• Kino
  • Mapa
  • Ogłoszenia
  • Forum
  • Komunikacja
  • Raport

Hestia na celowniku hakerów. Pierwszy taki atak w Polsce

Robert Kiewlicz
7 sierpnia 2018 (artykuł sprzed 5 lat) 
Hestia twierdzi, że w wyniku ataku hakerskiego zabezpieczenia jej infrastruktury nie zostały przełamane, a mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod.
Hestia twierdzi, że w wyniku ataku hakerskiego zabezpieczenia jej infrastruktury nie zostały przełamane, a mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod.

Pierwszy w Polsce atak związany z próbą wykorzystania serwerów korporacji do masowego rozesłania złośliwego oprogramowania miał miejsce w Trójmieście. Cyberprzestępcy, wykorzystując fałszywą tożsamość pośrednika Ergo Hestii, wysłali masowo wiadomość zawierającą złośliwy kod, do nieznanej liczby odbiorców. Ubezpieczyciel zaznacza, że jego zabezpieczenia nie zostały przełamane, a wysyłka niebezpiecznych e-maili została bardzo szybko zablokowana.



Czy uważasz, że cyberprzestępczość to poważne zagrożenie:

- Z adresu 018659@ag.ergohestia.pl wysłano masowo wiadomość, do nieznanej liczby odbiorców, dotyczącą zwrotu nadpłaconej składki. Niezwłocznie po uzyskaniu tej informacji zablokowaliśmy dalszą wysyłkę - informuje Ergo Hestia - Według naszych ustaleń był to pierwszy w naszym kraju atak związany z próbą wykorzystania serwerów korporacji do masowego rozesłania złośliwego oprogramowania. Do ataku wykorzystano przejęte konto pocztowe jednego ze współpracujących z naszym towarzystwem agentów.
Jak zaznacza Hestia zabezpieczenia jej infrastruktury nie zostały przełamane, a wstępne analizy potwierdzają, że mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod, zanim ten trafił na ich skrzynki pocztowe. W efekcie wprawdzie haker wysłał fałszywe maile, ale dzięki odpowiedniej konfiguracji systemów antywirusowych, zainstalowanych również dla poczty wysyłanej przez agentów, były one nieszkodliwe.

Cyberprzestępcy podszyli się pod Hestię



- Złożyliśmy zawiadomienie o podejrzeniu popełnienia przestępstwa z art. 267 kk. do Komendy Wojewódzkiej Policji w Gdańsku. Ponadto zgłosiliśmy naruszenie ochrony danych osobowych do prezesa Urzędu Ochrony Danych Osobowych oraz do CERT (Computer Emergency Response Team - zespół reagowania na incydenty działający w strukturach Naukowej i Akademickiej Sieci Komputerowej) - informuje Arkadiusz Bruliński, rzecznik prasowy Ergo Hestia.
Na tym jednak nie koniec. Po nieudanym ataku z serwerów Hestii przestępcy zdecydowali się na wykorzystanie serwerów innych firm, aby podszyć się pod agentów firmy. Ponownie rozesłali fałszywe wiadomości e-mail, w których podawali się za przedstawicieli Ergo Hestii.

Wiadomość ponownie zawierała informację o nadpłacie składki ubezpieczeniowej i prośbę o podanie numeru konta na które nadpłata ta ma być zwrócona. W treści wiadomość odbiorcy korespondencji proszeni byli też o otwarcie załącznika, w którym miały być podane dalsze szczegóły. Wiadomość e-mail zawierała załącznik w postaci pliku zip lub rar, w którym były dwa zainfekowane pliki.

Cyberataki zjawiskiem powszechnym



Cyberataki są zjawiskiem powszechnym wśród firm działających w Polsce. W 2017 roku 82 proc. przedsiębiorstw odnotowało przynajmniej jeden cyberincydent - wynika z badania przeprowadzonego przez KPMG. Firmy zaobserwowały wzrost liczby cyberataków w ciągu ostatniego roku. Pomimo rosnącej skali cyberzagrożeń zaledwie tylko co 10 firma o rocznych przychodach przekraczających 50 mln zł zatrudnia dedykowanego eksperta ds. bezpieczeństwa informacji. Blisko połowa przedsiębiorstw sygnalizuje, że największym wyzwaniem w zapewnieniu bezpieczeństwa informacji jest zatrudnienie i utrzymanie wykwalifikowanych pracowników.

