• Kino
  • Mapa
  • Ogłoszenia
  • Forum
  • Komunikacja
  • Raport

Hestia na celowniku hakerów. Pierwszy taki atak w Polsce

Robert Kiewlicz
7 sierpnia 2018 (artykuł sprzed 5 lat) 
Hestia twierdzi, że w wyniku ataku hakerskiego zabezpieczenia jej infrastruktury nie zostały przełamane, a mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod.
Hestia twierdzi, że w wyniku ataku hakerskiego zabezpieczenia jej infrastruktury nie zostały przełamane, a mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod.

Pierwszy w Polsce atak związany z próbą wykorzystania serwerów korporacji do masowego rozesłania złośliwego oprogramowania miał miejsce w Trójmieście. Cyberprzestępcy, wykorzystując fałszywą tożsamość pośrednika Ergo Hestii, wysłali masowo wiadomość zawierającą złośliwy kod, do nieznanej liczby odbiorców. Ubezpieczyciel zaznacza, że jego zabezpieczenia nie zostały przełamane, a wysyłka niebezpiecznych e-maili została bardzo szybko zablokowana.



Czy uważasz, że cyberprzestępczość to poważne zagrożenie:

- Z adresu 018659@ag.ergohestia.pl wysłano masowo wiadomość, do nieznanej liczby odbiorców, dotyczącą zwrotu nadpłaconej składki. Niezwłocznie po uzyskaniu tej informacji zablokowaliśmy dalszą wysyłkę - informuje Ergo Hestia - Według naszych ustaleń był to pierwszy w naszym kraju atak związany z próbą wykorzystania serwerów korporacji do masowego rozesłania złośliwego oprogramowania. Do ataku wykorzystano przejęte konto pocztowe jednego ze współpracujących z naszym towarzystwem agentów.
Jak zaznacza Hestia zabezpieczenia jej infrastruktury nie zostały przełamane, a wstępne analizy potwierdzają, że mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod, zanim ten trafił na ich skrzynki pocztowe. W efekcie wprawdzie haker wysłał fałszywe maile, ale dzięki odpowiedniej konfiguracji systemów antywirusowych, zainstalowanych również dla poczty wysyłanej przez agentów, były one nieszkodliwe.

Cyberprzestępcy podszyli się pod Hestię



- Złożyliśmy zawiadomienie o podejrzeniu popełnienia przestępstwa z art. 267 kk. do Komendy Wojewódzkiej Policji w Gdańsku. Ponadto zgłosiliśmy naruszenie ochrony danych osobowych do prezesa Urzędu Ochrony Danych Osobowych oraz do CERT (Computer Emergency Response Team - zespół reagowania na incydenty działający w strukturach Naukowej i Akademickiej Sieci Komputerowej) - informuje Arkadiusz Bruliński, rzecznik prasowy Ergo Hestia.
Na tym jednak nie koniec. Po nieudanym ataku z serwerów Hestii przestępcy zdecydowali się na wykorzystanie serwerów innych firm, aby podszyć się pod agentów firmy. Ponownie rozesłali fałszywe wiadomości e-mail, w których podawali się za przedstawicieli Ergo Hestii.

Wiadomość ponownie zawierała informację o nadpłacie składki ubezpieczeniowej i prośbę o podanie numeru konta na które nadpłata ta ma być zwrócona. W treści wiadomość odbiorcy korespondencji proszeni byli też o otwarcie załącznika, w którym miały być podane dalsze szczegóły. Wiadomość e-mail zawierała załącznik w postaci pliku zip lub rar, w którym były dwa zainfekowane pliki.

Cyberataki zjawiskiem powszechnym



Cyberataki są zjawiskiem powszechnym wśród firm działających w Polsce. W 2017 roku 82 proc. przedsiębiorstw odnotowało przynajmniej jeden cyberincydent - wynika z badania przeprowadzonego przez KPMG. Firmy zaobserwowały wzrost liczby cyberataków w ciągu ostatniego roku. Pomimo rosnącej skali cyberzagrożeń zaledwie tylko co 10 firma o rocznych przychodach przekraczających 50 mln zł zatrudnia dedykowanego eksperta ds. bezpieczeństwa informacji. Blisko połowa przedsiębiorstw sygnalizuje, że największym wyzwaniem w zapewnieniu bezpieczeństwa informacji jest zatrudnienie i utrzymanie wykwalifikowanych pracowników.

- Przedsiębiorstwa działające w Polsce najbardziej obawiają się zorganizowanej cyberprzestępczości. W szczególności trudnych do zidentyfikowania i odparcia ataków ukierunkowanych, cyberprzestępstw realizowanych za pośrednictwem złośliwego oprogramowania oraz wspieranych przez socjotechnikę. - mówi Michał Kurek, partner w dziale usług doradczych, szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce.

Pracownik najsłabszym ogniwem



Jak wynika z raportu PWC, głównym źródłem incydentów i zagrożeń pozostaje bezpośrednie otoczenie firmy. Zgodnie z deklaracjami badanych firm, aż w jednej trzeciej ich źródłem były osoby obecnie zatrudnione w przedsiębiorstwach. 13 proc. badanych wskazało na byłych pracowników, zaś 6 proc. na aktualnych usługodawców, konsultantów lub wykonawców. 4 proc. za źródło uznało klientów, zaś po 2 proc. wskazało na byłych usługodawców i dostawców. Warto zestawić te wartości z 28 proc. odpowiedzi, że sprawcami ataków byli hakerzy.

Jeśli chodzi o okoliczności, w jakich dochodziło do naruszeń bezpieczeństwa teleinformatycznego. Aż 41 proc. respondentów zadeklarowało, że były one następstwem błędów popełnionych przez użytkowników systemów. 24 proc. uczestników badania wskazało na wykorzystanie wcześniej wykradzionych danych lub informacji, zaś 21 proc. na błędy w konfiguracji komponentów. Ataki phishingowe pozostawały w czołówce stosowanych scenariuszy ataków - wciąż co piąty ankietowany deklarował, że jego organizacja padła ofiarą tego prostego mechanizmu.

- Nieświadomi pracownicy pozostają nadal jednym z najsłabszych ogniw w strategii zabezpieczeń przedsiębiorstw. Przejęcie stacji roboczej wskutek udanego ataku phishingowego jest często pierwszym krokiem w dalszej udanej propagacji ataku na kluczowe elementy infrastruktury IT przedsiębiorstwa. W zależności od motywacji sprawców celem może być pozyskanie środków finansowych, jak to ma miejsce w incydentach związanych z podszywaniem się pod pracowników tzw. (BEC -Business Email Compromise), gdzie w związku z realizacją fikcyjnych przelewów przez nieświadomych pracowników, straty mogą sięgać kilkudziesięciu milionów euro wskutek jednego ataku. Ataki hybrydowe, których scenariusze łączą podatności technologii i podatności pracowników na ataki socjotechniczne są najtrudniejsze do zapobiegania i wczesnego wykrycia - komentuje Tomasz Sawiak z zespół Cyber Security PWC.

Miejsca

Zobacz także

Opinie (42) 6 zablokowanych

  • hestia

    różne sytuacje się zdarzają, ale hestia poradzi sobie!

    • 0 0

  • dziadostwo

    hestia to straszne dziadostwo. dziwie się ludziom ktorzy im płacą

    • 1 1

  • Hola Andalucia!

    Saludos al Presidente!!!

    • 0 0

  • Czy moja ulubiona firma

    Ktora nic mi nie zaplacila z tytulu polisy ac kradzieży kół była i jest ubezpieczona od pozwu zbiorowego?

    • 1 0

  • To (1)

    Był Zenek Hakier

    • 1 0

    • Zenek Hakier dałby sobie radę z tymi "zabezpieczeniami" za pomocą Commodore

      Trzeba uwazac komu sie powierza swoje dane

      • 0 0

  • Jak bylemu hestianinowi jest mi bardzo przykro..... (1)

    Zartowałem

    • 6 1

    • Łączę się w "bólu" ;)))

      • 1 0

  • To na pewno był niezadowolony Hestianin (3)

    Nie dostał premii typu skarbonka

    • 38 1

    • (1)

      Premia była w tym roku i do tego bardzo wysoka

      • 2 4

      • Cooo? XD

        • 1 0

    • Hestianin haaha dobre :D

      Hestianin haaha dobre :D

      • 3 0

  • świetne diagramy procentowe (4)

    62% + 61% + ... hmm to chyba nie da 100%

    zapraszamy autora do podstawówki, tym razem w klasach 1-3 proszę uważać

    • 9 3

    • Dokształć się człowieku, a później pisz komentarze. (2)

      • 0 0

      • W tych diagramach pozycje są bez sensu (1)

        co to znaczy "wykorzystanie systemu IT"?
        no tak , dzieło policjii

        • 0 0

        • Jest kilka procent cyber ataków...

          ... z wykorzystaniem odkurzacza i niecałe 2% z wykorzystaniem roweru...

          • 0 0

    • Ateneum?

      chyba tak ;)

      • 0 0

  • Przez pośrednika (8)

    Skoro nastąpił atak na pośrednika Hestii, to tak jakby nastąpiła atak na samą Hestie. Takie tłumaczenie że "zabezpieczenia Hestii nie zostały złamane" musiał wymyślić kompletny ignorant. Skoro pośrednicy Hestii nie mają tych samych zabezpieczeń, to znaczy że cała spółka jest kompletnie nieodpowiedzialna i nieprzygotowana na takie sytuacje.

    • 23 40

    • Czyli jak wlamia sie do mieszkania pracownika Hestii, (6)

      to oznacza wlamanie do Hestii.
      ps...."musza nam oddac samolot i fure, to taka tradycja, jeszcze z poczatkow lotnictwa, ekstradycja"

      • 18 5

      • Przecież to niemiecka firma (1)

        Co nas to obchodzi?

        • 0 0

        • wiec po co wlazles na forum pod wpisem o tejze

          • 0 0

      • Jeżeli przy tym ukradną laptopa z bazą klientów, tak (3)

        Jeżeli ktoś użył bazy klientów hestii do wysyłania śmieci, to znaczy, że była za słabo chroniona.
        Pamiętaj, z kim ludzie podpisali umowę o przetwarzaniu danych.

        • 2 5

        • dalej brniesz

          • 2 3

        • (1)

          Na laptopach nie ma baz klientów...

          • 6 4

          • Łoezu, ale żeś się przyczepił.

            Laptopa z zapisanym w przeglądarce hasłem do systemu mogą ukraść.

            • 2 2

    • Bzdura

      Widać zupełnie nie orientujesz się jak działa email. Wina najprawdopodobniej leży po stronieagenta Hestii który się tym adresem posługiwał.

      • 14 0

  • 2 miesiące temu dostałem to z PZU (2)

    To nie pierwszy tego typu atak. W załaczniku jest arkusz z niby rozliczeniem. Szukają jeleni w dużych Towarzystwach bo prawdopodobieństwo większe.

    • 4 1

    • Jesteś pewien (1)

      Że to był mail od @pzu.pl ? czy może @pzu.ubezpieczenia.pl lub coś podobnego? Wiesz jaka jest różnica?

      • 2 0

      • Wiesz

        • 0 0

1

alert Portal trojmiasto.pl nie ponosi odpowiedzialności za treść opinii.

Najczęściej czytane