Nowe wzorce ataków i nieostrożni pracownicy zagrożeniem dla sieci firmowych. Ataki living-off-the-land (LotL) wykorzystujące narzędzia Windows do infekcji.
Przedsiębiorstwa średniej wielkości stały się częstszym celem ataków niż miało to miejsce kiedykolwiek wcześniej w historii. Często to właśnie te firmy są najsłabszym ogniwem w łańcuchu dostaw. W 2020 roku cyberprzestępcy będą wykorzystywać ten fakt w jeszcze większym stopniu niż w latach poprzednich, ich ataki będą jeszcze bardziej targetowane na konkretne firmy i osoby z wykorzystaniem najnowszych metod m. in. jak LotL. W kwestii statystyk liczba szkodliwych aplikacji na urządzenia mobilne osiągnie nowy rekord w nadchodzącym roku. Eksperci z G DATA ujawniają jakie zagrożenia będą czekać na firmy i użytkowników domowych po Nowym Roku.
Od lat przestępcy warunkowali powodzenie swoich ataków od ilości i rodzajów złośliwego oprogramowania rozpowszechnianego przez nich w sieci. Dziś widzimy odejście od tych przyzwyczajeń i obserwujemy coraz bardziej złożone wzorce ataków. Które można wykryć i odeprzeć jedynie dzięki inteligentnej analizie zachowania. - mówi Andreas Lüning, współzałożyciel i dyrektor generalny G DATA.
Jest to spowodowane m. in. popularnością tak zwanych ataków Living-off-the-Land, które wykorzystują standardowe aplikacje i zasoby zawarte w każdym komputerze z systemem Windows. Jednak Lüning ostrzega nie tylko przed zagrożeniami technicznymi.
Przyszłość czy tego chcemy czy nie, jest już cyfrowa. Bezpieczeństwo IT w biznesie stanie się istotnym czynnikiem prowadzącym do sukcesu lub porażki. Zarządzający muszą to zrozumieć nie zapominając jednocześnie o pracownikach, którzy muszą być świadomi zagrożeń. Bezpieczeństwo IT to nie jest jedynie ochrona punktów końcowych, bezpieczeństwo w firmie to ludzie bez względu czy chodzi tu o szeregowych pracowników czy kierownictwo. - mówi Andreas Lüning
Nowe wzorce ataków
Zgodnie z zapowiedziami ekspertów bezpieczeństwa G DATA w przyszłym roku kierunkiem w którym hakerzy będą podążać będą coraz to bardziej złożone wzorce ataków. W atakach LotL sprytnie łączone zostają popularne narzędzia i aplikacje Windows, takie jak Powershell czy Bitlocker ze złośliwym skryptem celem przeprowadzenia infekcji. Po takie udanej, kombinowanej operacji następuje faza końcowa, która w zależności od intencji hakerów pozwala im na szpiegowanie i wykradanie wrażliwych danych lub ich szyfrowanie, aby wyłudzić pieniądze z okupu. By takie schematy ataków były możliwe do wykrycia konieczne jest monitorowanie zachowania wszelkich podejrzanych procesów. Pozwalając je zidentyfikować i w odpowiednim momencie zablokować i udaremnić atak.
Przestępczy biznes w sieci kwitnie i w przyszłości będzie nadal rozwijany. Grupy hakerów będą coraz bardziej skupiać się na efektywnym podziale pracy i profesjonalizacji swoich działań. Oznacza to, że gdy jedna grupa będzie specjalizowała się w peneterowaniu sieci korporacyjnych, w tym samym czasie inny zespół skupi się na zacieraniu śladów lub szyfrowaniu danych. Niektórzy monetyzują swoje działania sprzedając dane i dostępy, inni żądają okupu.
Średnie firmy na celowniku
Cyberprzestępcy jeszcze bardziej koncentrują się na małych i średnich firmach. Łatwiej jest im przeniknąć do ich sieci, gdyż ze względu na ograniczone budżety przeznaczane na zabezpieczenie infrastruktury, praktycznie zawsze znajdą tam luki, które będą w stanie wykorzystać. Firmy te często nie są nawet celem samym w sobie, a jedynie najsłabszym ogniwem w łańcuchu dostaw do większej korporacji, i wykorzystywane są jako bramy dostępu do swoich większych partnerów. Kolejnym problemem jest to, że wiele firm polega na nie do końca pewnych metodach zdalnej komunikacji i współpracy, zwłaszcza na zdalnym pulpicie (RDP).
Największe zaległości ma sektor opieki zdrowotnej w którym brakuje podstawowych standardów bezpieczeństwa przy ogromie danych wrażliwych, którymi takie placówki operują. Wraz z wprowadzeniem cyfrowego obiegu dokumentów w tej branży należy zainwestować większe sumy w zabezpieczenia, aby spełnić odpowiednie wymogi i uniknąć ewentualnych wysokich kar pieniężnych.
Ludzie przeciw cyberatakom
W przyszłości kampanie spamowe będą jeszcze bardziej wartościowe dla przestępców, przykładowo „dynamite phishing”. Są tak samo trudne do wykrycia jak szkodliwe. Tym bardziej motto „najpierw pomyśl, potem klikaj” będzie jeszcze bardziej aktualne w nadchodzącym roku. Kto bezmyślnie klika w banery oferujące milionowe zyski lub zwyczajnie ze zwykłej ciekawości – zagraża bezpieczeństwu IT swojej organizacji lub własnemu. Świadomość zagrożeń jest dziś wciąż najbardziej niedocenianym środkiem bezpieczeństwa. Firmy powinny inwestować w szkolenia dla swoich pracowników.
Urządzenia mobilne
Smartfony i tablety osiągnęły chyba już maksimum swojej popularności. Obecnie zmienia się jedynie ich sposób wykorzystywania, coraz więcej osób wykorzystuje je do kontrolowania swoich inteligentnych domów w trakcie np. podróży. Dyrektywa płatnicza PSD2 spowodowała również, że urządzenia mobilne są także częściej wykorzystywane do bankowości internetowej z uwierzytelnianiem dwuskładnikowym. Dzięki temu znów zyskały one na atrakcyjności w oczach cyberprzestępców, którzy głownie wykorzystują adware do szpiegowania użytkowników i wykradania danych. .
Eksperci G DATA obserwują także niepokojący trend w sektorze mobilnym jakim jest coraz popularniejsze korzystanie ze stalkerware. Stalkerware to złośliwe oprogramowanie umożliwiające ingerencje w życie osobiste ofiary
Wykorzystywane w przypadkach przemocy domowej i prześladowania służy do śledzenia, wykradania zdjęć czy korespondencji ofiary. W ostatnich latach staję się coraz większym problemem. Firma antywirusowa G DATA dołączyła do koalicji producentów oprogramowania i organizacji mówiących stop szpiegowaniu i stalkingowi. W ramach koalicji powstał portal www.stopstalkerware.org mający na celu pomoc potencjalnym ofiarom prześladowania, ułatwiać transfer wiedzy między członkami, by opracować najlepsze praktyki w zakresie tworzenia oprogramowania etycznego oraz edukować społeczeństwo o zagrożeniach związanych z stalkerware.
Na podstawie informacji firmy G DATA