Chmura, IoT i aplikacje mobilne – popularne płaszczyzny rozprzestrzeniania się cyberzagrożeń w 2020 roku.

Towarzyszące pandemii wyzwania w zakresie cyfryzacji okazały się w 2020 roku poważnym sprawdzianem dla wielu organizacji. Pojawiło się mnóstwo nieznanych lub niedocenianych wcześniej zagrożeń, a niektóre środowiska stały się szczególnie wrażliwe. Według Cyber Risk Index 2020 wśród obszarów szczególnie zagrożonych znalazły się środowiska chmurowe, mobilne oraz IoT (Internet Rzeczy).

Chmura – tak, ale tylko prawidłowo skonfigurowana

W 2020 roku chmura była niewątpliwie jednym z najmodniejszych pojęć w zakresie IT. W sytuacji, kiedy zdalny tryb pracy okazał się jedyną opcją na zachowanie ciągłości działań, rozwiązania chmurowe stały się kluczowym dla funkcjonowania organizacji elementem. Warto jednak pamiętać, że to doceniane za elastyczność, skalowalność, efektywność kosztową narzędzie, wymaga właściwych zabezpieczeń oraz konfiguracji oprogramowania i infrastruktury. W przeciwnym razie dochodzić może do poważnych incydentów.

Wyraźnie widać to w rocznym raporcie na temat stanu bezpieczeństwa Trend Micro 2020, w którym za główną przyczynę incydentów ubiegłego roku uznano nieodpowiednią konfigurację chmury. Wśród jej konsekwencji raport wymienia m.in.: rozprzestrzenianie się złośliwego oprogramowania, kradzież informacji i danych uwierzytelniających czy przeprowadzanie rozproszonych ataków typu DDoS.

Co ciekawe, środowiska chmurowe nie tylko były i są na celowniku cyberprzestępców, ale zaczęły stanowić dla nich dogodną podziemną infrastrukturę, ułatwiającą działanie, a nawet kooperację. Istnieje również obszerna lista rozpowszechnianych w podziemiu usług opartych na chmurze, takich jak usługi hostingowe, mobilne przestrzenie robocze, czy usługi związane z telekomunikacją. Chmura umożliwia im bowiem przetwarzanie ogromnych ilości danych oraz zarządzanie nimi przez złośliwe podmioty bez konieczności posiadania własnej złożonej infrastruktury. Dzięki temu ataki mogą przebiegać szybciej i skuteczniej.

Na celowniku Internet Rzeczy

Kluczową rolę w przejściu i odnalezieniu się organizacji w pracy zdalnej, poza rozwiązaniami chmurowymi, odegrał IoT (Internet Rzeczy). Wraz z aranżowaniem domowego biura i poszukiwaniem rozwiązań podnoszących produktywność, znacząco wzrosła liczba podłączonych urządzeń, które mogą zostać użyte do ewentualnych ataków. Nie uszło to uwadze cyberprzestępców szukających dróg dostępu do swoich celów. W związku z tym zaczęli się oni koncentrować na posiadających luki w zabezpieczeniach sieciach domowych, ale także przemysłowym Internecie Rzeczy (IIoT), gdzie wykorzystanie luk w zabezpieczeniach może umożliwić atakującemu przejęcie kontroli nad urządzeniami oraz wykorzystanie ich do szeregu złośliwych działań.

W środowisku domowym szczególnie wrażliwe na ataki okazały się routery. Według szacunków Trend Micro w 2020 roku ponad 15 proc. routerów padło ofiarą ataków przychodzących, a 5 proc. wykorzystanych było do ataków wychodzących. Drastycznie, bo aż trzykrotnie względem 2019 r. wzrosła całkowita liczba ataków przychodzących. Podwoiła się zaś liczba ataków wychodzących.

Mobilne zagrożenia

Chociaż ataki na urządzenia mobilne nie są tak widowiskowe, jak inne incydenty związane z cyberbezpieczeństwem, to nie przestają interesować przestępców. Zmienia się tylko charakter i rodzaj ataków. Dla przykładu – w 2020 roku znacząco spadła liczba ataków za pośrednictwem aplikacji mobilnych (o 41 proc.), ale pozostałe – m.in. wykorzystujące phishing czy wiadomości wysyłane za pośrednictwem mediów społecznościowych – gwałtownie wzrosły (łącznie ataków mobilnych było aż 67 proc. więcej niż w 2019 roku) i stały się jeszcze trudniejsze do wykrycia.

Wśród licznych ataków na urządzenia mobilne w 2020 roku uwagę przykuły m.in. zagrożenia zawarte w aplikacji do tapet mobilnych. Zaskakiwał nowy wariant oprogramowania, który nie tylko ukrywał w działającej aplikacji złośliwą aktywność, a jednocześnie trudny do wykrycia ładunek.

Strategia obrony

W obliczu nowych płaszczyzn rozprzestrzeniania się zagrożeń ważne jest wdrażanie odpowiednich technologii potrzebnych do zbudowania solidnego profilu bezpieczeństwa i wielowarstwowych zabezpieczeń. Rozwiązania te powinny oferować szeroki zakres możliwości, na poziomie wykrywania, badania i reagowania, oraz kompleksową ochronę w całym systemie – od wiadomości e-mail, sieci po obciążenia w chmurze. Nie wolno w całym procesie zapominać o aktualizacji i dopasowaniu polityk bezpieczeństwa organizacji, a także odpowiednim przeszkoleniu pracowników. Taka strategia i odpowiednie przygotowanie stwarzają dużą szansę na odparcie coraz to nowszych i bardziej wyrafinowanych cyberzagrożeń.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.