Wydawać by się mogło, że w dzisiejszych czasach nikogo już raczej nie powinno dziwić, że wraz z dobrodziejstwami rozwoju technologicznego oraz rozprzestrzenianiem się internetu, zaczęto dostrzegać również różnego rodzaju zagrożenia. Tymczasem cały czas stan świadomości w tym zakresie na szczeblu politycznym, administracyjnym i społecznym pozostawia wiele do życzenia. Sprawdźmy zatem, z jakimi cyberzagrożeniami na przestrzeni ostatniego roku musiały zmierzyć się poszczególne sektory – od IT i produkcji, przez ochronę zdrowia i szkolnictwo, aż po finanse i administrację rządową.
Analizując w książce „Cyberwojna. Wojna bez amunicji?” ogólny stan świadomości poszczególnych państw w kwestii cyberbezpieczeństwa, zwracałem uwagę, że w kwestii ochrony przed cyberwojną jest jeszcze wiele do zrobienia. Pomimo chęci wypracowania skutecznych metod cyberobrony na szczeblu narodowym, na przełomie XX i XXI wieku pojawiło się bardzo wiele nowych zagrożeń. Co prawda swego rodzaju punktem zwrotnym była w tym przypadku pierwsza cyberwojna w Estonii (rok 2007), ale minęło sporo czasu, zanim zaczęto wdrażać skuteczne metody ochrony przed cyberwojną i cyberterroryzmem. Dopiero w 2011 roku na szczeblu NATO przyjęto założenia nowej strategii bezpieczeństwa w cyberprzestrzeni. Może zwlekano z tym tak długo właśnie dlatego, że przez lata temat cyberbezpieczeństwa traktowany był przez wielu wojskowych w kategoriach science-fiction?
Tymczasem spore zaniepokojenie musi wywoływać fakt, że w roku 2020 w 86% organizacji przynajmniej jeden użytkownik próbował połączyć się z witryną phishingową, prawdopodobnie poprzez kliknięcie w link znajdujący się w wiadomości.
Warto zwrócić uwagę, że w pozostałych kategoriach świadomość użytkowników również nie była zbyt wysoka.
Analizując dane przedstawione przez Cisco Umbrella spróbujmy zatem wskazać słabe punkty i potencjalnie najpoważniejsze zagrożenia w poszczególnych sektorach administracyjno-usługowo-edukacyjnych.
Zdecydowana większość złośliwego ruchu DNS w sektorze technologicznym – branżą związaną z rozwojem i/lub dystrybucją produktów i usług IT – może być przypisana do dwóch kategorii: cryptomining i phishing.
W sektorze usług finansowych, to ataki phishingowe spowodowały najwyższy poziom złośliwego ruchu DNS. W branży zaobserwowano więcej zagrożeń polegających na kradzieży informacji niż w jakiejkolwiek innej.
Podobnie jak w branży IT, aktywność w zakresie cryptominingu była również wysoka w sektorze produkcyjnym. Okazuje się, że sektor produkcyjny jest również najbardziej narażony na ransomware. W branży tej odnotowano prawie tyle samo ataków związanych z ransomware, co w dwóch najbliższych branżach łącznie (technologie i ochrona zdrowia).
W branży ochrony zdrowia zaobserwowano więcej trojanów niż w jakimkolwiek innym sektorze, ale także większą niż gdzie indziej liczbę wirusów typu dropper, czyli tych służących do instalowania złośliwego kodu na komputerach ofiar.
Pandemia COVID-19 spowodowała zamknięcie kampusów na całym świecie, przejście nauczania na tryb zdalny i hybrydowy. Nie dziwi zatem, że ze względu na to, iż zajęcia odbywały się online, wiele szkodliwych działań, które zostałyby zablokowane w uczelnianej infrastrukturze IT, pojawiło się w sieciach domowych studentów. Spowodowało to spadek aktywności cyberprzestępców w tym sektorze w wielu kategoriach począwszy od marca 2020.
Nie oznacza to, że ich aktywność spadła gwałtownie, ponieważ niektóre działania wymagające dostępu do zasobów kampusu odnotowały swój udział w aktywności DNS. Na przykład, działania phishingowe zdołały uplasować szkolnictwo wyższe na drugim miejscu w zestawieniu branżowym. Firmy zajmujące się wydobywaniem kryptowalut również często celują w sektor szkolnictwa wyższego, próbując wyłudzić zasoby komputerowe lub okazyjny dostęp do przetwarzania w chmurze studentów, aby uruchomić swoje koparki.
Spośród wszystkich analizowanych branż, sektor rządowy wydaje się być najbardziej równomiernie obłożony pod względem głównych kategorii ataków – phishingu, cryptominingu, ransomware i trojanów.
Analiza najnowszych trendów dotyczących arsenału cyberprzestępców i hakerów pozwala bronić się przed konkretnymi zagrożeniami. Zwłaszcza w kontekście firm istotne jest odpowiednie dostosowanie strategii cyberbezpieczeństwa do potencjalnego ryzyka.
„W odmienny sposób, więc pomocne jest zrozumienie specyficznych trendów otaczających sektor, w którym działamy. Na przykład, ekspert z sektora usług finansowych powinien uważnie śledzić trendy związane z phishingiem, podczas gdy osoba odpowiedzialna za bezpieczeństwo w firmie produkcyjnej może chcieć przyjrzeć się bliżej oprogramowaniu ransomware”.
- zwracają uwagę analitycy Cisco.
Choć takie rodzaje ataków jak cryptomining i phishing, ransomware lub wykorzystanie trojanów są dość powszechne, raport jednoznacznie wskazuje, że poszczególne sektory gospodarki, administracji i nauki są narażone na różne zagrożenia.
Czy istnieje zatem skuteczna metoda obrony przed cyberzagrożeniami, skoro ich efekty mogą być zarówno dla firm, jak i prywatnych użytkowników internautu tragiczne w skutkach? Oczywiście, że tak. Problem polega jednak na tym, że kluczem do cyberbezpieczeństwa jest świadomość, zarówno na szczeblu administracyjnym, jak i społecznym. Jeśli nie będziemy świadomi realności zagrożeń w cyberprzestrzeni, nie będzie w stanie obronić nas żadna, nawet najlepsza cyberarmia. Najwyższy czas zrozumieć, że my wszyscy jesteśmy na pierwszej linii frontu. My także jesteśmy cyberżołnierzami.