Reklama

Cyberbezpieczeństwo

Polska na 5. miejscu pod względem prób łamania haseł do zdalnych komputerów

Fot. Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
Fot. Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni

Zwiększona aktywność grup cyberprzestępczych, wykorzystujących podatności w zabezpieczeniach narzędzia Log4j, nowe ustalenia dotyczące trojanów bankowych, atakujących urządzenia z systemem Android oraz wyniki analiz ataków typu brute force w ramach RDP. W 2021 roku zanotowano ich ponad 280 miliardów, a Polska znalazła się na 5. miejscu, wśród krajów o największej liczbie prób takich ataków.

Reklama

Najnowsza edycja ESET Threat Report T3 2021 (za okres od września do grudnia 2021 roku) wskazuje najczęstsze zewnętrzne wektory ataków, wyjaśnia przyczyny wzrostu zagrożeń e-mail oraz zmian w rozpowszechnieniu niektórych rodzajów zagrożeń.

Reklama

Pracownicy zdalni i ich hasła dostępowe wciąż w kręgu zainteresowań przestępców

Minione dwa lata stały pod znakiem intensywnego wzrostu w sferze ataków na usługę RDP, obejmujących techniki łamania haseł metodą „brute-force” na koncie ofiary. W 2021 r. liczba ataków tego typu wzrosła do poziomu 288 miliardów, co stanowi prawie 900 proc. wzrost względem 2020. "Za tendencję wzrostową w 2020 roku odpowiadała m.in. sytuacja związana z pandemią i konieczność wprowadzenia pracy w trybie zdalnym. Ubiegłoroczny trend tego rodzaju ataków jest jeszcze bardziej alarmujący: – komentuje Beniamin Szczepankiewicz, starszy specjalista ds. cyberbezpieczeństwa ESET.

Reklama

Według firmy kraje, które doświadczyły największej liczby ataków brute-force w ramach RDP w ubiegłym roku to m.in. Hiszpania (51 mld), Włochy (25 mld), Francja (21 mld), Niemcy (19 mld) i Polska (18 mld). Choć liczba celów tych ataków stopniowo maleje, to według ekspertów nie należy spodziewać się rezygnacji cyberprzestępców z zainteresowania atakami na tę usługę.

Luki w Microsoft Exchange okazją dla grup cyberprzestępczych

Wśród innych, poważniejszych incydentów, występujących w minionym roku raport ESET wymienia ataki na serwery Microsoft Exchange. Luka w zabezpieczeniach systemu została wykorzystana przez co najmniej dziesięć różnych grup APT. Łańcuch podatności, leżący u podstaw tego ataku został nazwany - ProxyLogon i okazał się drugim najczęstszym wektorem ataków zewnętrznych. Pomimo załatania błedów przez firmę Microsoft - w kwietniu 2021 roku - serwery Exchange ponownie znalazły się pod ostrzałem atakujących już w sierpniu. Następca ProxyLogon o nazwie ProxyShell został wykorzystany przez kilka grup cyberprzestępczych na całym świecie.

Podatność Log4j – niebezpieczna końcówka roku

W grudniu 2021 wykryto setki tysięcy prób ataków Log4j, których celem byli głównie klienci w Stanach Zjednoczonych (37 proc.), Wielkiej Brytanii (12 proc.) i Holandii (8 proc.). Pomimo tego, że ataki miały miejsce w ostatnich tygodniach roku, to była to piąta, najczęściej używana metoda ataków sieciowych w całym 2021. Przypadek Log4j uzyskał maksymalny wynik 10 punktów w skali CVSS, według klasyfikacji powszechnego systemu punktacji podatności luk w zabezpieczeniach.

"Krytyczna sytuacja zmobilizowała zespoły IT na całym świecie do zlokalizowania i naprawienia usterek w swoich systemach, aby chronić serwery przed całkowitym przejęciem przez atakujących. Kryzys wywołany podatnością narzędzia Log4j to doskonały przykład, który pokazuje jak szybko cyberprzestępcy są w stanie wykorzystać nowo pojawiające się luki w zabezpieczeniach – mówi Beniamin Szczepankiewicz.

Czytaj też

Ransomware wciąż na topie

Aktywność przestępców, wykorzystujących ransomware również przekroczyła najśmielsze oczekiwania. W 2021 roku miały miejsce ataki na infrastrukturę krytyczną, z którymi związane były żądania wysokich okupów. Mimo że działania organów ścigania w niektórych przypadkach skutecznie wpłynęły na działalność cyberprzestępców, zmuszając kilka grup do rezygnacji z ataków, to równocześnie badacze dostrzegli, że niektóre grupy przestępcze stały się bardziej odważne w formułowaniu swoich żądań. Najlepszym tego przykładem jest rodzina oprogramowania ransomware o nazwie Hive, który zaatakował m.in. MediaMarkt, wobec którego wystosowano rekordowe żądanie 240 milionów dolarów okupu.

Czytaj też

Rekordowy wzrost liczby ataków wycelowanych w Androida

Raport odnosi się również do niepokojącego wzrostu liczby wykrywanych złośliwych programów bankowych dla Androida. Ich liczba w porównaniu do 2020 roku wzrosła o 428 proc. Największą liczbę zagrożeń w ostatnich miesiącach zarejestrowano w Meksyku, Ukrainie, Rosji, Brazylii i Turcji.

Pozytywną informacją jest fakt, że w ostatnich czterech miesiącach 2021 r. liczba wykrywanych zagrożeń dla urządzeń mobilnych z systemem Android uległa zmniejszeniu: w przypadku Clickerów (-48,4 proc.), trojanów SMS (-29,6 proc.), kryptominerów (-25,4 proc.) czy oprogramowania reklamowego (-9,9 proc.) i co zaskakujące, także dla szkodliwego oprogramowania bankowego (-20,6 proc.).

Wiadomości phishingowe wciąż groźne

Uwagę zwracają ataki wycelowane w internetowe skrzynki pocztowe, których wykrywalność zwiększyła się w ciągu roku ponad dwukrotnie. Tendencja ta była podyktowana w głównej mierze wzrostem liczby wiadomości phishingowych. Zmienia się jednak profil marek, pod które najchętniej podszywają się przestępcy. "W porównaniu do wyników poprzedniej edycji raportu odnotowaliśmy 48 proc. spadek liczby maili podszywających się pod Microsoft. Niestety odwrotna sytuacja wystąpiła w przypadku wiadomości phishingowych wykorzystujących wizerunek DHL i WeTransfer, które bardzo znacząco wzrosły, odpowiednio o 145 proc. i 156 proc." – komentuje Beniamin Szczepankiewicz.

E-maile podszywające się pod firmę DHL były szczególnie rozpowszechniane w październiku, przy czym większość wykrytych zdarzeń miała miejsce w Japonii, Turcji i Hongkongu.

Czytaj też

Świat cyberprzestępczości nie znosi próżni

W ostatnich miesiącach 2021 roku wykryto wiele nowych zagrożeń w cyberprzestrzeni. Należą do nich m.in. FontOnLake, nowa rodzina złośliwego oprogramowania atakującego urządzenia z systemem Linux, wcześniej nieudokumentowany bootkit UEFI o nazwie ESPecter oraz FamousSparrow – cyberszpiegowska grupa atakująca sieci hotelowe, rządy i prywatne firmy na całym świecie.

/Na podst. informacji prasowej

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama
Reklama

Komentarze