Firma Trend Micro opublikowała właśnie swoje doroczne zestawienie prognoz na przyszły rok. Zarysowaliśmy w nim 8 aspektów, w których zmieni się naszym zdaniem środowisko zagrożeń w 2018 r. Prognozy te obejmują szeroką gamę kwestii — od Internetu rzeczy po cyberpropagandę. Łączy je jednak to, że w 2018 r. największe ataki będą ukierunkowane na znane luki w zabezpieczeniach.Firma Trend Micro opublikowała właśnie swoje doroczne zestawienie prognoz na przyszły rok. Zarysowaliśmy w nim 8 aspektów, w których zmieni się naszym zdaniem środowisko zagrożeń w 2018 r. Prognozy te obejmują szeroką gamę kwestii — od Internetu rzeczy po cyberpropagandę. Łączy je jednak to, że w 2018 r. największe ataki będą ukierunkowane na znane luki w zabezpieczeniach.
Przewidywanie to ma swoje oparcie we wszystkich dużych wydarzeniach z 2017 r., takich jak ataki WannaCry, które również bazowały na znanych lukach. Dzięki analizie informacji ujawnionych przez grupę hakerów Shadow Brokers przestępcy uzyskali dostęp do listy słabych punktów, z których aktywnie i z powodzeniem korzystała pewna państwowa agencja wywiadu. Łatwo można przewidzieć, że luki te przydadzą się również cyberprzestępcom. Największą różnicą między luką nieznaną (czyli znaną jedynie służbom wywiadowczym) i luką znaną jest liczba opartych na niej potencjalnych ataków, która w tym drugim przypadku gwałtownie wzrasta. Gdy luka w zabezpieczeniach staje się publicznie znana, zegar zaczyna tykać, a ataki na użytkowników są już tylko kwestią czasu.
Istnieje szereg sposobów na wykorzystanie znanych luk w zabezpieczeniach do szkodzenia firmom i użytkownikom indywidualnym. Motywy osób i grup używających ich do przeprowadzania ataków zależą od modelu biznesowego danej organizacji. Agencjom wywiadu luki mogą służyć do działań hakerskich, a nastawionym na zysk finansowy przestępcom np. do instalowania oprogramowania ransomware.
W 2017 r. duże wrażenie zrobiła liczba znanych luk w zabezpieczeniach, które zostały z powodzeniem wykorzystane w atakach. Obserwowaliśmy na przykład grupę Pawn Storm, która przeprowadzała bardzo wyrafinowane ataki ukierunkowane na wiele nowych, lecz nieznanych powszechnie luk w zabezpieczeniach. Pod względem objętościowym ewidentnym liderem było jednak ransomware WannaCry, wykorzystujące tylko jedną, lecz znaną lukę, ujawnioną w plikach zdobytych przez grupę Shadow Brokers. Ta pojedyncza luka umożliwiła stworzenie oprogramowania ransomware przypominającego robaka, który rozprzestrzenił się organicznie po całym świecie. Atak uwidocznił również słaby punkt w protokole SMBv1, co przydało się przestępcom w kolejnych atakach. Hakerzy z Pawn Storm wykorzystują luki w zabezpieczeniach w inny sposób niż to zrobili z pojedynczą luką twórcy WannaCry i innego szkodliwego oprogramowania, lecz właśnie połączenie obu tych sposobów jest przyczyną, dla której regularne łatanie luk w systemach (virtual patching) jest tak ważne.
Trend ten nie zniknie, a szefowie firm, którzy chcą przygotować się do walki, muszą pogodzić się z nieuniknionym — jeśli w ich systemach znajdują się znane luki w zabezpieczeniach, systemy te zostaną zaatakowane. Świadomość istnienia luk w środowisku korporacyjnym oznacza, że ich wykorzystanie przez przestępców jest tylko kwestią czasu.
Firmy muszą stawić czoła temu problemowi na dwa sposoby:
- Aktywne ograniczenie możliwości ataku — warto jak najbardziej zmniejszyć liczbę luk w zabezpieczeniach, np. przez virtual patching.
- Przygotowanie się na dzień, w którym atak się powiedzie — należy wdrożyć procedury odtwarzania danych po awarii, a wcześniej przetestować i przećwiczyć cały plan. Będzie to ważna wskazówka dla zespołów zajmujących się ochroną firmowej infrastruktury. Tego typu decyzje zawsze lepiej jest podejmować przed wystąpieniem poważnego incydentu.
Pełną listę prognoz na rok 2018 można znaleźć w przygotowanym przez nas raporcie.
Opowiada o nich również Rik Ferguson, wiceprezes ds. badań dotyczących bezpieczeństwa w Trend Micro. Prezentujemy pierwszy z filmów dotyczący najnowszego raportu Paradigm Shifts. Czego spodziewamy się w 2018 roku?