Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku

Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.

Wzrost ataków typu malware do kopania kryptowalut

Nasi analitycy zauważyli coraz więcej przypadków wykorzystania zarażonych komputerów do kopania kryptowalut. W tym celu często stosowane są metody cryptomining i cryptojacking, które stały się tematem dnia w cyberprzestępczym podziemiu, gdzie trwają dyskusje o najskuteczniejszych sposobach ich użycia. Ataki te nie są tak groźne, jak ransomware, ale mogą zakłócić pracę środowiska informatycznego. Zwykle chodzi o wykorzystanie jak największej ilości zasobów do kopania kryptowalut, na skutek czego system nie może należycie wykonywać swoich najważniejszych zadań.

Sieci ICS/SCADA – szczególnie narażone na ataki

Każda firma lub instytucja korzystająca z infrastruktury o znaczeniu krytycznym powinna zastanowić się, jak wzmocnić swoje sieci ICS/SCADA. Coraz więcej cyberprzestępców atakujących takie sieci nie przeprowadza działań rozpoznawczych i testowych, lecz od razu przystępuje do ataku, który może okazać się fatalny w skutkach. Nasz zespół Zero Day Initiative odkrył, że luki w zabezpieczeniach aplikacji i urządzeń w tym sektorze występują coraz częściej, przy czym, co jest jeszcze bardziej niepokojące, producenci nie spieszą z łataniem luk w swoich rozwiązaniach. Być może wkrótce się to zmieni, ponieważ od producentów coraz częściej wymaga się ponoszenia odpowiedzialności za błędy. Do tego czasu jednak dostawcy infrastruktur o znaczeniu krytycznym powinni usprawniać procedury instalowania programów korygujących, np. stosować poprawki wirtualne w sieci i warstwach hosta.

Ataki typu BEC

Jak informuje FBI, liczba ataków BEC rośnie nieprzerwanie od 2013 roku, a łączne straty spowodowane tymi atakami osiągnęły 12 mld USD. Sprawców najwyraźniej zachęca prostota tej metody oraz jej opłacalność – niewielkie inwestycje przynoszą stosunkowo duże zyski pieniężne. Należy się spodziewać nasilenia tego typu incydentów wymierzonych w firmy różnej wielkości, inicjowanych zarówno przez indywidualnych hakerów, jak i zorganizowane grupy przestępcze. Na szczęście firmy coraz częściej szkolą pracowników działów finansowych i działów kadr w zakresie wykrywania takich zagrożeń oraz stosują dwuelementową weryfikację żądań, co może znacznie zmniejszyć ryzyko szkód.

Jak się ochronić przed atakiem?

Firmy muszą nadal starannie przeglądać swoje procesy i rozwiązania zabezpieczające. Liczba rozwiązań informatycznych, które obecnie znajdują się w użyciu, jest ogromna i nadal rośnie. Prowadzi to do poważnych problemów spowodowanych komplikacjami technologicznymi oraz brakiem odpowiednio wykwalifikowanego personelu. Firmy powinny więc łączyć i konsolidować swoje rozwiązania zabezpieczające w sposób, który pozwoli na szybsze zabezpieczenie systemów przed nowymi zagrożeniami oraz zapewni lepszą widoczność całej infrastruktury sieci. Podsumowując, warto zainwestować w zaawansowane zabezpieczenia, które wchodzą obecnie na rynek, oparte na sztucznej inteligencji i uczeniu maszynowym. Nie należy jednak zapominać, że wiele tradycyjnych technologii wciąż bardzo skutecznie blokuje większość współczesnych zagrożeń.

Firma Trend Micro opublikowała raport dotyczący bezpieczeństwa informatycznego, podsumowujący pierwszą połowę 2018 r. Zawiera on informacje pozyskane dzięki infrastrukturze Trend Micro™ Smart Protection Network™, która pomaga w wykrywaniu zagrożeń atakujących klientów firmy. Więcej o zagrożeniach wykrytych przez Trend Micro w minionym półroczu w naszym raporcie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.