APT. Advanced Persistent Threats

Zaawansowane trwałe zagrożenia.  Ataki typu APT ukierunkowane są na konkretne firmy i przeprowadzane do skutku, czyli momentu znalezienia słabego punktu, przez który uda się cyberprzestępcom wniknąć do atakowanego systemu. Wtedy prowadzone są działania mające na celu otwarcie w nim jak największej ilości „furtek”. System infiltracji stworzony jest tak, żeby działał jak najdyskretniej, dzięki czemu może funkcjonować w atakowanym systemie nawet wiele miesięcy niezauważony. W tym czasie zbiera i przesyła przestępcom poufne informacje lub trwa w uśpieniu w oczekiwaniu na właściwy moment do rozpoczęcia właściwego ataku.

Botnet

Grupa komputerów służących do popełniania przestępstw internetowych, przejętych przez hakerów za pomocą złośliwego oprogramowania i zamienionych w tzw. zombie. Oblicza się, że każdego dnia do botnetów zostaje włączony co piąty nowo kupowany pecet. Najpopularniejsze zastosowanie botnetów to rozsyłanie spamu  (zleceniodawcami są zwykle organizacje przestępcze, zajmujące się sprzedażą przez internet np. fałszywych leków). Ilość spamu na świecie dochodzi do 300 mld informacji dziennie. Największe botnety liczą ponad 4 mln komputerów, czyli więcej, niż mają do dyspozycji firmy Google, Facebook i Microsoft razem wzięte.

Atak typu DDoS

Zasypanie systemu komputerowego ofiary ogromną liczbą wywołań z komputerów na całym świecie. Do każdego z nich system musi przydzielić pewne zasoby i w końcu ulega zawieszeniu. Rosyjskie grupy cyberprzestępców za odstąpienie od takich ataków żądają haraczu, a jeśli pieniądze nie zostaną wpłacone natychmiast, następnego dnia kwota podwaja się. 30-proc. zniżkę można dostać, jeśli wykupi się u hakerów usługę ataku na konkurencję.

Phishing (maskarada)

Tworzenie przez cyberprzestępców fałszywych stron internetowych banków, a następnie kierowanie na nie ludzi za pomocą e-maili z prośbą np. o weryfikację numeru PIN. Phishing ma na celu kradzież numerów kont, kart kredytowych i numerów PIN do nich oraz innych poufnych informacji. Dane te są następnie sprzedawane na internetowych giełdach. Nabywcami są organizacje kryminalne, które na ich podstawie mogą dokonać przelewów na wcześniej przygotowane konta, kupić na cudze nazwisko towary w internecie lub produkować i sprzedawać fałszywe dokumenty. Takich stron pułapek jest w sieci co najmniej kilka milionów. W ostatnim czasie coraz częściej wykorzystywane są w tym celu także specjalnie tworzone aplikacje na urządzenia z systemem operacyjnym Android.

Ransomware

Oprogramowanie szantażujące – zbitka angielskich słów ransom – okup i software – oprogramowanie. Złośliwy kod infekujący komputery jest rozsyłany przez cyberprzestępców za pomocą specjalnie przygotowanych załączników do e-maili lub stron, oferujących fałszywe aktualizacje popularnych programów. W wyniku ataku typu ransomware zaszyfrowany zostaje twardy dysk komputera, na który został ściągnięty kod, oraz inne komputery w tej samej sieci. Za ich odblokowanie cyberprzestępcy żądają okupu, najczęściej w bitcoinach.

---------------------------------------------------------------------------------------------

Słownik cyberzabezpieczeń

SIEM (Security Information and Event Management)

Platforma gromadząca rozproszone dane z systemu komputerowego firmy w jednym miejscu, gdzie mogą być monitorowane, raportowane i oczyszczane. Umożliwia to pełną wiedzę o bieżącej sytuacji cyberbezpieczeństwa.

WAF (Web Application Firewall)

Zapora sieciowa aplikacji. Narzędzie kompleksowo chroniące aplikacje biznesowe m.in. przed zautomatyzowanymi atakami. Dzięki technologii oceny reputacji IP komputerów z sieci WAF umożliwia zaawansowaną ochronę przed atakami typu DDoS i ułatwia rozpoznanie botnetów, pozwalając na blokowanie podejrzanego ruchu. Celem WAF jest osłona firmowej sieci  poprzez m.in. ukrywanie adresów IP serwerów stojących za danym urządzeniem, co uniemożliwia atakującemu wstępne rozpoznanie.

SOC (Security Operations Center)

Wyspecjalizowane centrum, łączące wykwalifikowanych fachowców od cyberbezpieczeństwa, technologię oraz procesy i procedury.  Umożliwia ciągłe monitorowanie, wykrywanie zagrożeń, analizę funkcjonowania bezpieczeństwa systemów i infrastruktury IT oraz szybką reakcję na incydenty. Usługa te jest często oferowana w formie outsourcingu.

IDS (Intrusion Detection Systems)

Systemy wykrywania intruzów. Ich zadaniem jest wykrycie zdarzenia i poinformowanie o nim odpowiednich osób. Działanie takich systemów jest podobne do alarmu chroniącego dom przed włamywaczami. W momencie wykrycia zagrożenia IDS może np.  wylogować użytkowników, zablokować konta lub wykonać odpowiednie skrypty. Informacja o ataku może być natychmiast przesłana do upoważnionych osób np. e-mailem lub SMS-em.

Anty-APT (Anty-Advanced Persistent Threats)

System zapobiegania zaawansowanym naruszeniom cyberbezpieczeństwa. Składa się z wielu pojedynczych usług, które w sumie tworzą kompleksową ochronę przed atakami typu APT na poszczególnych jego etapach. Etapy te to faza przed włamaniem (BIP), faza w trakcie ataku (DIP) oraz faza po włamaniu (AIP).

IPS (Intrusion Prevention Systems)

Systemy zabezpieczania przed intruzami. Sprzętowe bądź programowe rozwiązania, których zadaniem jest wykrywanie cyberataków zarówno z zewnątrz, jak od wewnątrz systemu komputerowego firmy oraz ich blokowanie. Od strony technicznej systemy IPS stanowią połączenie zapory sieciowej z systemem IDS.