Articles

Co to jest cyberatak?

Posted on

Ataki cybernetyczne w wiadomościach

Atak Sunburst firmy SolarWinds

Świat stoi obecnie w obliczu czegoś, co wydaje się być cyberatakiem piątej generacji – wyrafinowanym, wielowektorowym atakiem o wyraźnych cechach cyber pandemii. Nazwany przez badaczy Sunburst, uważamy, że jest to jeden z najbardziej wyrafinowanych i poważnych ataków, jakie kiedykolwiek widziano. Według doniesień, atak dotknął główne biura rządu USA, jak również wiele organizacji sektora prywatnego.
Ta seria ataków była możliwa, gdy hakerzy byli w stanie osadzić backdoora w aktualizacjach oprogramowania SolarWinds. Ponad 18 000 firm i urzędów pobrało na swoje komputery oprogramowanie, które wydawało się być zwykłą aktualizacją, a w rzeczywistości było koniem trojańskim. Wykorzystując powszechną praktykę IT dotyczącą aktualizacji oprogramowania, napastnicy wykorzystali backdoora do przejęcia kontroli nad aktywami organizacji, co umożliwiło im szpiegowanie organizacji i uzyskanie dostępu do jej danych.
Więcej informacji na ten temat można znaleźć na naszej stronie poświęconej atakowi Sunburst

Ataki typu ransomware

Odrodzenie się ransomware jest coraz większe. Ofiarami padają małe lokalne i stanowe agencje rządowe, głównie w południowo-wschodniej części USA. Transformacja cyfrowa powoduje erozję tradycyjnych granic sieciowych wraz z przyjęciem cloud computingu, usług subskrypcyjnych opartych na chmurze oraz wszechobecności urządzeń mobilnych. Ta zwiększona ekspansja wektorów oznacza więcej sposobów na zaatakowanie organizacji.

W trzecim kwartale 2020 r. firma Check Point Research zaobserwowała 50% wzrost średniej dziennej liczby ataków ransomware, w porównaniu z pierwszą połową roku.
Organizacje na całym świecie znalazły się pod ogromną falą ataków ransomware, z opieką zdrowotną jako branżą stanowiącą największy cel ataków
Jako że ataki te nadal dojrzewają zarówno pod względem częstotliwości, jak i intensywności, ich wpływ na biznes rośnie wykładniczo.
Najważniejszymi typami ransomware były Maze i Ryuk

Tendencje w zakresie ataków cybernetycznych

W swoim śródrocznym raporcie, Check Point Research przedstawia analizę dotychczasowych działań, analizując globalne trendy w zakresie ataków cybernetycznych w odniesieniu do ogólnego złośliwego oprogramowania, ransomware oraz mobilnego i chmurowego złośliwego oprogramowania.

TREND 1: Rośnie liczba ataków na łańcuchy dostaw oprogramowania

W atakach na łańcuchy dostaw oprogramowania, podmiot stanowiący zagrożenie zazwyczaj instaluje złośliwy kod w legalnym oprogramowaniu poprzez modyfikację i zainfekowanie jednego z elementów, na których opiera się oprogramowanie. Podobnie jak w przypadku łańcuchów fizycznych, łańcuchy dostaw oprogramowania są tylko tak silne, jak ich najsłabsze ogniwo.
Ataki na łańcuchy dostaw oprogramowania można podzielić na dwie główne kategorie. Pierwsza z nich to ataki ukierunkowane, których celem jest kompromitacja ściśle określonych celów, skanujące listę ich dostawców w poszukiwaniu najsłabszego ogniwa, przez które mogłyby się przedostać. W ataku ShadowHammer, atakujący wszczepili złośliwy kod do narzędzia ASUS Live Update, co pozwoliło im później zainstalować backdoory na milionach zdalnych komputerów.
W drugiej kategorii, łańcuchy dostaw oprogramowania są wykorzystywane do narażenia na szwank jak największej liczby ofiar poprzez zlokalizowanie słabego ogniwa o dużym promieniu dystrybucji. Jednym z takich przykładów jest atak na PrismWeb, platformę e-commerce, w której atakujący wstrzyknęli skrypt skimmingowy do współdzielonych bibliotek JavaScript wykorzystywanych przez sklepy internetowe, co wpłynęło na ponad 200 internetowych sklepów uniwersyteckich w Ameryce Północnej.

