Eksperci z firmy Fortinet przygotowali zestawienie najważniejszych cyberzagrożeń w 2020 r. Jako źródło pierwszych wskazują domowe urządzenia wykorzystywane jako bramy do sieci firmowych.
W przeszłości zespoły ds. bezpieczeństwa koncentrowały się przede wszystkim na ochronie przed wyciekiem danych przechowywanych w firmowym środowisku IT, a także zabezpieczeniu aplikacji i sieci przed niepowołanym dostępem. – Pandemia zmieniła to, a w czasie jej trwania nastąpił gwałtowny wzrost wykorzystania Internetu Rzeczy oraz uzależnienia możliwości wykonywania pracy od sieci domowych i urządzeń klasy konsumenckiej, takich jak routery i modemy. Cyberprzestępcy szybko zwrócili na to uwagę – mówi cytowany w komunikacie Aamir Lakhani, główny analityk w FortiGuard Labs firmy Fortinet.
Gwałtowne przejście na pracę zdalną sprawiło także, że konieczne stało się zwracanie większej uwagi na bezpieczeństwo urządzeń osobistych (smartfonów, tabletów czy laptopów) wykorzystywanych do łączności z siecią firmową. Dla przestępców stworzyły one wyjątkową szansę na zdobycie przyczółka w sieciach firmowych. Urządzenia prywatne mogą służyć np. do tworzenia dużych botnetów, następnie wykorzystywanych do przeprowadzania ataków typu DDoS lub dystrybucji złośliwego oprogramowania.
Atakujący nie tylko coraz lepiej rozumieją niuanse techniczne, ale także mają dostęp do zaawansowanych narzędzi. Dzięki zastosowaniu sztucznej inteligencji i uczenia maszynowego cyberprzestępcy mogą doskonalić techniki ataku i skutecznie omijać tradycyjne zabezpieczenia.
Ataki z wykorzystaniem oprogramowania ransomware w ciągu ostatnich kilku miesięcy stały się jeszcze powszechniejsze i coraz bardziej kosztowne – zarówno pod względem czasu wstrzymania działalności zaatakowanej firmy, jak i wyrządzonych szkód.
– Ransomware jest teraz jeszcze łatwiej dostępny dla przestępców za pośrednictwem czarnego rynku w sieci Darknet. Pojawiły się też nowe metody dystrybucji. Ransomware-as-a-service zaczął być dostępny jako usługa, niedroga i stosunkowo łatwa do wdrożenia – tłumaczy Aamir Lakhani.
Oprogramowanie ransomware jest wykrywane np. w załączonych do phishingowych maili dokumentach związanych z COVID-19. Do tej kategorii należą np. takie złośliwe narzędzia, jak NetWalker, Ransomware-GVZ i szczególnie niebezpieczny CoViper.
Pod koniec I półrocza br. pojawiło się również kilka doniesień o prawdopodobnie powiązanych ze strukturami rządowymi różnych krajów grupach przestępczych atakujących placówki zaangażowane w badania związane z COVID-19 w Stanach Zjednoczonych i innych państwach. Hakerzy przenosili poufne dane na serwery publiczne i grozili ich upublicznieniem, jeśli nie zostanie zapłacony okup.
W ramach oszustw phishingowych zazwyczaj wykorzystywane są działania socjotechniczne do wykradania informacji. Ofiara jest zachęcana do kliknięcia w link lub pobrania załącznika, który zawiera złośliwe oprogramowanie albo wymusza jego instalację. Ostatnio ataki phishingowe są znacznie bardziej wyrafinowane, bowiem ewoluowały w stronę atakowania najsłabszych ogniw znajdujących się na brzegu sieci biznesowych. Pracownicy w większości firm są obecnie lepiej poinformowani o zagrożeniach pochodzących z poczty elektronicznej i są ostrożniejsi wobec podejrzanych e-maili. Cyberprzestępcy zaczęli więc atakować niezabezpieczone sieci domowe i pracowników zdalnych, którym często brakuje niezbędnego przeszkolenia w zakresie cyberhigieny. Większość ataków phishingowych bazuje na wykorzystywaniu złośliwego oprogramowania, takiego jak ransomware, wirusy i trojany zdalnego dostępu (Remote Access Trojan), które dają przestępcom zdalny dostęp do urządzeń końcowych i umożliwiają uruchomienie aplikacji wykorzystujących protokół RDP (Remote Desktop Protocol). Ponadto, wielu hakerów wykorzystuje uczenie maszynowe do szybkiego tworzenia, testowania i rozpowszechniania złośliwych maili. Mogą oni analizować skuteczność różnych wersji zawartego w wiadomości tekstu i modyfikować je, aby maksymalizować zyski.
Według ekspertów Fortinet, specjaliści ds. bezpieczeństwa powinni też zwrócić uwagę na fakt, że do 2020 r. to przeglądarki internetowe były kluczowym narzędziem wykorzystywanym do dostarczania złośliwego oprogramowania i trend ten prawdopodobnie utrzyma się. W związku z przejściem na pracę zdalną obserwowany jest spadek ruchu w sieciach korporacyjnych oraz wzrost ruchu w sieciach domowych. Z tego powodu menedżerowie przedsiębiorstw muszą nie tylko zapewnić zdalnym pracownikom szkolenia niezbędne do zabezpieczenia ich sieci osobistych i biznesowych, ale także wyposażyć ich w dodatkowe narzędzia, które pomogą wykryć i powstrzymać zaawansowane zagrożenia.