G DATA IT Security Trends 2021Poprzedni artykuł 

Przestępcy używają malware-as-a-service do przeprowadzania złożonych ataków, którym trudno jest przeciwdziałać za pomocą rozwiązań zabezpieczających. Wygląda na to, że cyberprzestępcy także pracują w trybie home office, ponieważ liczba ataków raczej rośnie, a nie maleje. Firmy muszą przygotować się na coraz bardziej wyrafinowane ataki.

Jaka jest różnica między koronawirusem a bezpieczeństwem IT w 2021 roku? Podczas gdy liczba osób chorujących spada, a dzięki skutecznym szczepionkom wszyscy mamy nadzieję na powrót do normalności to liczba cyberataków będzie nadal rosła w nadchodzącym roku. Za ten trend będą odpowiadały różne czynniki.

"Covid-19 jasno pokazał nam, że bezpieczna infrastruktura IT jest tak samo ważna, jak zaopatrzenie w energię elektryczną czy wodę. Niestety cyberprzestępcy również wykorzystują wszechobecne dążenie do cyfryzacji do własnych celów i w przyszłości jeszcze zwiększą liczbę ataków. Robiąc to, zaczynają również polegać na automatycznych atakach w celu infiltracji sieci. Każdy, kto nie inwestuje teraz w bezpieczeństwo IT, podejmuje ryzyko, a stawką są korzyści płynące z cyfryzacji." - powiedział Andreas Lüning, współzałożyciel i dyrektor generalny G DATA CyberDefense

Złożone ataki cybernetyczne z wykorzystaniem malware jako usługi i inteligentnego złośliwego oprogramowania

Cyberprzestępcy zawsze szukają nowych sztuczek, aby przejąć sieci, komputery PC lub urządzenia mobilne. Coraz częściej używają pakietów złośliwego oprogramowania, które łączą różne typy wirusów, takie jak keyloggery, spyware czy oprogramowanie ransomware. Atakujący nie muszą nawet samodzielnie tworzyć oprogramowania. Po prostu montują poszczególne części. Komponenty do tego uzyskują jako usługi malware-as-a-service na podziemnych forach. Ten proces jest logiczną kontynuacją istniejącego już od jakiegoś czasu trendu. Użytkownicy, którzy padną ofiarą takiego ataku, za jednym zamachem tracą swoją tożsamość cyfrową. Dzieje się tak, ponieważ osoby atakujące ponownie wykorzystują dane logowania lub sprzedają je samodzielnie w dark necie. A nawet jeśli ofiary zapłaciły okup, aby zapobiec publikacji ich danych osobowych, nie gwarantuje to, że dane i tak nie zostaną opublikowane.

Innym trendem jest to, że cyberprzestępcy łączą nieszkodliwe pliki ze złośliwym oprogramowaniem, aby osłabić rozwiązania bezpieczeństwa. Na przykład w tak zwanych atakach z wykorzystaniem plików polyglot, kiedy to osoby atakujące łączą nieszkodliwy plik .exe ze złośliwym plikiem .jar. Jednocześnie złośliwe oprogramowanie staje się inteligentniejsze. Korzystając z prostych metod matematycznych, szkodliwe oprogramowanie określa stan finansowy ofiary i odpowiednio dostosowuje żądanie okupu za zaszyfrowane dane! Na przykład obecność portfeli Bitcoin lub obszernej kolekcji gier na komputery osobiste może służyć jako wskaźnik, który może dostarczyć wskazówek co do siły nabywczej ofiary.

Oszustwo na smartfonie

Smartfony nadal pozostają atrakcyjnym celem dla cyberprzestępców. Zagrożenie wzrośnie dzięki tak zwanym aplikacjom typu „fleeceware”. Aplikacje te oferują krótkie, bezpłatne okresy testowe, które prowadzą do miesięcznych subskrypcji i zakupów w aplikacji, które następnie wynoszą setki euro rocznie. Zakupy w aplikacji są niezbędne do korzystania z niektórych funkcji aplikacji, opcjonalnych rozszerzeń lub dodatków. Szczególnie perfidne są agresywne reklamy internetowe i fałszywe pięciogwiazdkowe oceny, mające przekonać niczego niepodejrzewających użytkowników do zainstalowania takich aplikacji.

Konieczne jest ponowne przemyślenie kwestii bezpieczeństwa mobilnego. W nadchodzącym roku firmy doświadczą ataków na smartfony swoich pracowników, ponieważ nie są one już wykorzystywane wyłącznie do komunikacji. Dzięki home office służbowy telefon komórkowy zyskał na znaczeniu. Poza tym, że jest zwykłym środkiem komunikacji, jest częścią architektury bezpieczeństwa z uwierzytelnianiem dwuskładnikowym. Jednak wiele firm nie przemyślało jeszcze do końca tej strategii. Na przykład wielu menedżerów wciąż musi zastanowić się, co się stanie, jeśli pracownicy zablokują sobie możliwość skorzystania z procedury dwuskładnikowej, na przykład jeśli urządzenie zostanie skradzione lub zgubione. Zasadniczo muszą znaleźć nowe sposoby na wchodzenie na pokład i wychodzenie z niego w czasach koronawirusa i nie tylko. Wymaga to sprytnego połączenia bezpieczeństwa i użyteczności. Tylko wtedy nowoczesne procedury bezpieczeństwa przyniosą wartość dodaną firmom i pracownikom w tych trudnych czasach.

W zasięgu wzroku napastników – pracownicy i firmy średniej wielkości

Liczba ataków na małe i średnie przedsiębiorstwa gwałtownie wzrośnie. Są to firmy, które nadal uważają, że ich infrastruktura i strony internetowe są wystarczająco bezpieczne, ponieważ nie są wartościowym celem dla przestępców. Jednak to całkowicie błędne przekonanie, ponieważ hakerzy zdali sobie sprawę, że te słabiej chronione firmy oferują im również możliwość szybkiego i łatwego zarobienia pieniędzy. Małe i średnie przedsiębiorstwa powinny intensywniej zająć się tematem bezpieczeństwa IT we własnych szeregach. Co więcej, w coraz bardziej powiązanych ze sobą łańcuchach dostaw zapewniają one lukę w cyberobronie większych kooperantów i korporacji. Wiele firm nie zdaje sobie sprawy z tego, że dzisiejsze ataki są coraz częściej przeprowadzane w pełni automatycznie przykładowo po opublikowaniu nowej luki w popularnym sofcie. Dlatego firma nie musi być szczególnie „interesująca”, aby stać się celem. Dzięki coraz większemu podziałowi pracy między grupami przestępczymi niektórzy zajmują się początkową infekcją, a następnie sprzedają dane dostępowe do już zainfekowanych maszyn innym grupom. Te ostatnie mogą następnie przeprowadzić atak ransomware w celu refinansowania inwestycji i osiągnięcia zysku. Grupy przestępcze to specyficznie rozumiane przedsiębiorstwa i tak działają.

Metody phishingowe są coraz doskonalsze i reagują na bieżące wydarzenia w krótkich odstępach czasu. Można się spodziewać, że w nadchodzącym roku użytkownikom coraz częściej oferowane będą szczepionki zamiast leków wzmacniających potencję czy maseczek ochronnych.

"Spodziewamy się, że w przyszłym roku przestępcy będą próbowali przekonać użytkowników, że mają coś w rodzaju „szybkiej przepustki” do szczepienia przeciwko koronawirusowi. Jeśli tak, ważne jest, aby polegać wyłącznie na informacjach od oficjalnych władz i krytycznie oceniać wszelkie oferty tego typu." - powiedział Tim Berghoff, security eveangelist G DATA

Ataki phishingowe w coraz większym stopniu opierają się również na dobrze znanych elementach, by przekonać użytkowników, że są bezpieczni, takich jak połączenia szyfrowane HTTPS ze stronami phishingowymi. Użytkownicy nie powinni dać się na to nabrać. Zielona kłódka oznacza tylko, że komunikacja ze stroną internetową nie może zostać podsłuchana. Natomiast nie oznacza to, że treść prezentowana na takiej stronie jest legalna i bezpieczna.

Na podstawie inforrmacji firmy G Data

 Produkcja: WebFabrika 1999-2024 | Kontakt | Regulamin | Polityka Prywatności