TREND 2: Uniki w cyberatakach phishingowych

Phishing jest popularną techniką cyberataków i nadal stanowi jedno z największych zagrożeń dla cyberbezpieczeństwa. Zaawansowane techniki unikania ataków z wykorzystaniem inżynierii społecznej coraz częściej omijają rozwiązania zabezpieczające pocztę elektroniczną. Badacze Check Point odnotowali wzrost liczby oszustw typu sextortion oraz business email compromise (BEC), polegających na zastraszaniu ofiar, odpowiednio, szantażem lub podszywaniem się pod inne osoby, w celu dokonania płatności. Oba oszustwa nie muszą zawierać złośliwych załączników lub linków, co czyni je trudniejszymi do wykrycia. W kwietniu jedna z kampanii sextortion posunęła się do tego, że podszyła się pod CIA i ostrzegła ofiary, że są podejrzane o dystrybucję i przechowywanie pornografii dziecięcej. Hakerzy zażądali 10 000 dolarów w Bitcoinach.
Oszustwa z wykorzystaniem poczty elektronicznej obejmują zakodowane e-maile, obrazy wiadomości osadzone w treści e-maila, jak również złożony kod bazowy, który miesza zwykłe litery tekstu z elementami znaków HTML. Techniki inżynierii społecznej, a także różnicowanie i personalizowanie treści e-maili to dodatkowe metody pozwalające oszustom bezpiecznie przelecieć pod radarem filtrów antyspamowych i dotrzeć do skrzynki odbiorczej swojego celu.

TREND 3: Chmury pod atakiem

Rosnąca popularność środowisk chmury publicznej doprowadziła do wzrostu liczby cyberataków wymierzonych w zasoby i wrażliwe dane rezydujące w ramach tych platform. Zgodnie z trendem z 2018 roku, praktyki takie jak błędna konfiguracja i złe zarządzanie zasobami chmurowymi pozostały najbardziej widocznym zagrożeniem dla ekosystemu chmurowego w 2019 roku. W rezultacie, poddane zasoby chmurowe doświadczyły szerokiego wachlarza ataków. W tym roku błędna konfiguracja środowisk chmurowych była jedną z głównych przyczyn ogromnej liczby incydentów kradzieży danych i ataków, których doświadczyły organizacje na całym świecie.
Kampanie kryptominingu w chmurze nasiliły się dzięki unowocześnionym technikom zdolnym do uniknięcia podstawowych produktów bezpieczeństwa chmury. Hosty Docker zostały zdemaskowane, a kampanie kryptominingowe konkurencji działające w chmurze zostały zamknięte. Badacze Check Point zaobserwowali również wzrost liczby exploitów skierowanych przeciwko infrastrukturze chmury publicznej.

TREND 4: Ataki na urządzenia mobilne

Złośliwi aktorzy adaptują techniki i metody z ogólnego krajobrazu zagrożeń do świata mobilnego. Złośliwe oprogramowanie bankowe z powodzeniem przeniknęło na mobilną arenę cybernetyczną, odnotowując gwałtowny wzrost o ponad 50% w porównaniu z rokiem 2018. W korelacji z rosnącym wykorzystaniem aplikacji mobilnych banków, złośliwe oprogramowanie zdolne do kradzieży danych płatniczych, danych uwierzytelniających i środków z kont bankowych ofiar zostało wyparte z ogólnego krajobrazu zagrożeń i stało się bardzo powszechnym zagrożeniem również mobilnym.

A Cyber Attack is Preventable

Mimo powszechności cyberataków, dane Check Point sugerują, że 99 procent przedsiębiorstw nie jest skutecznie chronionych. Jednakże, cyberatakom można zapobiec. Kluczem do cyberobrony jest kompleksowa architektura bezpieczeństwa cybernetycznego, która jest wielowarstwowa i obejmuje wszystkie sieci, punkty końcowe i urządzenia mobilne oraz chmurę. Dzięki odpowiedniej architekturze można skonsolidować zarządzanie wieloma warstwami zabezpieczeń, kontrolować politykę za pomocą jednej szyby. Pozwala to na korelację zdarzeń we wszystkich środowiskach sieciowych, usługach w chmurze i infrastrukturach mobilnych.

Oprócz architektury, Check Point zaleca następujące kluczowe działania mające na celu zapobieganie cyberatakom:

  • Utrzymanie higieny bezpieczeństwa
  • Wybierz zapobieganie ponad wykrywanie
  • Obejmij wszystkie wektory ataku
  • Wdrażaj najbardziej zaawansowane technologie
  • Uaktualniaj swoją inteligencję zagrożeń

.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *