Reklama

Strona główna

Wymuszenia online największym problemem 2015 r. "Zagrożeniem cyberszpiegostwo"

  • Bell UH-1 Huey II, maszyny tego typu są rozważane przez Liban - fot. Bell
    Bell UH-1 Huey II, maszyny tego typu są rozważane przez Liban - fot. Bell

Największymi zagrożeniami 2015 r. w Internecie okazały się cyberataki i wymuszenia online. Ich ofiarą padło wiele dużych przedsiębiorstw i ważnych instytucji, m.in. Ashley Madison, Hacking Team, Office of Personnel Management i Anthem, wraz z milionami pracowników i klientów - piszą w swym podsumowaniu analitycy z firmy Trend Micro, która opublikowała roczny raport dotyczący bezpieczeństwa w 2015 r. Jego tytuł brzmi wymownie: „Nowe zagrożenia wymagają nowych strategii reagowania”.

Najnowszy raport Trend Micro odnotowuje m.in., że w 2015 r. wzrosła liczba ataków crypto-ransomware, czyli oprogramowania szyfrującego dane w celu wymuszenia okupu. Stanowiły one aż 83 proc. wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.

Jedną z najbardziej  spektakularnych operacji cyberprzestępczych były działania grupy hakerów Pawn Storm i ataki zero-day. W ub.r. wykryto ponad 100 ataków typu zero-day i długofalową operację szpiegowską tej grupy, która opierała się na wykorzystaniu większej liczby eksploitów zero-day i była wymierzona w ważne instytucje, w tym amerykański sektor obronny, siły zbrojne i rządy krajów NATO. Warto w tym kontekście przypomnieć, że w swych wcześniejszych komunikatach Trend Micro informowało o cyberatakach Pawn Storm na przedstawicieli władz Rzeczypospolitej Polskiej.

Najświeższe badania firmy z Los Angeles potwierdziły, że cyberprzestępcy są dziś bardziej zuchwali i inteligentni. Atakują coraz trudniejsze cele, organizują kampanie szpiegowskie i tworzą cybernetyczne podziemie na całym świecie. Na przykład odnotowano znacznie więcej ataków na urządzenia podłączone do Internetu. Jak potwierdził przeprowadzony przez Trend Micro eksperyment GasPot, wśród zagrożonych systemów należących do Internetu rzeczy (Internet of Things) znalazły się inteligentne samochody i firmy.

To, że walka z cyberprestępcami nie jest łatwa najlepiej pokazuje przykład botnetu DRIDEX. Początkowo przejęcie tego znanego botnetu znacznie zmniejszyło występowanie problemów z nim związanych w Stanach Zjednoczonych. Później jednak nastąpił ponowny wzrost spowodowany infrastrukturą C&C (Command and Control), która była ulokowana w sieciach dostawców usług hostingowych, zabezpieczonych przed organami ścigania (tzw. bulletproof hosting). W rezultacie całkowite usunięcie botnetu DRIDEX stało się praktycznie niemożliwe.

- Jak wynika z obserwacji przeprowadzonych w ub.r., już nie wystarczają tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania tych metod do nowych zagrożeń. Skala występowania i poziom zaawansowania wymuszeń, szpiegostwa i coraz częstszych ataków ukierunkowanych powoduje, że w 2016 r. firmy muszą przygotować się na jeszcze agresywniejsze działania i odpowiednio zmodyfikować swoje strategie bezpieczeństwa. Ułatwi to specjalistom przewidywanie zamiarów cyberprzestępców i szybkie podejmowanie odpowiednich działań – mówi Michał Jarski, dyrektor regionalny na obszar Europy Środkowo-Wschodniej w Trend Micro.

Zwraca on uwagę, że cyberprzestępcy zaczęli penetrować zakamarki tzw. ukrytej sieci (Deep Web), której zasobów ukrytych na dynamicznie generowanych stronach nie da się znaleźć przez standardowe wyszukiwarki. Regułą jest, że każdy podziemny rynek stanowi odzwierciedlenie kultury, w której działa – oferuje „towar” przynoszący największe zyski w swoim regionie.

Główną przyczyną wycieków danych, które miały miejsce w Stanach Zjednoczonych w 2015 r., była utrata urządzenia wraz z przechowywanymi nań danymi (41 proc.). Na kolejnych miejscach znalazły się ataki szkodliwego oprogramowania i działania hakerów.

Miano króla eksploitów analitycy Trend Micro przyznali zestawowi eksploitów Angler, ktory zyskał sławę jako najczęściej używane narzędzie cyberprzestępcze tego typu w 2015 r. Przypada na niego 57,3 proc. wszystkich przypadków użycia zestawów eksploitów, od szkodliwego oprogramowania rozprzestrzenianego za pomocą reklam internetowych aż po ataki na oprogramowanie Adobe Flash. Angler spowodował największe szkody w Japonii, Stanach Zjednoczonych i Australii.

 

 

Reklama

Komentarze

    Reklama