- Przedsiębiorstwa działające w Polsce najbardziej obawiają się zorganizowanej cyberprzestępczości. W szczególności trudnych do zidentyfikowania i odparcia ataków ukierunkowanych, cyberprzestępstw realizowanych za pośrednictwem złośliwego oprogramowania oraz wspieranych przez socjotechnikę. - mówi Michał Kurek, partner w dziale usług doradczych, szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce.

Pracownik najsłabszym ogniwem



Jak wynika z raportu PWC, głównym źródłem incydentów i zagrożeń pozostaje bezpośrednie otoczenie firmy. Zgodnie z deklaracjami badanych firm, aż w jednej trzeciej ich źródłem były osoby obecnie zatrudnione w przedsiębiorstwach. 13 proc. badanych wskazało na byłych pracowników, zaś 6 proc. na aktualnych usługodawców, konsultantów lub wykonawców. 4 proc. za źródło uznało klientów, zaś po 2 proc. wskazało na byłych usługodawców i dostawców. Warto zestawić te wartości z 28 proc. odpowiedzi, że sprawcami ataków byli hakerzy.

Jeśli chodzi o okoliczności, w jakich dochodziło do naruszeń bezpieczeństwa teleinformatycznego. Aż 41 proc. respondentów zadeklarowało, że były one następstwem błędów popełnionych przez użytkowników systemów. 24 proc. uczestników badania wskazało na wykorzystanie wcześniej wykradzionych danych lub informacji, zaś 21 proc. na błędy w konfiguracji komponentów. Ataki phishingowe pozostawały w czołówce stosowanych scenariuszy ataków - wciąż co piąty ankietowany deklarował, że jego organizacja padła ofiarą tego prostego mechanizmu.

- Nieświadomi pracownicy pozostają nadal jednym z najsłabszych ogniw w strategii zabezpieczeń przedsiębiorstw. Przejęcie stacji roboczej wskutek udanego ataku phishingowego jest często pierwszym krokiem w dalszej udanej propagacji ataku na kluczowe elementy infrastruktury IT przedsiębiorstwa. W zależności od motywacji sprawców celem może być pozyskanie środków finansowych, jak to ma miejsce w incydentach związanych z podszywaniem się pod pracowników tzw. (BEC -Business Email Compromise), gdzie w związku z realizacją fikcyjnych przelewów przez nieświadomych pracowników, straty mogą sięgać kilkudziesięciu milionów euro wskutek jednego ataku. Ataki hybrydowe, których scenariusze łączą podatności technologii i podatności pracowników na ataki socjotechniczne są najtrudniejsze do zapobiegania i wczesnego wykrycia - komentuje Tomasz Sawiak z zespół Cyber Security PWC.

Miejsca

Zobacz także

Opinie (42) 6 zablokowanych

  • Przez pośrednika (8)

    Skoro nastąpił atak na pośrednika Hestii, to tak jakby nastąpiła atak na samą Hestie. Takie tłumaczenie że "zabezpieczenia Hestii nie zostały złamane" musiał wymyślić kompletny ignorant. Skoro pośrednicy Hestii nie mają tych samych zabezpieczeń, to znaczy że cała spółka jest kompletnie nieodpowiedzialna i nieprzygotowana na takie sytuacje.

    • 23 40

    • Czyli jak wlamia sie do mieszkania pracownika Hestii, (6)

      to oznacza wlamanie do Hestii.
      ps...."musza nam oddac samolot i fure, to taka tradycja, jeszcze z poczatkow lotnictwa, ekstradycja"

      • 18 5

      • Jeżeli przy tym ukradną laptopa z bazą klientów, tak (3)

        Jeżeli ktoś użył bazy klientów hestii do wysyłania śmieci, to znaczy, że była za słabo chroniona.
        Pamiętaj, z kim ludzie podpisali umowę o przetwarzaniu danych.

        • 2 5

        • (1)

          Na laptopach nie ma baz klientów...

          • 6 4

          • Łoezu, ale żeś się przyczepił.

            Laptopa z zapisanym w przeglądarce hasłem do systemu mogą ukraść.

            • 2 2

        • dalej brniesz

          • 2 3

      • Przecież to niemiecka firma (1)

        Co nas to obchodzi?

        • 0 0

        • wiec po co wlazles na forum pod wpisem o tejze

          • 0 0

    • Bzdura

      Widać zupełnie nie orientujesz się jak działa email. Wina najprawdopodobniej leży po stronieagenta Hestii który się tym adresem posługiwał.

      • 14 0

  • To na pewno był niezadowolony Hestianin (3)

    Nie dostał premii typu skarbonka

    • 38 1

    • (1)

      Premia była w tym roku i do tego bardzo wysoka

      • 2 4

      • Cooo? XD

        • 1 0

    • Hestianin haaha dobre :D

      Hestianin haaha dobre :D

      • 3 0

  • WoW (1)

    Wyciąganie starej sprawy to zawoalowana forma reklamy marki (jakiś atak bohatersko odparty itd.)

    • 20 2

    • Dokładnie, sprawa sprzed 2 miesięcy, więc teraz czas pokazać jacy to jesteśmy super i jak dbamy o klientów.

      Wszechogarniające korpo ...

      • 10 2

  • Gdy zakładano Hestię, to dopiero było pasjonujące. Orle itp.

    • 25 2

  • Pewnie były Ateńczyk

    Dziura na dziurze w systemach szczególnie jak był YCD nie wiem jak jest teraz ale wcześniej student pierwszego roku zobaczył by kilka fajnych rzeczy

    • 16 3

  • Jak hakerzy w systemie daliby wyższe pensje szeregowym biednym pracownikom to byloby fajnie;) (2)

    • 19 0

    • Obóz pracy- Dzięki Bogu nigdy więcej (1)

      A szeregowi dalej robią za 2000 brutto?
      To już lepiej na kasie w lidlu płacą...

      • 4 0

      • a pieluchy dostajesz od pracodawcy czy sama kupujesz?

        • 0 0

  • 2 miesiące temu dostałem to z PZU (2)

    To nie pierwszy tego typu atak. W załaczniku jest arkusz z niby rozliczeniem. Szukają jeleni w dużych Towarzystwach bo prawdopodobieństwo większe.

    • 4 1

    • Jesteś pewien (1)

      Że to był mail od @pzu.pl ? czy może @pzu.ubezpieczenia.pl lub coś podobnego? Wiesz jaka jest różnica?

      • 2 0

      • Wiesz

        • 0 0

  • świetne diagramy procentowe (4)

    62% + 61% + ... hmm to chyba nie da 100%

    zapraszamy autora do podstawówki, tym razem w klasach 1-3 proszę uważać

    • 9 3

    • Dokształć się człowieku, a później pisz komentarze. (2)

      • 0 0

      • W tych diagramach pozycje są bez sensu (1)

        co to znaczy "wykorzystanie systemu IT"?
        no tak , dzieło policjii

        • 0 0

        • Jest kilka procent cyber ataków...

          ... z wykorzystaniem odkurzacza i niecałe 2% z wykorzystaniem roweru...

          • 0 0

    • Ateneum?

      chyba tak ;)

      • 0 0

  • I dobrze dziadom!!!

    Tylko straty ze "współpracy " z nimi.

    • 6 1

  • Skoro ktoś przejął konto agenta w celu przesyłania plików dalej, to znaczy, że zabezpieczenia nie zadziałały.

    • 6 1

1

alert Portal trojmiasto.pl nie ponosi odpowiedzialności za treść opinii.

Najczęściej czytane