REKLAMA

Pracownicy telekomów na celowniku cyberprzestępców

Cyberprzestępcy rekrutują pracowników z branży telekomunikacyjnej w celu przeprowadzania ataków wewnątrz firm – ostrzega Kaspersky Lab w raporcie na temat zagrożeń bezpieczeństwa dla branży telekomunikacyjnej.

Telekomy z uwagi na fakt, że obsługują i zarządzają globalnymi sieciami, transmisją głosową oraz danych, jak również przechowują ogromne ilości poufnych danych to niezwykle atrakcyjny cel dla cyberprzestępców. W celu osiągnięcia swoich celów często wykorzystują oni pracowników atakowanych operatorów jako „narzędzia” do przeprowadzania ataków, które pomoże im uzyskać dostęp do sieci firmy telekomunikacyjnej i przeprowadzić szkodliwe działania. Z nowego badania przeprowadzonego przez Kaspersky Lab i B2B International1 wynika, że 28 proc. proc. wszystkich cyberataków i 38 proc. ataków ukierunkowanych ma związek ze szkodliwą aktywnością pracowników atakowanych firm.

Jak cyberprzestępcy wabią pracowników branży telekomunikacyjnej? Pierwszy popularny sposób to znajdowanie w publicznie dostępnych lub skradzionych wcześniej danych kompromitujących informacji dotychczącyh pracowników firmy, która jest celem ataku. Przestępcy szantażują wybrane osoby - nakłaniając je do przekazania korporacyjnych danych uwierzytelniających, dostarczenia szczegółów dotyczących systemów wewnętrznych i innych poufnych danych. Druga metoda polega na rekrutowaniu chętnych pracowników atakowanych firm za pośrednictwem forów cyberpodziemia lub serwisów tzw. „czarnych rekruterów”. Takie osoby otrzymują zapłatę za swoje usługi i mogą zostać również poproszone o wskazanie współpracowników, którzy mogą być podatni na szantaż.

Według badaczy z Kaspersky Lab, jeśli planowany jest atak na dostawcę usług telefonii komórkowej, przestępcy będą szukali pracowników, którzy mogą zapewnić szybki dostęp do danych firmowych i dotyczących abonentów lub będących w stanie pomóc w zduplikowaniu karty SIM. Jeśli cel ataków stanowi dostawca usług internetowych, przestępcy będą próbowali zidentyfikować osoby, które mogą umożliwić uzyskanie informacji o wewnętrznej infrastrukturze IT ofiary.

Badacze z Kaspersky Lab odnotowują też dwa nietypowe przykłady. W pierwszym przypadku fałszywy pracownik firmy z branży telekomunikacyjnej spowodował wyciek obejmujący rozmowy telefoniczne 70 mln więźniów, z których wiele stanowiło naruszenie tajemnicy adwokackiej. W drugim przypadku inżynier pomocy technicznej został zauważony na popularnym podziemnym forum DarkNet, gdzie przechwalał się swoimi możliwościami przechwycenia SMS-ów zawierających hasła jednorazowe do uwierzytelnienia dwuskładnikowego wymaganego w celu zalogowania się do kont klientów w popularnym serwisie finansowym.