Analiza najważniejszych incydentów pierwszej połowy 2016 roku była głównym tematem opublikowanego przez Trend Micro raportu dotyczącego bezpieczeństwa pt. „Królestwo ransomware” (ang. The Reign of Ransomware). Tylko od początku stycznia liczba ataków typu ransomware wzrosła o 172%, a straty poniesione przez przedsiębiorstwa na skutek oszustw Business Email Compromise sięgnęły 3 miliardów dolarów. Ponadto eksperci Trend Micro wykryli prawie 500 luk w zabezpieczeniach różnych produktów.
Opracowanie zawiera dogłębną analizę trendów dotyczących ataków oraz luk w zabezpieczeniach. Zgodnie z naszymi przewidywaniami rok 2016 upływa pod znakiem dokonywanych różnymi metodami wymuszeń online. Ataki typu ransomware zdominowały krajobraz zagrożeń, powodując ogromne straty w przedsiębiorstwach z różnych branż. Przeprowadzający je cyberprzestępcy cały czas doskonalą swoje narzędzia i wykazują się przy tym dużą kreatywnością. Sytuacja ta rodzi konieczność wdrożeń wielowarstwowych zabezpieczeń, jakie muszą podjąć organizacje, aby zapewnić sobie optymalną ochronę przed potencjalnymi cyberzagrożeniami.
Poniżej opisujemy krótko najważniejsze cyberprzestępcze trendy pierwszej połowy 2016 roku, jakie udało się wyłonić na podstawie przeprowadzonych analiz.
Ataki ransomware zdominowały krajobraz zagrożeń. Podwoiła się liczba różnego rodzaju ataków typu ransomware. W pierwszej połowie 2016 roku wzrosła o 172% w porównaniu z rokiem 2015. W analizowanym okresie wykryto łącznie 79 nowych typów szkodliwego oprogramowania ransomware, tj. więcej niż przez cały rok 2015. Zarówno nowe, jak i starsze odmiany spowodowały w przedsiębiorstwach straty wynoszące 209 mln USD.
Oszustwa BEC rozprzestrzeniają się na całym świecie. Ataki takie jak oszustwa BEC w 58% przypadków były przeprowadzane za pośrednictwem wiadomości e-mail. Najwięcej takich ataków ma miejsce w Stanach Zjednoczonych, a na liście FBI od początku 2016 roku znalazło się ponad 22 000 ofiar, które poniosły łączne straty przekraczające 3 mld USD.
Nowe luki w zabezpieczeniach i nowe typy oprogramowania ransomware powodują nasilenie ataków dokonywanych za pomocą zestawów eksploitów. Zatrzymanie 50 cyberprzestępców prawdopodobnie spowodowało, że zestaw eksploitów Angler był rzadziej wykorzystywany. Jego miejsce zajęły jednak inne zestawy, w tym nowe, takie jak Neutrino, Rig i Sundown. Zespoły badawcze Trend Micro wykryły 473 luk w zabezpieczeniach różnych produktów.
Na platformach Adobe Flash i IoT wykryto więcej luk w zabezpieczeniach. Trend Micro i ZDI poinformowały o wielu poważnych lukach na poziomie przeglądarki i jądra, wykrytych podczas konkursu Pwn2Own. Wykryto 28 luk w oprogramowaniu Adobe Flash oraz 108 w Advantech Web Access.
Wycieki danych są plagą w wielu branżach. W pierwszej połowie roku wycieki danych miały miejsce zarówno w sektorze prywatnym, jak i publicznym. Wśród ofiar znalazły się firmy Myspace i Verizon, a także kilka szpitali i instytucji rządowych.
Szkodliwe oprogramowanie atakujące terminale kasowe zostało udoskonalone i wykorzystane do nowych ataków. FastPoS, który atakuje małe i średnie firmy na całym świecie, został wyposażony w skuteczne funkcje kradzieży danych kart kredytowych. Debiutujący FighterPoS działa podobnie do robaków, co umożliwiło mu infekcję wielu sieci.
Eksploity ponownie wykorzystują starsze luki w zabezpieczeniach. Pomimo dostępnych poprawek w pierwszej połowie roku wzrosła liczba ataków dokonywanych za pomocą eksploitów Shellshock. Co miesiąc pojawiało się kilka tysięcy nowych eksploitów. To kolejny przykład potwierdzający, że warto korzystać z wirtualnych poprawek, które pozwalają na szybsze zabezpieczenie sieci przedsiębiorstw w przypadku pojawienia się luk.
Cyberprzestępcy używający trojanów bankowych pokonują przeszkody. Po aresztowaniu twórców konia trojańskiego DYRE nasiliły się ataki innych trojanów, takich jak QAKBOT. Ten wariant szuka cennych informacji, takich jak bankowe dane uwierzytelniające, informacje o zwyczajach dotyczących przeglądania stron internetowych oraz inne dane użytkowników objęte szczególną ochroną.
Pełna wersja raportu znajduje się pod adresem: https://marketingportal.trendmicro.com/report:-trend-micro-1h-2016-security-roundup-the-reign-of-ransomware-pdf.
Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro