Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT
The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspi...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

Test punktu dostępowego Zyxel NWA50AX z Wi-Fi 6
Test punktu dostępowego Zyxel NWA50AX z Wi-Fi 6

Na początku czerwca otrzymaliśmy od firmy Zyxel Networks do testów urządzenie NWA50AX, punkt dostępowy PoE 802.11ax (Wi-Fi 6). Choć z urządzeniami obsługującymi najnowszy standard bezprzewodowej transmisji danych mieliśmy już do czynienia to urządzenie od Zyxel-a jest pierwszym oferującym wsparcie dla standardu ...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

Trzy czwarte firm wraca z chmury publicznej do prywatnej
Trzy czwarte firm wraca z chmury publicznej do prywatnej

To, jak rozwijała się infrastruktura chmur obliczeniowych w ciągu ostatnich 15 lat, jest jednym z fenomenów i najważniejszych w historii przykładów konwergencji rozwiązań obliczeniowych i komunikacyjnych. Dzięki tego typu platformom przedsiębiorstwom zapewniona została niespotykana wcześniej możliwość szy...

Czytaj więcej...

Czy polskie MŚP są gotowe na chmurę?
Czy polskie MŚP są gotowe na chmurę?

Tylko 11% polskich firm korzystało z usług w chmurze publicznej w 2018 roku. Średnia dla Unii Europejskiej była ponad dwa razy wyższa (26%), a Finlandia zanotowała rekordowy wynik 65%. Dynamiczny wzrost ilości danych, zmiany wymagań klientów czy regulacje takie jak RODO przyspieszają proces cyfryzacji w przedsię...

Czytaj więcej...

Aktualności

Jak chronić system płatności SWIFT przed cyberatakami?

hacker bank credit cardW nocy z 4 na 5 lutego 2016 roku, cyberprzestępcy włamali się do sieci Centralnego Banku Bangladeszu (BCB) i wydali serię fałszywych instrukcji płatniczych SWIFT na łączną kwotę 951 milionów dolarów. Chociaż BCB zablokował większość przelewów, 81 milionów dolarów trafiło na Filipiny, czyniąc ten napad jednym z największych w historii. Przyczyn rabunku szukano m.in. w rzekomo wadliwych systemach SWIFT.

Jak przestępcom udało się dostać do systemu banku? Czy tego rodzaju ataków można uniknąć?

Znaczenie systemu SWIFT
Pod pojęciem SWIFT kryje się angielska nazwa założonego w 1973 roku w Belgii Stowarzyszenia na rzecz Światowej Międzybankowej Telekomunikacji Finansowej. Jednocześnie, tym samym terminem  określa się system przekazywania informacji między instytucjami finansowymi. Korzysta z niego około 11 tysięcy różnych podmiotów finansowych z ponad 200 krajów i terytoriów z całego świata. Za pośrednictwem SWIFT realizowane są przelewy międzynarodowe w dowolnej walucie – często na bardzo duże kwoty. Odcięcie jakiegokolwiek podmiotu od SWIFT, tak jak w przypadku Rosji po ataku na Ukrainę, praktycznie uniemożliwia mu międzynarodowe operowanie przelewami, powodując liczne problemy gospodarcze.

Osoby fizyczne i przedsiębiorcy również polegają na systemie SWIFT. Za jego pośrednictwem mogą wykonywać przelewy do banków zagranicznych, w tym tych znajdujących się poza Unią Europejską.. Korzyść w postaci gwarancji bezpieczeństwa wiąże się jednak z naliczaniem dodatkowych opłat.

