eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.

Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.

2019-03-07 13:37

Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.

Haker © Artem - Fotolia.com

Firma Fortinet przedstawia raport obnażający najbardziej dotkliwe cyberataki, z jakimi musieliśmy się zmagać w czwartym kwartale minionego roku. Okazuje się, że w badanym okresie cyberprzestępcy nie zawahali się sięgnąć nawet po umieszczane w social mediach memy. Problemów przysparzały użytkownikom również urządzenia IoT, w tym w szczególności kamerki internetowe.

Przeczytaj także: Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.

Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku:


  • Złośliwe oprogramowanie kryje się w memachsteganografia to cyfrowa wersja znanej techniki, która polega na ukrywaniu wiadomości wewnątrz obrazów. W ten sposób maskowane są ślady szkodliwej aktywności na komputerze ofiary, a zatajeniu ulega już sam fakt prowadzenia komunikacji. Jak pokazują badania Fortinet, po mechanizm ten sięgają również cyberprzestępcy - u schyłku minionego roku analitycy wykryli złośliwe oprogramowanie, które wykorzystywało komendy ukryte w memach publikowanych na łamach social mediów. Dzięki temu zamaskowaniu ulegała komunikacja z serwerem sterującym/centralą (CnC – Command and Control Center). W czasie ataku próbki szkodliwego oprogramowania wyszukiwały zdjęcia na powiązanej osi czasu na Twitterze, pobierały je, a następnie wyszukiwały wewnątrz obrazków ukrytych poleceń. Na ich podstawie podejmowały kolejne aktywności, np. ataki DoS (ang. Denial of Service, odmowa usługi) czy też przesyłanie dalej wykradzionych haseł. Ze względu na to, że ruch na Twitterze jest szyfrowany, wykrycie takich zagrożeń wewnątrz sieci może okazać się znacznie utrudnione.
  • Kamery IP na celowniku – według danych laboratorium FortiGuard Labs, 6 z 12 największych eksploitów było powiązanych z IoT, a 4 z nich dotyczyły kamer IP. Dostęp do tych urządzeń mógłby pozwolić przestępcom nie tylko na podglądanie prywatnych interakcji, ale też na włamanie się do systemów informatycznych, aby przeprowadzić ataki ransomware lub DoS.
    – Trzeba być świadomym, że cyberataku można dokonać nawet za pomocą urządzenia, które ma na celu zapewnić nam bezpieczeństwo – przypomina Robert Dąbrowski, szef zespołu inżynierów Fortinet.
  • Eksploity i botnety na rekordowym poziomie – średnia liczba eksploitów wykrytych przez jedną firmę wzrosła o 10%, a liczba zidentyfikowanych unikalnych eksploitów o 5%. Jednocześnie botnety, czyli sieci zainfekowanych urządzeń, stały się bardziej złożone i trudniejsze do wykrycia. Zidentyfikowanie ich zajmowało firmom średnio 12 dni.
  • Narzędzia dostępne dla wszystkich – narzędzia typu „open source” służące do tworzenia złośliwego oprogramowania można pobierać z popularnych serwisów hostingowych. Jako że są one dostępne dla wszystkich, mogą być wykorzystane również do szkodliwych celów. Są wówczas „uzbrajane” i przekształcane w złośliwe oprogramowanie – głównie w ransomware. Przykładem takiego otwartego kodu źródłowego, który został zmodyfikowany przez cyberprzestępców, jest słynny botnet Mirai. Pojawił się w 2016 roku i doprowadził do czasowego wyłączenia takich serwisów jak Netflix, Twitter czy Reddit. Od tamtej porty wciąż ukazują się jego nowe warianty. Narzędzia „open source” są bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk.
  • Adware to poważny problem – oprogramowanie wyświetlające odbiorcy niepożądane reklamy wciąż pozostaje realnym zagrożeniem. Według analityków Fortinet, Adware odpowiada za jedną czwartą infekcji złośliwym oprogramowaniem w Europie. Przykłady można znaleźć nawet w oficjalnych aplikacjach, co sprawia, że jest ono szczególnie uciążliwe dla użytkowników mobilnych.
  • Uwaga na technologie operacyjne – łączenie środowisk IT oraz OT (technologii operacyjnych) sprzyja przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie jak zawory, inteligentne mierniki czy liczniki, może mieć druzgocące konsekwencje dla środowiska, a nawet ludzkiego zdrowia i życia.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: