W pierwszym kwartale tego roku niemal 75% firm doświadczyło ataku z wykorzystaniem luk w zabezpieczeniach

06-06-2018, 16:18

Z najnowszego raportu dowiadujemy się, iż gwałtownie rośnie liczba ataków typu cryptojacking, a cyberprzestępcy wciąż wprowadzają nowe warianty oprogramowania ransomware i coraz częściej biorą na cel urządzenia mobilne. Wszystkich ataków nie była w stanie odeprzeć większość firm.

Już w pierwszym kwartale 2018 roku pojawiły się poważne przesłanki pokazujące, że część cyberprzestępców zaczyna działać z wykorzystaniem szkodliwego oprogramowania do kopania kryptowalut. Popularność narzędzi do cryptominingu systematycznie rośnie, a wykazują się one zaskakującym zróżnicowaniem jak na swoją stosunkowo krótką historię. Obecność tego rodzaju złośliwego oprogramowania wykryło 28% urządzeń FortiGate. W czwartym kwartale 2017 roku ten odsetek był znacznie niższy i wyniósł 13%.

Nadal bardzo niebezpieczne dla firm pozostaje oprogramowanie ransomware, spośród którego w pierwszym kwartale 2018 roku najgroźniejsze były warianty BlackRuby oraz SamSam. Narzędzia z tej rodziny złośliwego oprogramowania także ewoluują. Przykładowo styczniowy atak GandCrab był pierwszym, w którym okup miał zostać wypłacony w kryptowalucie Dash.

Cyberprzestępcy kierunkują ataki

Coraz więcej cyberprzestępców łączy wykorzystanie złośliwego oprogramowania z atakami ukierunkowanymi, przygotowanymi specjalnie pod konkretną organizację. W tym przypadku hakerzy najpierw przeprowadzają rekonesans w firmie będącej ich celem. Następnie dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, np. phishing, aby włamać się na komputer pracownika firmy. Jego urządzenie jest wówczas wykorzystywane jako punkt wyjścia do poruszania się dalej. W ten sposób przestępca może zdobyć dostęp do komputerów pracowników na wyższych stanowiskach, do serwerów baz danych, pocztowych itp. Przykładem tego typu ataku był np. Olympic Destroyer.

Wzrost liczby eksploitów i ataków na urządzenia mobilne

Cyberprzestępcy sprawnie wykorzystują najnowsze luki w zabezpieczeniach do przeprowadzania szybkich ataków typu „zero-day”. Liczba unikalnych eksploitów wykrytych w pierwszym kwartale br. przez laboratorium Fortinet wzrosła o ponad 11%, a 73% firm doświadczyło ataków przeprowadzonych za ich pomocą. Najczęściej wykorzystywane do ataków były luki w produktach Microsoftu, a na kolejnych pozycjach znalazły się routery oraz systemy zarządzania treścią (CMS).

Najnowsze dane wskazują również na wzrost liczby ataków na urządzenia mobilne. Odnotowało je 21% organizacji, co stanowi wzrost o 7% względem poprzedniego kwartału.

Łatki to za mało

Analizy czasu trwania infekcji botnetowych pokazują, że samo instalowanie łatek to za mało i konieczne jest również czyszczenie systemu. 59% ataków botnetowych zostało wykrytych i zneutralizowanych tego samego dnia, ale już 18% z nich trwało przez dwa dni, a 7% – przez trzy dni. Dla wykrycia około 5% ataków potrzeba było więcej niż tydzień.

Czyszczenie oznacza usunięcie wszystkich plików pozostałych po infekcji lub ataku. Wykonując tę czynność, należy zachować należytą staranność, aby pozbyć się nie tylko samego złośliwego oprogramowania, ale także wszelkich tzw. Backdoorów. W przeciwnym razie mogłyby one zostać użyte do szybkiego ponownego zainfekowania oczyszczonego urządzenia.

Niebezpieczne ataki na technologie operacyjne (OT)

OT, czyli technologie operacyjne, to oprogramowanie oraz sprzęty wykorzystywane do sterowania przemysłowego. Mają zastosowanie m.in. w elektrowniach czy systemach infrastruktury kolejowej.

Mimo że ataki na OT stanowią niewielki odsetek wśród wszystkich ich typów, to jednak mogą mieć daleko idące konsekwencje dla bezpieczeństwa. Obecnie większość eksploitów jest bezpośrednio skierowana przeciwko dwóm najpopularniejszym (ze względu na powszechność ich stosowania i przez możliwość ukierunkowania ataków) protokołom komunikacyjnym używanym w branży przemysłowej: Modbus oraz ICCP.

Globalny raport zagrożeń informatycznych stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w pierwszym kwartale 2018 roku. 

Źródło: Fortinet


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Listopad 2018»
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
2627282930 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.