eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.

Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.

2018-06-12 11:06

Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.

Prawie 75% firm z naruszeniem bezpieczeństwa © fot. mat. prasowe

Firma Fortinet przygotowała najświeższe zestawienie zagrożeń internetowych, z którymi musieliśmy zmagać się w I kwartale 2018 roku. W badanym okresie cyberataki nie odpuszczały. W trzech pierwszych miesiącach tego roku odnotowano m.in. wzmożoną aktywność w zakresie ataków cryptojacking oraz nowe warianty ransomware. Wyraźnie zauważalna była również intensyfikacja ataków, których celem były urządzenia mobilne.

Przeczytaj także: Fortinet: najbardziej dotkliwe cyberataki IV kw. 2017 r.

Cryptomining oraz ransomware wciąż ewoluują


I kwartał br. potwierdził, że cyberprzestępcy w coraz większym stopniu stawiają na szkodliwe oprogramowanie służące wykopywaniu kryptowalut. Cryptomining nie tylko przybiera na sile, ale również wykazuje się zaskakująco dużym zróżnicowaniem jak na zagrożenie, którego historia jest stosunkowo krótka. Jego obecność wykryło aż 28% urządzeń FortiGate, z których pochodzą dane trafiające do laboratorium FortiGuard Labs. To ponad dwukrotny wzrost względem poprzedniego kwartału (13%).
– Cyberprzestępcy tworzą bezplikowe rodzaje złośliwego oprogramowania, aby zaaplikować złośliwy kod bezpośrednio do przeglądarek. W ten sposób mogą zaatakować wiele systemów operacyjnych, pozyskując różne kryptowaluty, w tym Bitcoina i Monero – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet. – W dodatku hakerzy na bazie swoich wcześniejszych doświadczeń są w stanie precyzyjnie zaadaptować i udoskonalić to oprogramowanie, aby skutecznie je rozpowszechniać i zwiększać tym samym szanse powodzenia kolejnych ataków.

Sporym zagrożeniem pozostaje również oprogramowanie ransomware. W I kwartale br. najgroźniejszymi jego odmianami okazały się BlackRuby oraz SamSam. Narzędzia z tej rodziny złośliwego oprogramowania także ewoluują. Przykładowo styczniowy atak GandCrab był pierwszym, w którym okup miał zostać wypłacony w kryptowalucie Dash.

Cyberprzestępcy kierunkują ataki


Coraz więcej cyberprzestępców łączy wykorzystanie złośliwego oprogramowania z atakami ukierunkowanymi, przygotowanymi specjalnie pod konkretną organizację. W tym przypadku hakerzy najpierw przeprowadzają rekonesans w firmie będącej ich celem. Następnie dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, np. phishing, aby włamać się na komputer pracownika firmy. Jego urządzenie jest wówczas wykorzystywane jako punkt wyjścia do poruszania się dalej. W ten sposób przestępca może zdobyć dostęp do komputerów pracowników na wyższych stanowiskach, do serwerów baz danych, pocztowych itp. Przykładem tego typu ataku był np. Olympic Destroyer.

fot. mat. prasowe

Prawie 75% firm z naruszeniem bezpieczeństwa

Gwałtownie rośnie liczba ataków typu cryptojacking, nie brakuje też nowego ransomware


Wzrost liczby eksploitów i ataków na urządzenia mobilne


Cyberprzestępcy sprawnie wykorzystują najnowsze luki w zabezpieczeniach do przeprowadzania szybkich ataków typu „zero-day”. Liczba unikalnych eksploitów wykrytych w pierwszym kwartale br. przez laboratorium Fortinet wzrosła o ponad 11%, a 73% firm doświadczyło ataków przeprowadzonych za ich pomocą. Najczęściej wykorzystywane do ataków były luki w produktach Microsoftu, a na kolejnych pozycjach znalazły się routery oraz systemy zarządzania treścią (CMS).

Najnowsze dane wskazują również na wzrost liczby ataków na urządzenia mobilne. Odnotowało je 21% organizacji, co stanowi wzrost o 7% względem poprzedniego kwartału.

Same łatki to za mało


Analizy czasu trwania infekcji botnetowych pokazują, że samo instalowanie łatek to za mało i konieczne jest również czyszczenie systemu. 59% ataków botnetowych zostało wykrytych i zneutralizowanych tego samego dnia, ale już 18% z nich trwało przez dwa dni, a 7% – przez trzy dni. Dla wykrycia około 5% ataków potrzeba było więcej niż tydzień.
Czyszczenie oznacza usunięcie wszystkich plików pozostałych po infekcji lub ataku. Wykonując tę czynność, należy zachować należytą staranność, aby pozbyć się nie tylko samego złośliwego oprogramowania, ale także wszelkich tzw. Backdoorów. W przeciwnym razie mogłyby one zostać użyte do szybkiego ponownego zainfekowania oczyszczonego urządzenia.

Niebezpieczne ataki na technologie operacyjne (OT)


OT, czyli technologie operacyjne, to oprogramowanie oraz sprzęty wykorzystywane do sterowania przemysłowego. Mają zastosowanie m.in. w elektrowniach czy systemach infrastruktury kolejowej.

Mimo że ataki na OT stanowią niewielki odsetek wśród wszystkich ich typów, to jednak mogą mieć daleko idące konsekwencje dla bezpieczeństwa. Obecnie większość eksploitów jest bezpośrednio skierowana przeciwko dwóm najpopularniejszym (ze względu na powszechność ich stosowania i przez możliwość ukierunkowania ataków) protokołom komunikacyjnym używanym w branży przemysłowej: Modbus oraz ICCP.
– Mamy obecnie do czynienia z kumulacją pewnych tendencji w dziedzinie cyberbezpieczeństwa – komentuje wyniki badania Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Przestępcy demonstrują swoją efektywność i sprawność działania, wykorzystując coraz więcej wariantów ataków cyfrowych, a także maksymalnie zwiększając zasięg szkodliwego oprogramowania. Na szczęście dzięki wdrożeniu odpowiedniej architektury zabezpieczeń można zapewnić kompleksową ochronę na szeroką skalę.

Metodologia badania
Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w pierwszym kwartale 2018 roku. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami z ostatniego tygodnia.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: