G DATA pro­gno­zu­je tren­dy IT se­cu­ri­ty w 2020 ro­kuPoprzedni artykuł 

No­we wzor­ce ata­ków i nie­ostro­żni pra­cow­ni­cy za­gro­że­niem dla sie­ci fir­mo­wych. Ata­ki li­vin­g-of­f-the­-land (Lo­tL) wy­ko­rzy­stu­jące na­rzędzia Win­dows do in­fek­cji.

Przed­si­ębior­stwa śred­niej wiel­ko­ści sta­ły się częst­szym ce­lem ata­ków niż mia­ło to miej­sce kie­dy­kol­wiek wcze­śniej w hi­sto­rii. Często to wła­śnie te fir­my są naj­słab­szym ogni­wem w ła­ńcu­chu do­staw. W 2020 ro­ku cy­ber­prze­stęp­cy będą wy­ko­rzy­sty­wać ten fakt w jesz­cze wi­ęk­szym stop­niu niż w la­tach po­przed­nich, ich ata­ki będą jesz­cze bar­dziej tar­ge­to­wa­ne na kon­kret­ne fir­my i oso­by z wy­ko­rzy­sta­niem naj­now­szych me­tod m. in. jak Lo­tL. W kwe­stii sta­ty­styk licz­ba szko­dli­wych apli­ka­cji na urządze­nia mo­bil­ne osi­ągnie no­wy re­kord w nad­cho­dzącym ro­ku. Ek­sper­ci z G DATA ujaw­nia­ją ja­kie za­gro­że­nia będą cze­kać na fir­my i użyt­kow­ni­ków do­mo­wych po No­wym Ro­ku.

Od lat prze­stęp­cy wa­run­ko­wa­li po­wo­dze­nie swo­ich ata­ków od ilo­ści i ro­dza­jów zło­śli­we­go opro­gra­mo­wa­nia roz­po­wszech­nia­ne­go przez nich w sie­ci. Dziś wi­dzi­my ode­jście od tych przy­zwy­cza­jeń i ob­ser­wu­je­my co­raz bar­dziej zło­żo­ne wzor­ce ata­ków. Które mo­żna wy­kryć i ode­przeć je­dy­nie dzi­ęki in­te­li­gent­nej ana­li­zie za­cho­wa­nia. – mówi An­dre­as Lüning, współza­ło­ży­ciel i dy­rek­tor ge­ne­ral­ny G DATA.

Jest to spo­wo­do­wa­ne m. in. po­pu­lar­no­ścią tak zwa­nych ata­ków Li­vin­g-of­f-the­-Land, które wy­ko­rzy­stu­ją stan­dar­do­we apli­ka­cje i za­so­by za­war­te w ka­żdym kom­pu­te­rze z sys­te­mem Win­dows. Jed­nak Lüning ostrze­ga nie tyl­ko przed za­gro­że­nia­mi tech­nicz­ny­mi.

Przy­szło­ść czy te­go chce­my czy nie, jest już cy­fro­wa. Bez­pie­cze­ństwo IT w bi­zne­sie sta­nie się istot­nym czyn­ni­kiem pro­wa­dzącym do suk­ce­su lub po­ra­żki. Za­rządza­jący mu­szą to zro­zu­mieć nie za­po­mi­na­jąc jed­no­cze­śnie o pra­cow­ni­kach, którzy mu­szą być świa­do­mi za­gro­żeń. Bez­pie­cze­ństwo IT to nie jest je­dy­nie ochro­na punk­tów ko­ńco­wych, bez­pie­cze­ństwo w fir­mie to lu­dzie bez względu czy cho­dzi tu o sze­re­go­wych pra­cow­ni­ków czy kie­row­nic­two. – mówi An­dre­as Lüning

No­we wzor­ce ata­ków

Zgod­nie z za­po­wie­dzia­mi eks­per­tów bez­pie­cze­ństwa G DATA w przy­szłym ro­ku kie­run­kiem w którym ha­ke­rzy będą podążać będą co­raz to bar­dziej zło­żo­ne wzor­ce ata­ków. W ata­kach Lo­tL spryt­nie łączo­ne zo­sta­ją po­pu­lar­ne na­rzędzia i apli­ka­cje Win­dows, ta­kie jak Po­wer­shell czy Bi­tloc­ker ze zło­śli­wym skryp­tem ce­lem prze­pro­wa­dze­nia in­fek­cji. Po ta­kie uda­nej, kom­bi­no­wa­nej ope­ra­cji na­stępu­je fa­za ko­ńco­wa, która w za­le­żno­ści od in­ten­cji ha­ke­rów po­zwa­la im na szpie­go­wa­nie i wy­kra­da­nie wra­żli­wych da­nych lub ich szy­fro­wa­nie, aby wy­łu­dzić pie­ni­ądze z oku­pu. By ta­kie sche­ma­ty ata­ków by­ły mo­żli­we do wy­kry­cia ko­niecz­ne jest mo­ni­to­ro­wa­nie za­cho­wa­nia wszel­kich po­dej­rza­nych pro­ce­sów. Po­zwa­la­jąc je zi­den­ty­fi­ko­wać i w od­po­wied­nim mo­men­cie za­blo­ko­wać i uda­rem­nić atak.

Prze­stęp­czy bi­znes w sie­ci kwit­nie i w przy­szło­ści będzie na­dal roz­wi­ja­ny. Gru­py ha­ke­rów będą co­raz bar­dziej sku­piać się na efek­tyw­nym po­dzia­le pra­cy i pro­fe­sjo­na­li­za­cji swo­ich dzia­łań. Ozna­cza to, że gdy jed­na gru­pa będzie spe­cja­li­zo­wa­ła się w pe­ne­te­ro­wa­niu sie­ci kor­po­ra­cyj­nych, w tym sa­mym cza­sie in­ny ze­spół sku­pi się na za­cie­ra­niu śla­dów lub szy­fro­wa­niu da­nych. Niek­tórzy mo­ne­ty­zu­ją swo­je dzia­ła­nia sprze­da­jąc da­ne i do­stępy, in­ni żąda­ją oku­pu.

Śred­nie fir­my na ce­low­ni­ku

Cy­ber­prze­stęp­cy jesz­cze bar­dziej kon­cen­tru­ją się na ma­łych i śred­nich fir­mach. Ła­twiej jest im prze­nik­nąć do ich sie­ci, gdyż ze względu na ogra­ni­czo­ne bu­dże­ty prze­zna­cza­ne na za­bez­pie­cze­nie in­fra­struk­tu­ry, prak­tycz­nie za­wsze znaj­dą tam lu­ki, które będą w sta­nie wy­ko­rzy­stać. Fir­my te często nie są na­wet ce­lem sa­mym w so­bie, a je­dy­nie naj­słab­szym ogni­wem w ła­ńcu­chu do­staw do wi­ęk­szej kor­po­ra­cji, i wy­ko­rzy­sty­wa­ne są ja­ko bra­my do­stępu do swo­ich wi­ęk­szych part­ne­rów. Ko­lej­nym pro­ble­mem jest to, że wie­le firm po­le­ga na nie do ko­ńca pew­nych me­to­dach zdal­nej ko­mu­ni­ka­cji i współpra­cy, zwłasz­cza na zdal­nym pul­pi­cie (RDP).

Naj­wi­ęk­sze za­le­gło­ści ma sek­tor opie­ki zdro­wot­nej w którym bra­ku­je pod­sta­wo­wych stan­dar­dów bez­pie­cze­ństwa przy ogro­mie da­nych wra­żli­wych, który­mi ta­kie pla­ców­ki ope­ru­ją. Wraz z wpro­wa­dze­niem cy­fro­we­go obie­gu do­ku­men­tów w tej bra­nży na­le­ży za­in­we­sto­wać wi­ęk­sze su­my w za­bez­pie­cze­nia, aby spe­łnić od­po­wied­nie wy­mo­gi i unik­nąć ewen­tu­al­nych wy­so­kich kar pie­ni­ężnych.

Lu­dzie prze­ciw cy­be­ra­ta­kom

W przy­szło­ści kam­pa­nie spa­mo­we będą jesz­cze bar­dziej war­to­ścio­we dla prze­stęp­ców, przy­kła­do­wo „dy­na­mi­te phi­shin­g”. Są tak sa­mo trud­ne do wy­kry­cia jak szko­dli­we. Tym bar­dziej mot­to „naj­pierw po­my­śl, po­tem kli­ka­j” będzie jesz­cze bar­dziej ak­tu­al­ne w nad­cho­dzącym ro­ku. Kto bez­my­śl­nie kli­ka w ba­ne­ry ofe­ru­jące mi­lio­no­we zy­ski lub zwy­czaj­nie ze zwy­kłej cie­ka­wo­ści – za­gra­ża bez­pie­cze­ństwu IT swo­jej or­ga­ni­za­cji lub wła­sne­mu. Świa­do­mo­ść za­gro­żeń jest dziś wci­ąż najbar­dziej nie­do­ce­nia­nym środ­kiem bez­pie­cze­ństwa. Fir­my po­win­ny in­we­sto­wać w szko­le­nia dla swo­ich pra­cow­ni­ków.

Urządze­nia mo­bil­ne

Smart­fo­ny i ta­ble­ty osi­ągnęły chy­ba już mak­si­mum swo­jej po­pu­lar­no­ści. Obec­nie zmie­nia się je­dy­nie ich spo­sób wy­ko­rzy­sty­wa­nia, co­raz wi­ęcej osób wy­ko­rzy­stu­je je do kon­tro­lo­wa­nia swo­ich in­te­li­gent­nych do­mów w trak­cie np. podróży. Dy­rek­ty­wa płat­ni­cza PSD2 spo­wo­do­wa­ła rów­nież, że urządze­nia mo­bil­ne są ta­kże częściej wy­ko­rzy­sty­wa­ne do ban­ko­wo­ści in­ter­ne­to­wej z uwie­rzy­tel­nia­niem dwu­skład­ni­ko­wym. Dzi­ęki te­mu znów zy­ska­ły one na atrak­cyj­no­ści w oczach cy­ber­prze­stęp­ców, którzy głow­nie wy­ko­rzy­stu­ją ad­wa­re do szpie­go­wa­nia użyt­kow­ni­ków i wy­kra­da­nia da­nych. .

Ek­sper­ci G DATA ob­ser­wu­ją ta­kże nie­po­ko­jący trend w sek­to­rze mo­bil­nym ja­kim jest co­raz po­pu­lar­niej­sze ko­rzy­sta­nie ze stal­ker­wa­re. Stal­ker­wa­re to zło­śli­we opro­gra­mo­wa­nie umo­żli­wia­jące in­ge­ren­cje w ży­cie oso­bi­ste ofia­ry

Wy­ko­rzy­sty­wa­ne w przy­pad­kach prze­mo­cy do­mo­wej i prze­śla­do­wa­nia słu­ży do śle­dze­nia, wy­kra­da­nia zdjęć czy ko­re­spon­den­cji ofia­ry. W ostat­nich la­tach sta­ję się co­raz wi­ęk­szym pro­ble­mem. Fir­ma an­ty­wi­ru­so­wa G DATA do­łączy­ła do ko­ali­cji pro­du­cen­tów opro­gra­mo­wa­nia i or­ga­ni­za­cji mówi­ących stop szpie­go­wa­niu i stal­kin­go­wi. W ra­mach ko­ali­cji po­wstał por­tal www.stop­stal­ker­wa­re.org ma­jący na ce­lu po­moc po­ten­cjal­nym ofia­rom prze­śla­do­wa­nia, uła­twiać trans­fer wie­dzy mi­ędzy człon­ka­mi, by opra­co­wać naj­lep­sze prak­ty­ki w za­kre­sie two­rze­nia opro­gra­mo­wa­nia etycz­ne­go oraz edu­ko­wać spo­łe­cze­ństwo o za­gro­że­niach zwi­ąza­nych z stal­ker­wa­re.

Na pod­sta­wie in­for­ma­cji fir­my G DATA

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści