Biznes i Finanse
CERT ORANGE: Liczba zarejestrowanych zdarzeń cały czas rośnie [ANALIZA]
CERT ORANGE Polska opublikował kolejny, doroczny raport podsumowujący najważniejsze zagrożenia w polskim internecie. Liczba zdarzeń systemowych zarejestrowanych miesięcznie przekroczyła próg 10 miliardów, czyli o ponad 1 miliard więcej niż w roku ubiegłym.
Zarejestrowanych anomalii było średnio prawie 148 tys. każdego miesiąca, wśród których tysiąc sklasyfikowano jako incydenty i wymagały zarządzania przez specjalistów – czytamy w raporcie. W sumie w 2017 roku CERT Orange Polska obsłużył 12 029 incydentów (17 199 incydentów w 2016 r.).
Jeśli chodzi o incydenty bezpieczeństwa zdecydowaną przewagę, podobnie jak w ubiegłym roku miały te z klasy obraźliwych i nielegalnych treści – w sumie stanowiły niemal połowę (48,9 proc.) incydentów. Na drugim miejscu znalazły się ataki na dostępność zasobów – 19,5 proc. (20,3 proc. w 2016 r.), próby włamań – 14,7 proc. (spadek z 20,31 proc. w porównaniu z 2016 r.) oraz naruszenia związane z gromadzeniem informacji – 6,9 proc. (o prawie 5 pp. mniej niż w 2016 r.). Kategorie incydentów najrzadziej występujących stanowiło złośliwe oprogramowanie – 5,5 proc. (6,73 proc. w 2016 r.), oraz oszustwa sieciowe – 2,9 proc. (1,17 proc. w 2016 r.). Poniżej 1 proc. zaklasyfikowano włamania sieciowe oraz ataki na poufność i integralność informacji. Inne, nieobjęte wspomnianymi kategoriami, stanowiły 0,9 proc. incydentów.
Bardzo ciekawym i przydatnym elementem raportu jest opis najważniejszych zagrożeń i wydarzeń na świecie jeśli chodzi o cyberbezpieczeństwo. Stanowi on doskonałe podsumowanie roku 2017 i ułatwia orientację w najważniejszych wydarzeniach z tego obszaru.
W czwartym rozdziale raportu zawarto prognozy na rok 2018. Autorzy piszą, że w 2018 r. niewiele zmieni się w zakresie kampanii phishingowych. Ponadto należy oczekiwać, że cyberprzestępcy w dalszym ciągu będą podejmowali próby kompromitacji systemów teleinformatycznych w oparciu o socjotechnikę, która staje się coraz bardziej wyrafinowana, a sam proces – wieloetapowy. Zaawansowane ataki typu APT (Advanced Persistent Threats) będą w szczególności groźne dla podmiotów infrastruktury krytycznej z naciskiem na sektor bankowy. Tak jak w wielu przypadkach, również tym razem nieodłącznym czynnikiem są względy finansowe.
Ciekawa prognoza została zawarta jeżeli chodzi o RODO. Zdaniem autorów wejście RODO nie zahamuje większej liczby incydentów związanych z wyciekiem danych. W związku z wysokimi karami jakie na podmiot może nałożyć organ nadzorczy, być może zaobserwujemy nasilenie ataków na bazy danych osobowych – piszą autorzy. Ich zdaniem ataki te związane mogą być z nieuczciwą konkurencją, jak również z próbami szantażowania podmiotów przez przestępców zgłoszeniem wycieku do odpowiednich organów. Istnieje realne ryzyko, że RODO tylko upowszechni praktykę żądania okupu.
Inne zagrożenia, na które zwrócili uwagę autorzy raportu, to wzrost incydentów związanych z wykorzystaniem Internetu Rzeczy. Niska ochrona tych urządzeń powoduje, że coraz częściej będą one wykorzystywane do ataków DDoS. Biorąc jednak pod uwagę ich relatywnie duży koszt, autorzy prognozują, że zostaną one upowszechnione jako rozwiązania usługowe.
W raporcie podkreślono również, że zagrożenia teleinformatyczne będą w coraz większym stopniu występowały w korelacji z zagrożeniami płynącymi z manipulacji środowiskiem informacyjnym. Autorzy raportu przytaczają przykład publikacji wykradzionej korespondencji, która ma na celu wprowadzenie do infosfery materiałów, które stają się narzędziem do manipulacji.
Coraz popularniejsze jest również zarabianie pieniędzy kosztem mocy obliczeniowych użytkowników sieci i komputera. Autorzy raportu wskazują tutaj na BitCoinMinera, czyli złośliwe oprogramowanie wykorzystujące zasoby stacji roboczych w celu generowania kryptowalut dla cyberprzestępców.
CERT Orange zwraca również uwagę na zagrożenia związane ze sztuczną inteligencją. Piszą o automatycznym prowadzeniu kampanii dezinformujących, które dystrybuują tzw. „fake newsy” czy inicjują ataki typy DDoS. W dokumencie znalazło się również ostrzeżenie przed tym, jakie zdolności sztuczna inteligencja może sobie wytworzyć bez udziału twórców. Może ona posłużyć zarówno dla dobrych jak i złych celów, jak np. wykrywanie i usuwanie podatności czy chociażby rozpoznawanie podejrzanych zachować w sieci, jednocześnie zastępując braki kadrowe na rynku cyberbezpieczeństwa. CERT Orange ostrzega jednak, że AI może zostać wykorzystana w takim samym stopniu do przeprowadzania ataków np. poprzez omijanie systemów zabezpieczeń czy znajdywanie podatności. Podsumowując, autorzy piszą, że AI będzie doskonała w radzeniu sobie z osiąganiem celów, jeśli będą one spójne z celami sektora bezpieczeństwa. Jeżeli jednak nie to staniemy przez dużym ryzykiem.
CERT Orange przedstawia również media społecznościowe jako pierwszy wektor ataku. Autorzy raportu podkreślają, że mimo rosnącej świadomości wielu użytkowników wciąż nie zdaje sobie sprawy z tego, iż internet stał się częścią naszego życia, a aktywności online i offline dynamicznie się przenikają, podobnie jak zagrożenia. Rekomendowane jest odseparowanie naszej tożsamości publicznej od prywatnej, co może utrudnić życie potencjalnemu przestępcy.
Autorzy raportu podkreślają, że wciąż internet nie jest traktowany poważnie. Osoby, który obserwowały jego narodziny nie potrafią sobie wyobrazić, że przestał on być tylko narzędziem rozrywki. Nie bez winny są też ludzie, dla których internet stał się środowiskiem naturalnym. Autorzy piszą, że tak jak idąc ulicą nie rozglądamy się na wszystkie strony w poszukiwaniu bandytów, tak w sieci nie wietrzymy wszędzie podstępu. Dlatego też spory odsetek internautów daje się nabrać na coraz bardziej wyrafinowane zagrywki socjotechniczne.
W raporcie znalazły się również badania na temat rzeczy, które wyszukują w sieci dzieci czy też podstawowe porady bezpieczeństwa jak np. poradnik stworzenia bezpiecznego hasła. Ostatnia część raportu to dokładna analiza zagrożeń z 2017 roku wraz z komentarzami ekspertów.
CERT Orange Polska stale, w oparciu o dobrze zorganizowaną bazę telemetryczną, monitoruje zdarzenia w sieci stanowiącej jego obszar działania. Zważywszy na jego zasięg, można przyjąć że obszar reakcji zespołu bezpieczeństwa obejmuje sieci i urządzenia całego kraju
Haertle: Każdego da się zhakować
Materiał sponsorowany