eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki

Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki

2020-03-05 13:53

Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki

Haker © Mikko Lemola - Fotolia.com

Wprawdzie postęp technologiczny owocuje wysypem nowych zabezpieczeń przed cyberatakami, to jednocześnie okazuje się, że cyberprzestępczość rozwija się w równie dynamicznym tempie. Co gorsza, cyberprzestępcy coraz częściej sięgają po metody, które umożliwiają im zamaskowanie ich działalności - czytamy w komunikacie z opracowanego przez VMware Carbon Black raportu “2020 Cybersecurity Outlook”.

Przeczytaj także: Cyberbezpieczeństwo 2020. Trendy i prognozy

Z informacji opublikowanych przez VMware wynika, że cyberprzestępczość sięga po sposoby, dzięki którym jest w stanie z powodzeniem imitować zaufane procesy, czy standardowy ruch w sieci. Eksperci uważają, że na tego rodzaju cyberataki w największym stopniu narażony jest sektor publiczny, przemysł oraz energetyka.

W jakich technikach i sposobach ataków w sposób szczególny gustuje cyberprzestępczość? Oto kluczowe z nich:
  • Ransomware, a więc atak polegający na żądaniu okupu w zamian za odblokowanie dostępu do zasobów komputera, już w 2016 roku zdołał zyskać miano epidemii online. Jego popularność najwyraźniej jednak nie maleje - w ciągu ostatniego roku hakerzy chętniej sięgali po tę metodę niż rok wcześniej. W 95 proc. przypadków ataki te były maskowane.
  • Omijanie zabezpieczeń: na 2000 analizowanych cyberataków, ponad 90 proc. imituje standardowe zachowania ruchu sieciowego, zaufane procesy lub po prostu dezaktywuje rozwiązania zabezpieczające.
  • Geopolityka sprzyja hakerom: z raportu wynika, że w ciągu ostatniego roku kamuflowane ataki ransomware dotknęły przede wszystkim instytucje publiczne oraz organizacje z takich branż jak energetyka i przemysł. Zdaniem autorów to wynik uboczny rosnących na świecie napięć politycznych.
  • Czysta destrukcja w cenie: ataki typu „wiper”, czyli takie, które mają wymazywać wszystkie pliki oraz dane zyskują na popularności. Hakerzy z takich krajów jak np. Iran doceniają destruktywne korzyści płynące ich efektów. Ataki te również są maskowane. 64 proc. analizowanych próbek stosowało metody maskujące.

fot. Mikko Lemola - Fotolia.com

Haker

Hakerzy nie próżnują i znajdują coraz to nowsze sposoby na skuteczne cyfrowe oszustwa i wymuszenia.


Jak przyznaje Stanisław Bochnak, strateg ds. biznesowych w VMware Polska, działy bezpieczeństwa z trudem nadążają dziś za dynamiką, z jaką rozwija się cyberprzestępczość.
Gonimy króliczka i choć w tej grze akurat chodzi o to, żeby go złapać, to przy obecnym podejściu to się nie uda. Choćby dlatego, że zawsze będą tzw. podatności dnia zerowego, czyli luki w systemie, których nikt jeszcze nie opublikował, więc dla których też nikt nie opublikował rozwiązania. Króliczek jest więc zawsze o krok przed nami. Musimy zmienić reguły gry. Zamiast gonić złego króliczka, wykorzystajmy nasze przewagi tj. znajomość naszego środowiska, naszych aplikacji, tego jak się zachowują i co jest normalnym stanem. I taki dobrze znany, bezpieczny stan chrońmy na każdym poziomie infrastruktury – we własnym centrum danych i w chmurze, wszędzie w taki sam sposób – mówi ekspert.

Sojusznik na wagę bezpieczeństwa


Z istniejących zagrożeń i wyzwań przedstawiciele kadry zarządzającej w firmowych działach IT i departamentach bezpieczeństwa doskonale zdają sobie sprawę. Jak wykazały jednak analizy VMware, przeprowadzone we współpracy z Forrester Consulting, ponad 74 proc. z nich jest zgodnych, że ich działy nie podejmują w tym zakresie odpowiedniej i koniecznej współpracy.
Broniąc swoje dane, musimy przestać myśleć o tym, jak samodzielnie to osiągnąć. Poszczególne działy w firmach muszą budować odpowiednie relacje z zespołami IT. Nadszedł czas na współpracę. Dzisiaj firmowe działy nie mogą już sobie pozwolić na rozwiązanie problemu cyberbezpieczeństwa samemu – komentuje Rick McElroy, jeden z autorów raportu VMware Carbon Black. Potrzebujemy zespołów IT, aby szukać rozwiązań bezpieczeństwa, które są wbudowane w każde narzędzie w firmie. Czas, aby bezpieczeństwo stało się częścią naszego organizacyjnego DNA. Czas, aby bezpieczeństwo stało się nieodłącznym elementem naszego procesu tworzenia, wdrażania i utrzymywania technologii – dodaje.

Badania VMware wykazały ponadto, że dla 55 proc. ankietowanych kierowników ds. IT i/lub bezpieczeństwa współpraca ta powinna być dla współczesnych firm jednych ze strategicznych priorytetów. 50 proc. z nich przyznało, że w ciągu kolejnych 3-5 lat zarówno działy IT, jak i bezpieczeństwa powinny wspólnie pracować nad bezpieczeństwem urządzeń pracowniczych, firmowej infrastruktury IT i zarządzaniem tożsamością użytkowników.

Czas na wbudowane bezpieczeństwo


Poważnym wyzwaniem w przypadku obu działów pozostaje jednak nadal poważny deficyt specjalistów. Prawie 50 proc. ankietowanych w badaniu VMware przyznało wprost, że ich działy są niedokadrowane. Walki z cyberprzestępczością nie ułatwia zresztą samo skomplikowanie firmowych zabezpieczeń. Według raportu „VMware & Forbes Security Research” już teraz 29 proc. firm posiada ponad 26 różnych rozwiązań dla cyberbezpieczeństwa. 83 proc. proc. organizacji zamierza zakupić nowe usługi w ciągu 3 lat.

Badanie przeprowadzone zostało w dwóch częściach. Do pierwszej, analizującej krajobraz zagrożeń, firma wykorzystała globalnie uznany framework MITRE ATT&CK™. To dostępna na całym świecie baza wiedzy o taktyce i technikach cyberprzestępców, oparta na obserwacjach w świecie rzeczywistym. W drugiej fazie badań, firma VMware we współpracy z Forrester Consulting przeprowadziła wywiady z grupą ponad 624 przedstawicieli kadry menadżerskiej z korporacyjnych działów IT i departamentów ds. cyberbezpieczeństwa. Celem analizy było zbadanie relacji miedzy tymi oddziałami i jak wpływa ona na bezpieczeństwo firm.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: