eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Największe cyberzagrożenia. Rok 2018 pod znakiem ransomware

Największe cyberzagrożenia. Rok 2018 pod znakiem ransomware

2017-11-21 00:20

Największe cyberzagrożenia. Rok 2018 pod znakiem ransomware

Rok 2018 pod znakiem ransomware © zephyr_p - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (3)

Cyberprzestępcy podążają za trendami i nieustannie szukają sposobów, aby dobrać się do naszych danych i pieniędzy. Jakich cyberzagrożeń powinniśmy być świadomi, wkraczając w 2018 rok? Najnowszy raport SophosLabs 2018 Malware Forecast każe się spodziewać m.in. rosnącej ilości szkodników ransomware. Okazuje się również, że najpopularniejsze systemy operacyjne (w tym Windows, Android, Linux i MacOS) nie są dość odporne na czyhające na nie zagrożenia.

Przeczytaj także: Jak zabezpieczyć się przed cyberatakami w 2018 roku?

Przed nami wyniki najnowszego raportu SophosLabs 2018 Malware Forecast. Opracowanie przygląda się cyberzagrożeniom oraz trendom w cyberbezpieczeństwie, które z dużą dozą prawdopodobieństwa przyniesie nadchodzące 12 miesięcy. Jego podstawą były globalne dane zbierane przez SophosLabs od kwietnia do października br. Co nas czeka? Czego powinniśmy się obawiać?
Wprawdzie rosnąca ilość ransomware, to przede wszystkim problem komputerów pracujących na Windowsie, ale z całą pewnością nie powinien on być ignorowany przez użytkowników korzystających z innych systemów operacyjnych. Przestrogą może być ostatni rok, w którym obserwowaliśmy wzmożoną liczbę krypto-ataków wycelowanych w różne urządzenia i systemy – mówi Dorka Palotay, security resercher w Sophos Labs i współautorka analizy SophosLabs 2018 Malware Forecast

Raport SophosLabs opisuje schematy rozwoju ransomware wskazując, że WannaCry, który zaczął rozprzestrzeniać się w maju 2017 zdetronizował najczęściej występujący do tej pory cyberatak z użyciem ransomware – Cerber, który pojawił się na początku 2016. WannaCry stanowił 45,3% ransomware obserwowanego przez SophosLabs (dotychczasowy lider – Cerber 44,2%). Warte odnotowania jest, że powyższe dwa typy są odpowiedzialne za prawie 90% ataków typu ransomware na świecie!
Po raz pierwszy, atak z użyciem ransomware miał charakter wirusa, co przyczyniło się do jego szybkiego rozprzestrzeniania. WannaCry wykorzystał znaną lukę w zabezpieczeniach systemu Windows i użył jej do zarażania innych komputerów i rozprzestrzeniania się w sieci, co znacznie utrudniało kontrolę nad atakiem – komentuje Palotay. Mimo, że nasi klienci są w pełni chronieni przed tym zagrożeniem, a WannaCry traci popularność wśród cyberprzestępców – nadal nie należy go ignorować. Jego natura może być bowiem wykorzystywana przez hakerów do tworzenia nowszych wersji w 2018 roku. Tego typu działania widoczne już były kilkukrotnie, np. w przypadku ostatniego ataku ransomware Bad Rabbit, który wykazywał wiele podobieństw do wspomnianego już WannaCry czy NotPetya.

fot. mat. prasowe

Najbardziej popularny ransomware

Rekordy popularności biła epidemia WannaCry.


