infrastrukturę, szerzyć dezinformację, a także kraść poufne dane. Główną techniką, którą stosują, jest APT (Advanced Persistent Threat). Wśród państw, które stosują taką praktykę, nie brakuje Rosji, Iranu czy Korei Północnej.

Czym jest APT i dlaczego jest tak groźne?

APT (Advanced Persistent Threat) to kompleksowe i długoterminowe operacje cyberprzestępcze. Ich celem jest uzyskanie i utrzymanie nieautoryzowanego dostępu do systemów informatycznych przez dłuższy czas. W przeciwieństwie do podstawowych cyberataków, które skupiają się na szybkim wejściu i wyjściu z sieci, w przypadku APT atakujący realizują swoje cele przez długi czas lub czekają na odpowiedni moment w systemie. Ataki APT wykorzystują niezwykle skomplikowane taktyki i często angażują wiele innych podmiotów, co pozwala im na stopniowe wnikanie do firm.

Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce, podkreśla, że:

reklama

Grupy cyberprzestępców wspierane przez rządy dysponują znacznymi zasobami finansowymi i technicznymi. Umożliwia im to rekrutację wykwalifikowanych specjalistów oraz prowadzenie długoterminowych i złożonych działań, co znacznie zwiększa trudność ich neutralizowania.

Jak cyberprzestępcy przeprowadzają ataki APT?

W pierwszym etapie cyberprzestępcy muszą uzyskać dostęp do sieci, najczęściej wykorzystując zainfekowane pliki lub słabe punkty w systemie, takie jak niewystarczająco zabezpieczona poczta elektroniczna. Po wykorzystaniu luki instalują złośliwe oprogramowanie, które pozwala im na niezauważalne poruszanie się po sieci. Takie oprogramowanie służy do rozszerzania dostępu i łamania haseł w celu zdobycia uprawnień administratora. Gdy atakujący uzyskają dostęp do innych serwerów i urządzeń, dokładnie badają system i zbierają kluczowe informacje. Na koniec decydują, czy opuszczą system, czy pozostaną w nim na dłużej.

Znane grupy APT i ich działania

Analitycy z zespołu FortiGuard Labs firmy Fortinet aktywnie śledzą działania grup cyberprzestępczych wspieranych przez rządy i stworzyli listę takich grup, która jest na bieżąco aktualizowana. Wśród najniebezpieczniejszych możemy wymienić:

Turla (Rosja): Działa od 2004 roku i jest jedną z najbardziej znanych grup przestępczych. Przejęli internetowy sygnał satelitarny do sterowania złośliwym oprogramowaniem, przeprowadzili kampanię wymierzoną w europejskie ministerstwa spraw zagranicznych w 2015 roku, a także atakowali infrastrukturę ukraińskiej armii podczas wojny w Ukrainie. Od 2022 roku wykorzystywali botnet Amadey do ataków na sprzęt ukraińskiej armii.

SweetSpecter (Chiny): Grupa powiązana z Chińską Republiką Ludową. W październiku 2024 roku próbowali wyłudzić informacje od pracowników OpenAI i wykorzystywali ChatGPT do badania luk w zabezpieczeniach w celu szpiegostwa korporacyjnego.

MuddyWater (Iran): Działa na Bliskim Wschodzie, atakując zarówno podmioty z sektora publicznego, jak i prywatnego, np. z branży energetycznej czy telekomunikacyjnej. Najchętniej stosują spear phishing i wykorzystują luki w zabezpieczeniach, aby uzyskać dostęp do sieci.

Lazarus (Korea Północna): Znana również jako Hidden Cobra. Odpowiada za destrukcyjne operacje cyfrowe, kradzieże finansowe i kampanie szpiegowskie wymierzone w wiele branż na całym świecie. Przykładem są ataki na giełdy kryptowalut i instytucje finansowe, które doprowadziły do kradzieży setek milionów dolarów.

Jak się chronić przed atakami APT?

Robert Dąbrowski z Fortinetu podkreśla, że obrona sieci przed atakami APT to spore wyzwanie, które wymaga wieloaspektowego podejścia. Kluczowe jest dokładne monitorowanie całego ruchu w sieci – przychodzącego i wychodzącego – co może pomóc w zablokowaniu złośliwego oprogramowania. Warto również stworzyć białą listę w pełni zaufanych i sprawdzonych stron oraz aplikacji. Wprowadzenie uwierzytelniania wieloskładnikowego (MFA) może ograniczyć liczbę potencjalnych napastników. W celu zwiększenia zdolności organizacji do reagowania na incydenty, powinno się inwestować w zabezpieczenia klasy EDR/XDR, które mogą powstrzymać rozprzestrzenianie się ataku.

Share.

Łączenie pasji z pracą to marzenie wielu ludzi, a ja mam to szczęście, że udało mi się to osiągnąć. Obecnie jako redaktor naczelny w 3D-Info.pl. Jeśli zobaczycie moje nazwisko przy artykule, to możecie być pewni, że dotyczyć on będzie najczęściej tematyki gamingowej, chociaż nie zabraknie też informacji i ciekawostek ze świata filmów i seriali. Ogólnie nic co popkulturowe nie jest mi obce.   Najczęściej skupiam się na obszernych i stale aktualizowanych materiałach dotyczących konkretnych gier, filmów i seriali, jak choćby: Starfield, 3. sezon Wiedźmina czy Black Mirror 6, tak abyście w jednym miejscu mieli wszystkie najważniejsze informacje dotyczące danej produkcji. Wiele radości sprawia mi możliwość dzielenia się z wami moim wrażeniami, dlatego też regularnie przygotowuję recenzje, jak choćby tą poświęconą grze The Legend of Zelda: Tears of the Kingdom.   Moja ścieżka zawodowa nie jest przypadkowa. Ukończyłem studia na kierunkach dziennikarstwo i kulturoznawstwo, co idealnie wpasowuje się w moje pasje i zamiłowania. Karierę zawodową zacząłem jeszcze na studiach. Pierwszym serwisem technologicznym, który mnie przygarnął był portal PCArena.pl. W kolejnych latach zajmowałem się kilkoma mniejszymi i większymi projektami, w tym miałem okazję pisać dla magazynu Mobility czy serwisu PCWorld.pl.   Jak już wspominałem praca to moja pasja, więc pewnie nie zaskoczy was wiadomość, że najwięcej z wolnego czasu spędzam przy konsoli bądź PC, zagrywając się w RPG, souls-like'i, gry akcji i w zasadzie wszystko, co mi wpadnie w ręce. Nie pogardzę również dobrym filmem, serialem, książką czy planszówką (choć na te ostatnie mam zdecydowanie za mało czasu). Staram się również utrzymać odpowiednią formę dlatego najlepszą formą relaksu, jest dla mnie wizyta w siłowni.

Exit mobile version