Krajobraz zagrożeń w drugim kwartale tego roku – raport Trend Micro

W drugim kwartale tego roku hakerzy stali się bardziej kreatywni i wyrafinowani, wzmacniając stosowane do tej pory metody ataku i posługując się nimi w nowy sposób. Przyjmują oni obecnie bardziej strategiczne podejście do ataków, udoskonalając sposoby działania i bardziej precyzyjnie dobierając cele, aby skuteczniej infekować systemy.

Analiza najważniejszych incydentów drugiego kwartału 2015 roku była głównym tematem opublikowanego przez Trend Micro raportu dotyczącego bezpieczeństwa pt.: “Rosnąca fala: nowe ataki wymierzone w instytucje publiczne”. Staraliśmy się omówić w nim proces ewolucji narzędzi i metod, którymi posługują się hakerzy chcący uzyskać jak największy zwrot ze swoich cyberprzestępczych inwestycji.

Poniżej opiszę pokrótce kilka kluczowych zjawisk, które udało nam się ustalić.

Ataki hakerów zakłócają pracę służb publicznych. Ataki na sieci telewizyjne, samoloty pasażerskie, pojazdy zautomatyzowane i domowe routery wiążą się nie tylko z zagrożeniem infekcjami złośliwym oprogramowaniem, lecz również fizycznymi utrudnieniami i szkodami.

Cyberprzestępcy działający w pojedynkę okrywają się złą sławą po skutecznych atakach ransomware i PoS. Złośliwe oprogramowanie FighterPoS i MalumPoS rozpowszechnione przez hakerów posługujących się pseudonimami “Lordfenix” i “Frapstar” oraz ataki keyloggera Hawkeye, pokazują, że przestępcy działający w pojedynkę są w stanie wywołać duże zamieszanie na współczesnej arenie zagrożeń.

Kontrofensywa organów bezpieczeństwa. Interpol, Europol, Departament Bezpieczeństwa Krajowego USA i FBI to instytucje, które miały swój wkład w zatrzymanie działających od dawna botnetów. Ponadto postawienie w stan oskarżenia założyciela strony Silk Road, Rossa Ulbrichta, doprowadziło do ujawnienia mglistej i niebezpiecznej natury sieci Dark Web.

Ataki na agencje administracji publicznej wpłynęły na cały kraj i miały konsekwencje polityczne. Atak na Biuro Zarządzania Kadrami amerykańskiej administracji publicznej (OPM) był szokującym dowodem na to, że żadne dane osobowe nie są w pełni bezpieczne. Zagrożenia macro malware, ataki skokowe (island-hopping) i serwery C&C to tylko niektóre z metod wykorzystywanych podczas infiltracji rządowych baz danych i innych podobnych incydentów.

Nowe zagrożenia wymierzone w publiczne witryny internetowe i urządzenia mobilne. Zagrożenia atakujące oprogramowanie nie są niczym nowym, ale exploity wycelowane w aplikacje web okazały się równie niebezpieczne. Cyberprzestępcy wykorzystają każdą lukę i słabość, a wyspecjalizowane aplikacje wymagają wyspecjalizowanych zabezpieczeń, które wyeliminują ryzyko związane z obecnością takich punktów dostępu.

Warto dodać, że Polska znalazła się wśród ofiar zagrożenia o nazwie TorrentLocker (atakującego również Australię, Hiszpanie, Niemcy, Francję i Wielką Brytanię), chociaż także i u nas (2%) były rozmieszczone serwery typu C&C.

W badanym okresie światowe instytucje administracji publicznej odczuły na własnej skórze pełną moc cyberataków, gdy doszło do wycieku danych z amerykańskiej agencji skarbowej IRS w maju i Biura Zarządzania Kadrami OPM w czerwcu tego roku. Drugie z tych wydarzeń było największym jak dotąd incydentem tego rodzaju i doprowadziło do ujawnienia informacji osobowych około 21 milionów obywateli. Inne agencje publiczne również były celem ataków przy pomocy ukierunkowanych kampanii macro malware, serwerów Command&Control, a także nowych exploitów, w tym zagrożeń typu 0-day Pawn Storm. Z perspektywy całego drugiego kwartału, Stany Zjednoczone zajmują czołowe miejsce zarówno pod względem zarówno źródeł, jak i celów różnego rodzaju ataków, z których najczęstsze są przypadki korzystania ze złośliwych linków, spamu, serwerów C&C i robaków ransomware.

Ogół społeczeństwa nie może w dalszym ciągu postrzegać cyberprzestępczości jako mglistego pojęcia. Jak pokazały wydarzenia z minionego kwartału, potencjalne szkody wywołane przez cyberataki mają znacznie szersze reperkusje niż prosty błąd oprogramowania, odbijając się na funkcjonowaniu między innymi samolotów pasażerskich, inteligentnych samochodów czy stacji telewizyjnych.

Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *