Wady w oprogramowaniu do zabezpieczania ICT – w tym poprawki, które nie zostały zastosowane – i ludzkie zachowanie pozostają najważniejszymi źródłami powstawania luk w sieci – wynika z raportu „Application and Threat Intelligence Research Center” przygotowanego przez Keysight Technologies z grupy Ixia.
– Słaba higiena cybernetyczna utrzymuje się z roku na rok, w tym używanie domyślnych danych logowania i haseł. Ataki, które mają miejsce od 2009 r. nadal są skuteczne, ponieważ luki w zabezpieczeniach pozostają niezałatane lub nie są dostępne poprawki dla starszych wersji systemów. Wady oprogramowania mającego zapewniać bezpieczeństwo przyczyniły się do rekordowej liczby incydentów związanych z bezpieczeństwem w 2018 r. Pojawia się coraz więcej nowych urządzeń niż kiedykolwiek wcześniej, ale też więcej urządzeń jest projektowanych i wdrażanych bez odpowiednich środków mających na celu zatrzymanie, a nawet ograniczenie zagrożeń – czytamy w raporcie Ixia.
Phishing, który wykorzystuje ludzkie zachowania, nadal stanowi niezawodny pierwszy krok w kierunku naruszenia systemów sieciowych, zauważają analitycy Ixia. Firma podaje, że wykryła 662 618 stron phishingowych oraz 8 546 295 stron hostujących lub zainfekowanych przez złośliwe oprogramowanie.
– Sieci korporacyjne narażone na ataki z powodu niezałatanych luk w oprogramowaniu zabezpieczającym czy złej „higieny bezpieczeństwa” nadal były podatnym gruntem dla hakerów w 2018 r. Błędnie skonfigurowane oprogramowanie do bezpieczeństwa oraz zasady dostępu były również głównymi źródłami naruszeń danych w 2018 r. – powiedział Steve McGregory, starszy dyrektor w Keysight Technologies.
Te błędne konfiguracje były często związane z publicznymi architekturami chmur, co stanowi wektor dla nowych ataków.
– Złożoność sieci i aplikacji stwarza poważne zagrożenia dla cyberbezpieczeństwa i tworzy nowe luki każdego dnia. Hakerzy nadal wykorzystują złożoność, a także istniejące luki i błędy konfiguracji – przestrzega McGregory.
W raporcie Ixia przedstawiono 6 prognoz dotyczących tegorocznych trendów dot. bezpieczeństwa sieci:
- Nasilać się będzie wykorzystywanie „punktów końcowych o niskiej wartości” podłączonych do Internetu Rzeczy (IoT), które były m.in. celem ataków typu Mirai.
- Wzrośnie liczba ataków typu „Brute-Force” na publiczne systemy i zasoby.
- Rozwijał się będzie phishing.
- Nasilą się ataki wielofazowe, które wykorzystują „ruch boczny i ruch wewnętrzny”.
- Zwiększy się liczba ataków typu cryptomining lub cryptojacking, w których urządzenia są infekowane złośliwym oprogramowaniem kryptograficznym.
- Rosnąć będzie złożoność architektur chmurowych, co zwiększy liczbę luk w zabezpieczeniach.