System SWIFT na celowniku cyberprzestępców
Atak na system płatniczy pozwala oszustom pozyskać  znaczne kwoty przy pomocy jednego ataku, w przeciwieństwie do wielu pojedynczych włamań na konta indywidualnych klientów. Jak wskazują eksperci firmy WithSecure, cyberprzestępcy koncentrują swoje działania na realizacji jednego z dwóch scenariuszy. W pierwszym z nich atakujący mogą włamać się na konto użytkownika z uprawnieniami do ręcznego wpisywania i zatwierdzania instrukcji płatniczych SWIFT, czyli do wykonywania przelewów. W drugim scenariuszu przestępcy mogą próbować przejąć konto z dostępem administracyjnym do systemów płatniczych. Umożliwi to manipulację bazami danych i systemami wymiany wiadomości (zleceń) w celu wprowadzenia fałszywych instrukcji płatniczych.

"W przypadku napadu na bank w Bangladeszu, przestępcy uzyskali dostęp administracyjny do wewnętrznego systemu i wprowadzili złośliwe oprogramowanie na jeden z serwerów. Celem ataku była zmiana działania systemu do przetwarzania płatności SWIFT i zatarcie śladów ataku poprzez wyłączenie funkcji raportowania" - wskazuje Leszek Tasiemski, VP of Products w  WithSecure.

Narzędzia ataku
Wbrew początkowym przypuszczeniom mediów, nie wydaje się,  aby atak na BCB i inne banki był wynikiem nieprawidłowego działania systemu SWIFT. W dokumentach ujawnionych przez grupę hakerską Shadow Brokers wskazano, że celem infiltracji banku w Bangladeszu nie był SWIFT, ale firma EastNets, świadcząca usługi płatnicze dla innych banków. Dowody wskazują, że cyberprzestępcy zdołali przeniknąć do sieci BCB przy użyciu technik Advanced Persistent Threat (APT), które mają wdrażać złośliwe oprogramowanie na stacjach roboczych użytkowników.

Ataki typu APT mają długotrwały charakter, są dokładnie planowane i mają jasno określony i wybrany przez przestępców cel. Oszuści kradną dane logowania, uzyskują dostęp do skrzynki mailowej czy wdrażają fałszywe programy na urządzenia użytkowników, aby później dostać się do systemów płatniczych. Włamania do sieci które przeprowadzają grupy APT zazwyczaj są ostrożne, ciche i może minąć wiele miesięcy, zanim zostaną zauważone, zwłaszcza jeśli celem jest infiltracja i kradzież danych a nie sabotaż czy kradzież. Przeważnie, za grupami APT stoją agencje rządowe krajów.

"Cyberprzestępcy często opierają swoje działania na błędach ludzkich. Jeśli administrator posiadający uprawnienia do zatwierdzania przelewów kliknie w link w mailu phishingowym lub przez przypadek udostępni swoje hasło, otworzy przestępcom drzwi do całego systemu płatności" - ostrzega Tasiemski.

Zapobieganie cyberatakom jest możliwe
Jak podkreślają specjaliści z WithSecure, skuteczna obrona infrastruktury płatniczej SWIFT opiera się na zrozumieniu przestępców, którzy mogą próbować ją zaatakować oraz technik, jakimi dysponują. Banki powinny mapować potencjalne ścieżki ataków, którymi cyberprzestępcy mogą dostać się do systemu. Analiza tych tras pozwoli zidentyfikować podatności, usunąć je.i wdrożyć odpowiednie narzędzia monitoringu i zdolności odpowiadania na naruszenia.

"Dobre zrozumienie dostępnych taktyk ataków i dostosowywane do nich na bieżąco metody ochrony systemów płatności zniechęcą napastników i zmuszą ich do poruszania się znanymi i dobrze monitorowanymi ścieżkami, na których zostawione będą różnego rodzaju pułapki systemowe. To z kolei sprawi, że przestępcy zwrócą na siebie uwagę w sieci i zwiększy to szanse na wczesne wykrycie ataku. Dzięki temu zespoły zajmujące się wykrywaniem zagrożeń i reagowaniem na nie, będą miały szansę na zidentyfikowanie i zablokowanie przestępców, zanim zdążą wykraść pieniądze z podłączonych do SWIFT podmiotów" - podkreśla Tasiemski.

Źródło: WithSecure

Logowanie i rejestracja