SophosLabs Malware 2018 Forecast opisuje również nagły wzrost i szybki upadek ransomware NotPetya, który spustoszył sieć w czerwcu 2017. NotPetya był pierwotnie ograniczony geograficznie i rozprzestrzeniał się na urządzeniach na Ukrainie. Był w stanie atakować urządzenia poprzez exploit EternalBlue, a dzięki temu, że podobny schemat wykorzystał wcześniej WannaCry, naruszając tym samym warstwę ochrony, NotPetya mógł szybko zainfekować wiele urządzeń. Motywacja przestępców używających NotPetya nadal pozostaje niejasna – atak miał wiele błędów i niedociągnięć – przykładem może być m.in. to, że wskazany przez hakerów adres email nie działał, przez co, ofiary nie mogły się z nimi skontaktować, by wpłacić okup i odzyskać dane.
Atak z użyciem NotPetya był szybki i niósł za sobą poważne konsekwencje. Dotknął jednak również interesów samych przestępców, ponieważ trwale usuwał dane na zainfekowanych komputerach. Hakerzy szybko zorientowali się, że korzystanie z tego ransomware jest dla nich nieopłacalne, ponieważ nie mogą żądać okupu, za przywrócenie danych, które unicestwili – mówi Palotay. Podejrzewamy, że był to eksperyment, a celem cyberprzestępców było stworzenie czegoś bardziej destrukcyjnego niż ransomware – np. wirusa trwale usuwającego dane na zainfekowanych urządzeniach. Być może przekonamy się o tym już wkrótce.

Niezależnie jednak od intencji twórców złośliwego oprogramowania, Sophos zdecydowanie zaleca niepłacenie okupu oraz stosowanie najlepszych praktyk, takich jak tworzenie kopii zapasowych danych i częste aktualizowanie zabezpieczeń.

fot. mat. prasowe

Zagrożenia wg krajów

Pod ostrzałem cyberprzestępców znajdowały się m.in. zasoby zlokalizowane w Stanach Zjednoczonych i Wielkiej Brytanii.


Kolejnym z istotnych i niebezpiecznych zagrożeń jest wspomniany Cerber, dystrybułowany przez przestępców w Dark Webie jako zestaw ransomware. Twórcy Cerbera stale aktualizują kod i pobierają odsetek okupu, który ofiary płacą hakerom, co sprawia, że jest to dla nich wciąż lukratywny biznes. Regularnie wprowadzane, nowe funkcje Cerbera powodują, że jest on skutecznym narzędziem ataku, łatwo dostępnym dla przestępców.
Model biznesowy, oparty na Dark Webie jest niestety skuteczny i dzięki niemu twórcy Cerbera działają podobnie jak legalna firma, finansując nieustanny rozwój swojego produktu. Możemy założyć, że stałe zyski będą wystarczającą motywacją dla autorów do aktualizowania kodu w 2018 roku – komentuje Palotay.

Coraz bardziej atrakcyjnym dla przestępców staje się ransomware projektowany z myślą o urządzeniach z systemem Android. Dane SophosLabs alarmują, że liczba ataków ransomware na Androida w 2017 rosła niemal w każdym miesiącu.
Tylko we wrześniu, 30,4% złośliwego oprogramowania atakującego Androida, zanotowanego przez SophosLabs stanowił ransomware. Spodziewamy się, że w październiku odsetek ten może wynosić nawet 45% - mówi Rowland Yu, security resercher w Sophos Labs. Jednym z powodów rosnącej popularności tego rodzaju malware jest to, że blokowanie urządzenia jest łatwiejszym sposobem zarabiania pieniędzy przez przestępców, niż wykradanie danych lub używanie metod phishingowych w celu pozyskania dostępu do kont bankowych. Warto zauważyć, że ransomware na Androida rozprzestrzenia się głównie w nieautoryzowanych sklepach aplikacji, innych niż Google Play – należy więc sprawdzać skąd dokładnie pochodzą aplikacje, które pobieramy na nasze urządzenie.

Raport SophosLabs wskazuje ponadto, że najbardziej popularne są dwie metody ataku na system Android: blokowanie urządzenia bez szyfrowania danych oraz blokowanie z szyfrowaniem. Większość dostępnych ransomware na Androida nie ma zdolności do szyfrowania, jednak sama blokada ekranu, która może być zdjęta tylko w zamian za okup, jest wystarczającym powodem do niepokoju. zwłaszcza biorąc pod uwagę to, jak często w ciągu dnia niezbędny jest użytkownikom dostęp do niego. W celu zachowania danych, Sophos zaleca, podobnie jak w przypadku komputerów, regularne tworzenie kopii zapasowych danych, które znajdują się na urządzeniu mobilnym.
Podejrzewamy, że ilość ransomware tworzonego na Androida, będzie znacznie rosnąć w najbliższym roku i stanie się dominującym rodzajem złośliwego oprogramowania na ten system mobilny w 2018 roku – komentuje Yu.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: