Cyberzagrożenia to nie fikcja! Skala zjawiska przeraża. Oto najgroźniejsze metody ataków

Kwestie związane z cyberbezpieczeństwem to trudny temat… Nie ze względu na konieczność posiadania specjalistycznej technicznej wiedzy, lecz ze względu na to, że przez wiele osób jest po prostu bagatelizowany. Tymczasem najnowsze raporty dotyczące skali cyberzagrożeń to donośny sygnał alarmowy, którego zignorować nie można. Jak wynika z najnowszych danych Cisco Umbrella, w aż. 86 procent organizacji przynajmniej jeden użytkownik próbował połączyć się z witryną phishingową, prawdopodobnie poprzez kliknięcie w link znajdujący się w wiadomości. Co to oznacza w praktyce? Mniej więcej tyle, że praktycznie w każdej firmie i organizacji w Polsce przynajmniej jeden pracownik był obiektem cyberataku. Brzmi dość groźnie? To dopiero początek…

noshad ahmed/pixabay.com/service/license/

Podstawowym problemem w kwestii podnoszenia świadomości w kontekście cyberzagrożeń i promocji cyberbezpieczeństwa jest uświadomienie użytkownikom internetu, że zagrożenia związane z cyberprzestrzenią i komunikacją cyfrową nie dotyczą jedynie strategicznych systemów informatycznych danego państwa. W celu pozyskania informacji i niejawnych danych, hakerzy, cyberprzestępcy, a nawet służby specjalne wielu państw są w stanie posłużyć się komputerami osób postronnych, aby za ich pośrednictwem zacierać ślady, mylić tropy, a co najważniejsze niepostrzeżenie uzyskać dostęp do pożądanych informacji. 

Wirtualne zagrożenie – realny problem

Napastnicy mają do wybory wiele narzędzi ataku m.in.: tysiące wirusów, trojanów, robaków lub bardziej złożonych algorytmów, które na przestrzeni ostatnich lat testowane były w warunkach bojowych praktycznie na całym świecie (chociażby w 2007 roku w Estonii – o wydarzeniach z tego okresu mówimy dziś, jako o pierwszej cyberwojnie).

Nie wnikając w szczegóły techniczne i technologiczne, wśród najpoważniejszych cyberzagrożeń można wyróżnić m.in: 

  • aktywizm - internet służy wsparciu prowadzonej kampanii, 
  • haktywizm - kombinacja aktywizmu i działań przestępczych w celu zniszczenia zasobów przeciwnika,
  • cyberterroryzm - politycznie motywowany atak lub groźba ataku w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia realizacji działań.
  • dezinformacja – szczególnie popularne w ostatnim czasie użycie Internetu do celów propagandowych (fake news, trolling).

Trudno zatem nie zgodzić się z tezą, że znany z czasów zimnej wojny wyścig zbrojeń przeniósł się do cyberprzestrzeni, a kolejne doniesienia o nowych rodzajach cyberzagrożeń potwierdzają, że zagadnienia dotyczące tego zjawiska z literatury naukowej i rzeczywistości wirtualnej przeniosły się do realnego świata.

Odwołując się do najnowszych danych Cisco Umbrella (usługa bezpieczeństwa dostarczana w chmurze), trudno przejść obojętnie obok informacji, zgodnie z którą tylko w kontekście zagrożenia phishingiem (wyłudzenia lub kradzież poufnych danych) problemem dotkniętych jest 86 proc. organizacji. Oczywiście w zależności od branży oraz samej struktury firmy poszczególne typy zagrożeń i formy samych cyberataków będą się od siebie różniły.

Nie jest żadną tajemnica, że sektor finansowy zagrożony jest najbardziej ze strony wszelkiego rodzaju złodziei tożsamości oraz poufnych danych (phishing, kradzież tożsamości, podszywanie się pod witryny bankowości online i włamania na konta bankowe), tymczasem cały sektor odpowiedzialny za produkcję boryka się z plagą wirtualnego szantażu w formie ataków ransomware (blokada dostępu do komputera lub danych z żądaniem okupu).

Biorąc pod uwagę pandemię koronawirusa dostrzec można znaczną intensyfikację tego typu działań.

Co nam grozi? Pokaźny arsenał hakerów i cyberprzestępców

W jaki sposób wskazano trendy, którymi kierują się obecnie cyberprzestępcy i hakerzy na całym świecie?

„Eksperci Cisco, analizując ruch z platformy Umbrella przyglądają się aktywnościom, które występują w środowisku zagrożeń, analizując jednocześnie ruch na zainfekowanych stronach i protokoły DNS. Robią to, patrząc na organizację jako całość, a dopiero na kolejnym etapie analizują liczby punktów końcowych, które mogą potencjalnie łączyć się ze złośliwymi witrynami oraz liczby zapytań, które te strony otrzymują. Działania te pozwalają uzyskać wgląd w to, jak wielu użytkowników klika w zainfekowane linki w poczcie e-mail, jak bardzo aktywne są wirusy typu RAT (remote acces trojan) lub czy cryptomining nadal rośnie w siłę. Zebrane dane mogą być źródłem wiedzy o tym, gdzie należy zainwestować większe zasoby, czy np. na szkolenia z zakresu bezpieczeństwa czy obszary, w których należy zbudować poradniki dotyczące tego, jak polować na cyberzagrożenia”.
- czytamy w komunikacie podsumowującym raport Cisco.

Analizując zapytania DNS wysyłane do podejrzanych domen oraz tych zainfekowanych konkretnymi wirusami w okresie od stycznia do grudnia 2020 roku, eksperci Cisco przejrzeli szereg trendów związanych z cyberzagrożeniami. Na tej podstawie wyróżnili te, z którymi organizacje mogą zetknąć się najczęściej. 

Biorąc pod uwagę najczęściej wykorzystywane obecnie formy ataków w cyberprzestrzeni, za szczególnie groźne należy uznać następujące działania:

  • Cryptomining

Specyficzna forma ataków wybierana przez cyberprzestępców próbujących nieco szybciej się wzbogacić.

Ciekawe jest to, że częstotliwość ataków tego typu jest w znacznym stopniu związana z wahaniami w kursach najpopularniejszych kryptowalut. Choć ataki tego typu odnotowywane są znacznie częściej niż wszystkie pozostałe, są one dość łatwe do wykrycia. 

  • Phishing

Ataki skoncentrowane na wszelkich formach wyłudzania poufnych danych, danych do logowania oraz próbach kradzieży tożsamości.

Zgodnie z najnowszymi danymi, wzrost (o 52 procent) tego typu aktywności odnotowano w grudniu, w okresie świątecznym. Natomiast na przełomie lipca i września prowadzona była zakrojona na szeroką skalę globalna kampania phishingowa. Znaczący wzrost użytkowników odwiedzających strony phishingowe odnotowano właśnie w sierpniu oraz wrześniu.

  • Ransomware

Atak polegający na zainfekowaniu urządzenia mobilnego lub komputera i żądaniu od użytkownika okupu za możliwość odzyskania danych lub odblokowania sprzętu.

Na przestrzeni ostatniego roku największym zagrożeniem były dwa wirusy i nieco odmienna taktyka cyberprzestępców. Pierwszy - Sodinokibi (znany także jako REvil) atakował możliwie największą liczbę punktów końcowych (komputerów i urządzeń mobilnych), żądając mniejszego okupu. Drugi - Ryuk atakował co prawda znacznie mniej systemów, jednak posługujący się nim cyberprzestępcy żądali znacznie większego okupu.

Warto odnotować, że w przypadku Sodinokibi, aż 46% organizacji zetknęło się z tego typu atakiem, a wzrost aktywności tego typu we wrześniu 2020 sugeruje, że ładunek ransomware był aktywowany na wieku zaatakowanych systemach.

Analitycy Cisco Umbrella zwracają uwagę, że to jednak nadal kropla w morzu w porównaniu z aktywnością wirusa Ryuk, który jest w dużej mierze odpowiedzialny za listopadowo-grudniowy skok aktywności. Był on tak wysoka, że wpłynęła na ogólną aktywność w pozostałej części roku. 

  • Trojany

Rodzaj oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje.

Na szczególna uwagę zasługują dwa groźne wirusy (Ursnif/Gozi oraz IcedID) znane z tego, że współpracują ze sobą w celu rozprzestrzeniania ransomware. Tylko te dwa złośliwe programy stanowiły 82% trojanów zaobserwowanych na punktach końcowych w styczniu 2020 r. Prawdziwy przełom nastąpił jednak w drugiej połowie 2020 roku. Wraz z pojawieniem się pod koniec lipca jednego z najgroźniejszych trojanów ostatnich lat. Emotet, bo o nim mowa generował ogromny ruch. W sumie zetknęło się z nim 45% organizacji.


Dr Piotr Łuczuk - medioznawca, ekspert ds. cyberbezpieczeństwa. Redaktor naczelny serwisu FilaryBiznesu.pl. Adiunkt w Instytucie Edukacji Medialnej i Dziennikarstwa Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie. Ekspert Instytutu Staszica. Autor pierwszej w Polsce książki o cyberwojnie „Cyberwojna. Wojna bez amunicji?”.

 

Źródło: niezalezna.pl, dfusion.pl

#kryptowaluty #trojan #ransomware #phishing #cyberatak #cyberbezpieczeństwo

dr Piotr Łuczuk
Wczytuję ocenę...
Wczytuję komentarze...



Zobacz więcej
Niezależna TOP 10
Wideo