Leszek Tasiemski, wiceprezes firmy F-Secure przypuszcza, że wektorem ataku był popularnie używany komponent, jak np. przeglądarka internetowa, dokument w formacie .pdf, system operacyjny lub podatne urządzenie z infrastruktury sieciowej.
- Przede wszystkim interesujące jest to, czy organizacje odkryły atak w tym samym czasie oraz od jak dawna ten atak był prowadzony. Możliwe, że atak w postaci wyprowadzanie danych, był przeprowadzony w sposób skoordynowany, a na skutek błędu lub nieostrożności wypłynął w jednej organizacji, która zaalarmowała pozostałe - zastanawia się Tasiemski.
Jak tłumaczy, najbardziej skuteczne i zaawansowane ataki trwają latami, są odpowiednio zakamuflowane i nie zostawiają łatwych do odkrycia śladów. Stąd istotnym pytaniem jest to, jak banki dowiedziały się o ataku.
- Standardowo zadajemy takie pytanie jako jedno z pierwszych podczas przeprowadzania tzw. procedury Incident Response. Sposób wykrycia ataku może powiedzieć bardzo wiele o jego dynamice i wektorach - mówi ekspert F-Secure.
Komu zależało na dostępie do danych i kto stał za atakiem, zorganizowana grupa, czy obcy wywiad – to kluczowe pytania.