Coraz więcej cyberataków na urządzenia mobilne

Gwałtownie rosnąca liczba ataków typu cryptojacking, nowe warianty oprogramowania ransomware i wzrost liczby eksploitów oraz ataków na urządzenia mobilne – to najważniejsze wnioski z globalnego raportu Fortinet dotyczącego cyberzagrożeń w I kw. 2018 r. Prawie 75 proc. firm doświadczyło w tym czasie ataku z wykorzystaniem luk w zabezpieczeniach.

Najnowsze dane zebrane przez Fortinet wskazują na wzrost liczby ataków na urządzenia mobilne. Odnotowało je 21 proc. organizacji, co stanowi wzrost o 7 proc. w stosunku do poprzedniego kwartału.

Systematycznie rośnie popularność narzędzi do cryptominingu. Obecność tego rodzaju złośliwego oprogramowania wykryło 28 proc. urządzeń FortiGate (w IV kw. ub.r. 13 proc.). Nadal bardzo niebezpieczne dla firm pozostaje oprogramowanie ransomware, spośród którego w I kw. 2018 r. najgroźniejsze były warianty Blackruby oraz SamSam.

Coraz więcej cyberprzestępców łączy wykorzystanie złośliwego oprogramowania z atakami ukierunkowanymi. W tym przypadku hakerzy najpierw przeprowadzają rekonesans w firmie będącej ich celem. Następnie dostają się do firmowej sieci, wykorzystując do tego socjotechnikę, np. phishing, aby włamać się na komputer pracownika firmy. W ten sposób przestępca może zdobyć dostęp do komputerów pracowników na wyższych stanowiskach, do serwerów baz danych, pocztowych itp. Przykładem tego typu ataku był np. Olympic Destroyer.

Cyberprzestępcy wykorzystują też najnowsze luki w zabezpieczeniach do przeprowadzania ataków typu „zero-day”.

Liczba unikalnych eksploitów wykrytych w I kwartale br. przez laboratorium Fortinet wzrosła o ponad 11 proc., a 73 proc. firm doświadczyło ataków przeprowadzonych za ich pomocą. Najczęściej wykorzystywane do ataków były luki w produktach Microsoftu, a na kolejnych pozycjach znalazły się routery oraz systemy zarządzania treścią (CMS).

Analizy czasu trwania infekcji botnetowych pokazują, że samo instalowanie łatek to za mało i konieczne jest również czyszczenie systemu. 59 proc. ataków botnetowych zostało wykrytych i zneutralizowanych tego samego dnia, ale już 18 proc. z nich trwało przez 2 dni, a 7 ;proc. – przez trzy dni. Dla wykrycia około 5 proc. ataków potrzeba było więcej niż tydzień.

OT, czyli technologie operacyjne, to oprogramowanie oraz sprzęty wykorzystywane do sterowania przemysłowego. Mają zastosowanie m.in. w elektrowniach czy systemach infrastruktury kolejowej. Mimo że ataki na OT stanowią niewielki odsetek wśród wszystkich ich typów, to jednak mogą mieć daleko idące konsekwencje dla bezpieczeństwa. Obecnie większość eksploitów jest bezpośrednio skierowana przeciwko dwóm najpopularniejszym (ze względu na powszechność ich stosowania i przez możliwość ukierunkowania ataków) protokołom komunikacyjnym używanym w branży przemysłowej: Modbus oraz ICCP.