eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › WannaCry początkiem nowej generacji ataków

WannaCry początkiem nowej generacji ataków

2018-05-21 11:08

WannaCry początkiem nowej generacji ataków

WannaCry © Canadadude3d - Fotolia.com

12 maja minionego roku światowe media poinformowały o zakrojonym na szeroką skalę ataku ransomware. WannaCry odbił się szerokim echem i nie ma w tym nic zaskakującego - zaatakował przeszło 200.000 maszyn, w tym wiele istotnych elementów infrastruktury publicznej jak rosyjskie MSW oraz brytyjskie szpitale. Cyberprzestępcom to jednak nie wystarczyło - zaledwie kilka miesięcy później ślady WannaCry można było odnaleźć w kolejnym ataku ransomware, który sparaliżował Atlantę.
Ubiegłoroczne pojawienie się WannaCry zmieniło zasady gry bezpieczeństwa cybernetycznego. Powodem tego był nie tylko jego niezwykle szeroki zasięg, ale również wpływ, jaki wywarł na krajobraz zagrożeń. Była to w końcu pierwsza globalna i wielopoziomowa kampania cyberprzestępcza, przy której użyto narzędzi sponsorowanych przez państwo. WannaCry stał się początkiem ataków piątej generacji.

Warto sobie zdawać sprawę, że ataków tzw. generacji V będzie coraz więcej. Najwyższa zatem pora, aby organizacje podjęły kroki, które pozwolą im się dostosować do nowych realiów cyberataków, które obejmują…

…(wykradzione) narzędzia sponsorowane przez państwa:


Na około miesiąc przed atakiem WannaCry, grupa hakerów o nazwie Bracia Mroku wykradła tzw. eksploit rozwinięty przez Narodową Agencję Bezpieczeństwa (NSA). Ten eksploit, oznaczony jako EternalBlue, zostanie później użyty jako część ataku WannaCry.

W przeszłości cyberprzestępcy tradycyjnie wykorzystywali do działań hakerskich uproszczone, własne narzędzia. WannaCry zaznaczył przejście w kierunku stosowania broni wojskowej, narzędzi hakerskich, które są na tyle potężne, że narodowa agencja obrony cybernetycznej może wykorzystywać je w międzynarodowej walce cybernetycznej. Zaledwie sześć tygodni po WannaCry, NotPetya użyła tego samego eksploitu w swoim ataku na ukraińskie systemy infrastruktury krytycznej. Niedawny atak ransomware SamSam, który sparaliżował Atlantę, opierał się na DoublePulsar - kolejnym eksploicie opracowanym przez NSA.

Cyberprzestępcy zwiększają swoją siłę ognia i ustawiają swoje celowniki wyżej niż kiedykolwiek wcześniej.

fot. Canadadude3d - Fotolia.com

WannaCry

WannaCry był początkiem nowej generacji ataków cybernetycznych.


Narzędzia skalowane globalnie:


W 2015 r. ataki ransomware spowodowały straty na kwotę 325 mln dolarów. Do 2017 r. wartość ataków wzrosła piętnastokrotnie do 5 mld dolarów, ponieważ firmy traciły zarówno produktywność, jak i reputację w wyniku przestojów w pracy systemów własnych. Wraz z uderzeniem, WannaCry zrodziła setki wariantów ransomware. Co więcej, przed WannaCry, pod koniec stycznia 2017 roku, ilość wariantów złośliwego oprogramowania oscylowała wokół 635. W lutym 2018 wykryto już 1 105 różnych wariantów złośliwego oprogramowania, co oznaczało 74 procentowy wzrost!

Ta globalna ambicja jest decydującym elementem ataków cybernetycznych nowej generacji - hakerzy generacji V-tej myślą o skalach większych niż kiedykolwiek wcześniej, a coraz więcej organizacji przestępczych rozwija nowe strategie lukratywnych operacji hakerskich.

Oraz narzędzia wielowektorowe:


Ataki cybernetyczne są uważane za "haki na komputery", które zarażają Twój komputer osobisty.
Rozprzestrzeniając się przez sieci chmur obliczeniowych, zdalne serwery biurowe i sieciowe punkty końcowe, WannaCry była w stanie "dzielić i podbijać", ponieważ do zainfekowania całego systemu potrzebował tylko jednego punktu wejściowego. To wielopoziomowe podejście pozwoliło WannaCry z łatwością przytłoczyć te firmy, które stosowały zwykłą strategię bezpieczeństwa polegającą na wybieraniu swoich ulubionych produktów od różnych dostawców dla każdego punktu wejścia.

Strategia „najlepszy w swojej klasie” oznacza, że firmy wybierają jeden konkretny produkt dla swoich urządzeń mobilnych, inny dla swoich sieci chmur obliczeniowych, a inny dla swoich sieci bezpieczeństwa sieciowego.
Nie jest to nielogiczna strategia, sama w sobie, ale tego właśnie oczekuje WannaCry (i inne ataki Gen V): rozbieżnej, rozłącznej obrony, która nie działa w jednorodny sposób, aby pokryć wszystkie bazy.

Wnioski:


W miarę jak przyzwyczajamy się do nowych realiów, organizacje po prostu nie mają innego wyboru, jak się do nich dostosować.

Daleko nam do tego, aby firmy mogły dotrzymać kroku hakerom dzięki swojej infrastrukturze bezpieczeństwa cybernetycznego. Ostatnie badanie firmy Check Point pokazało, że tylko trzy procent firm jest dziś przygotowanych do odparcia ataku V generacji, podobnego do WannaCry.

Atak taki jak WannaCry wymaga bezpieczeństwa cybernetycznego, które może aktywnie zapobiegać zagrożeniom (w przeciwieństwie do reaktywnego wykrywania ich po zadaniu obrażeń). Aby walczyć z wielosektorowym podejściem ataków Gen V, organizacje muszą również zabezpieczyć swoją chmurę obliczeniową i system mobilny. Przed tymi nowoczesnymi, innowacyjnymi atakami mogą bronić się jedynie ujednolicone systemy zapobiegania zagrożeniom, które zabezpieczają wszystkie wektory.

Dziś jednak zdecydowana większość organizacji jest tak samo podatna na WannaCry, jak dokładnie rok temu…


oprac. : eGospodarka.pl

Zobacz także


Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.