Technologie » Internet

Pięć największych cyberzagrożeń na nadchodzące kilkanaście miesięcy

Pięć największych cyberzagrożeń na nadchodzące kilkanaście miesięcy
Zobacz więcej zdjęć »
Barracuda Networks przedstawia pięć najbardziej prawdopodobnych i najgroźniejszych cyberzagrożeń, o jakich należy wiedzieć, aby uniknąć niebezpieczeństw związanych z poruszaniem się w sieci. Przewidywania te dotyczą nie tylko roku 2018, ale najbliższych kilkunastu miesięcy.

1)  Ataki typu „ransomware” i okupy w kryptowalutach

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Nieustannie obserwujemy szybki wzrost liczby zagrożeń związanych z oprogramowaniem wymuszającym („ransomware”) i zakładamy, że trend ten utrzyma się znacznie dłużej. Prognoza dotycząca ransomware będzie aktualna przez kolejnych 12-24 miesięcy lub nawet dłużej.  Ataki tego typu wiążą się z coraz większą dostępnością kryptowalut, które pozwalają przestępcom zachować anonimowość podczas przeprowadzania ataków na masową skalę.  Żądając relatywnie niewielkich płatności od dużej liczby ofiar, atakujący mogą wykorzystać „efekt skali”, dzięki któremu bardziej prawdopodobne jest osiągnięcie przez nich zysku przy zachowaniu anonimowości. Nowe kryptowaluty, zapewniające większą anonimowość niż Bitcoin, zwiększając skalę zjawiska, a niewielkie kwoty wchodzące w grę przekładają się na większe prawdopodobieństwo ich zapłaty przez ofiary.

W przeciwieństwie do ataków masowych, ataki celowane polegają na skoncentrowanych próbach przełamania zabezpieczeń dużych, często dobrze chronionych podmiotów. Skuteczny atak celowany często wymaga wielogodzinnych przygotowań i włamań metodą „prób i błędów”. W przypadku masowych programów typu „ransomware” atakujący mogą szeroko zarzucić sieci i czekać, aż ofiara połknie haczyk. Ataki celowane wiążą się z większym ryzykiem komunikacji z ofiarą oraz zwiększonym prawdopodobieństwem zaangażowania wyspecjalizowanych zasobów organów ścigania.  Jako, że mniejsze organizacje w dalszym ciągu wypłacają żądany okup, masowe ataki typu „ransomware” stały się prawdziwą epidemią, która nie zniknie w najbliższym czasie.

Zeszłoroczny atak ransomware Wannacry oraz jego wpływ na środowiska produkcyjne firm zwiększył świadomość słabości infrastruktury. Bardziej „inteligentne” i usieciowione zakłady przyszłości będą jeszcze bardziej narażone na ataki. Jest to zjawisko przyjęte za pewnik po obu stronach barykady. Cyberprzestępcy zdali sobie sprawę, że sprytniejsze ataki celowane mogą przełożyć się w przypadku żądania okupu na większy zysk. Wiele przedsiębiorstw przemysłowych zaczyna obecnie wdrażać zabezpieczenia przed takimi atakami. Z pewnością jednak będziemy jeszcze świadkami szeregu zagrożeń wymierzonych wprost w urządzenia podłączone do Internetu.

2) Zaawansowane zagrożenia i ataki wielowektorowe

Ataki typu „ransomware” w dalszym ciągu będą szkodzić przedsiębiorstwom. Atakujący będą poszukiwać nowych mechanizmów (takich jak botnety) przesyłania oprogramowania wymuszającego. Spodziewamy się także stopniowego przekształcenia programów typu „ransomware” w programy typu „protectionware”. Cyberprzestępcy mogą zaprzestać żądania okupu za odblokowanie danych na rzecz żądania płatności za uniknięcie przez ofiarę stania się przedmiotem ataku.  Drogą dostępu dla zaawansowanych zagrożeń w dalszym ciągu pozostanie poczta elektroniczna. Obok przesyłania złośliwego oprogramowania, ataki przez e-mail będą stawać się coraz bardziej wyrafinowane. Atakujący będą uciekać się do socjotechnik, kampanii celowanych, ataków typu „spear phishing” i „whaling”, aby wykradać informacje uwierzytelniające użytkowników, pozyskiwać ich dane, dopuszczać się oszustw biznesowych itp. W miarę jak organizacje stają się coraz bardziej zdecentralizowane i szerzej wykorzystują w swojej działalności platformy w chmurze, stają się także coraz bardziej podatne na ataki wielowektorowe ze strony cyberprzestępców. Aplikacje sieciowe coraz częściej będą padać łupem hakerów starających się wykraść dane i zakłócić działalność firm.

3) Podszywanie się pod domeny internetowe i przywłaszczanie sobie marek

Spoofing domen internetowych staje się coraz powszechniejszy, a rok 2018 nie przyniesie pod tym względem wielu zmian. Spoofing to rodzaj ataku, w którym atakujący podszywa się w kontaktach z ofiarą pod kogoś innego. Przestępcy korzystają ze spoofingu domen internetowych, podszywając się pod konkretne firmy lub ich pracowników. Często wysyłają wiadomości mailowe klientom lub kontrahentom firmy, aby wyłudzić od nich dane uwierzytelniające i uzyskać dostęp do firmowych kont. Jest to często tylko punkt wyjścia do realizacji wieloetapowej strategii kradzieży danych i popełniania oszustw kosztem danej organizacji, co dziś szybko urasta do najbardziej kosztownego rodzaju cyberataku.

Znacznie zwiększyła się liczba masowych ataków phishingowych, w ramach których cyberprzestępcy podszywają się pod popularne marki internetowe i konsumenckie oraz wykorzystują fałszywe strony internetowe do kradzieży informacji. Sama marka, pod którą podszywają się atakujący jest mniej ważna niż przyjęta przez nich taktyka – przestępcy mogą przecież szybko zmienić wykorzystywaną nazwę i przeprowadzić kolejny atak. Celem ich działania jest przekonanie niepodejrzewających niczego użytkowników do pobrania z Internetu szkodliwych dokumentów lub do zalogowania się na fałszywe konto i przekazania tym samym atakującym danych uwierzytelniających. Otwiera im to następnie drogę do wielu szkodliwych działań. Cyberprzestępcy mogą dzięki danym użytkowników uzyskiwać informacje o danych kart kredytowych, dodatkowe dane osobowe czy informacje o aktywności użytkownika w Internecie, które mogą wykorzystać w kolejnych atakach z użyciem socjotechnik. Często tworzą całe strony internetowe łudząco podobne do rzeczywistych markowych serwisów, aby zwabić swoje ofiary w szczytowych okresach zakupowych. Choć strony takie nie są identyczne jak prawdziwe serwisy internetowe marek, pod które się podszywają, atakujący liczą na to, że większość konsumentów nie dokonuje zakupów bezpośrednio, a więc nie będzie w stanie rozpoznać strony głównej danej marki. Podszywanie się pod marki w wiadomościach email oraz na stronach internetowych to trend, który będzie się stale rozwijał w nadchodzącym roku, a więc firmy i konsumenci muszą mieć się na baczności, edukować pracowników w tym zakresie i liczyć się z możliwością cyberataku.

4 ) Rosnące zagrożenia związane z bezpiecznymi wiadomościami przesyłanymi przez banki

W ostatnim czasie mieliśmy do czynienia z szybkim wzrostem liczby ataków przeprowadzanych za pośrednictwem poczty e-mail, w których wysyłane są wiadomości podszywające się pod „bezpieczne komunikaty” instytucji finansowych. Te fałszywe „bezpieczne wiadomości” zawierają złośliwe oprogramowanie i szkodliwe treści. Podszywanie się pod inne podmioty to jedna z najpowszechniejszych taktyk stosowanych w atakach przez email, ponieważ jest niezwykle skuteczna. W tego rodzaju atakach wykorzystuje się relację danej ofiary z bankiem oraz jej zaufanie, którym ofiara obdarza komunikaty Internetowe ze strony instytucji finansowej. Potencjalny cel, który angażuje się w komunikację internetową z bankiem ma zwykle dla cyberprzestępców wysoką wartość. Takie ataki wiążą się z wysyłką złośliwych dokumentów tekstowych, które wydają się zwykle nieszkodliwe, ale zawierają w sobie wbudowane skrypty, które atakujący mogą na późniejszym etapie aktualizować. Skrypt taki można zmodyfikować, aby dokonać szeregu ataków, w tym z zastosowaniem oprogramowania typu „ransomware” oraz innych zaawansowanych technik. Działania takie bardzo trudno wykryć użytkownikom końcowym, jako że domeny email wykorzystywane w tym procederze do złudzenia przypominają te z prawdziwych wiadomości otrzymywanych od banku. Liczba tych ataków gwałtownie rośnie, a więc możemy spodziewać się otrzymywania fałszywych „bezpiecznych” wiadomości także w przyszłym roku.

5 ) Ataki typu „spear phishing”

Ataki typu „spear phishing” będą stawać się coraz częstsze tak długo, jak długo będą korzystne dla cyberprzestępców. Taktyka „spear phishing” to skoncentrowany atak, oparty na podszywaniu się pod pracownika lub popularną stronę internetową. Jest ona coraz powszechniej stosowana, a według FBI ataki takie są dla cyberprzestępców niezwykle opłacalne.

W przyszłości staną się one jeszcze częstsze i bardziej wyrafinowane pod względem przygotowań oraz sposobu namierzania ofiar. W 2018 r. spodziewamy się znacznie większej liczby wieloetapowych ataków typu „spear phishing”, popartych przygotowaniem i rekonesansem przeprowadzonym przez atakujących wśród niewielkiej liczby ofiar w oczekiwaniu znacznych zysków. Cyberprzestępcy przyjmują teraz podejście „biznesowe”. Podobnie jak w sprzedaży typu B2B, koncentrują się na mniejszej liczbie celów, aby dzięki wysoce spersonalizowanym atakom zabezpieczyć sobie jak największe korzyści. Najbardziej wyszukane socjotechniki obejmują tutaj szereg różnych etapów. Wyspecjalizowani cyberprzestępcy nie starają się atakować kadry zarządzającej przedsiębiorstw, wykorzystując losowo wybrane fałszywe wiadomości. Starają się raczej przeniknąć do organizacji, przeprowadzić rekonesans, a następnie czekać na odpowiedni moment, by oszukać ofiary, przeprowadzając atak z przejętej wcześniej skrzynki pocztowej.

Organizacje będą musiały zainwestować w najnowocześniejsze narzędzia i taktyki, aby zaradzić atakom typu „spear phishing”. Największe nadzieje na tym polu pokłada się obecnie w sztucznej inteligencji (AI). Łatwym łupem atakujących padają organizacje, które nie wdrożyły kompleksowej strategii bezpieczeństwa cyfrowego, a jedynie powielają znane już metody czy narzędzia. Aby chronić zasoby przed tego rodzaju atakami konieczne są nowe formy współpracy pomiędzy specjalistami w zakresie OT i IT, a także pomiędzy poszczególnymi systemami.

Autor tekstu: Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks w regionie EMEA



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Patryk Jeziorski

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »