Reklamy
Aktualności Technologia

96% firm z naruszeniem bezpieczeństwa, cryptojacking na domowym IoT

Nie ma mocnych na eksploity
Badanie Fortinet pokazuje, że aż 96% firm doświadczyło ataku z wykorzystaniem luk w
zabezpieczeniach. Ponadto prawie jedna czwarta przedsiębiorstw stała się ofiarami cryptojackingu.
Jedynie sześć wariantów złośliwego oprogramowania rozprzestrzeniło się na ponad 10% wszystkich
badanych organizacji. W minionym kwartale analitycy z laboratorium FortiGuard Labs odkryli również
30 nowych podatności typu zero-day, czyli takich, które pojawiły się przed załataniem luki w
zabezpieczeniach przez producenta. – Wyniki te pokazują, że organizacje powinny przyjąć bardziej
proaktywne podejście do eliminowania luk w swoich zabezpieczeniach – zwraca uwagę Robert
Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
Cryptojacking na domowym IoT
Przestępcy wykorzystujący moc obliczeniową do wydobywania kryptowalut, przejmują kolejne rodzaje
urządzeń. Domowe IoT, włączając w to urządzenia multimedialne, są dla nich szczególnie
atrakcyjnym celem z uwagi na bogate źródło mocy, którą mogą wykorzystywać. Urządzenia tego typu
są w dodatku przez większość czasu włączone i połączone z siecią. Ich interfejsy natomiast to
zmodyfikowane przeglądarki internetowe, które generują dodatkowe luki w zabezpieczeniach i stwarzają nowe wektory ataku. W związku z tym trendem coraz większe znaczenie, także w sieciach
korporacyjnych, będzie miała segmentacja urządzeń IoT.
Wykorzystanie aplikacji edukacyjnych i rządowych
Sektor rządowy wykorzystuje o 108% więcej aplikacji w modelu SaaS (oprogramowanie jako usługa,
ang. Software-as-a-Service) niż wynosi średnia dla wszystkich innych sektorów. Jest też na drugim
miejscu, za sektorem edukacyjnym, jeśli chodzi o liczbę codziennie wykorzystywanych aplikacji –
odpowiednio o 22,5% (dla sektora rządowego) oraz 69% (dla edukacyjnego) więcej niż średnia.
Organizacje z tych sektorów, potrzebujące dostępu do wielu różnych rodzajów aplikacji, wymagają
rozwiązań bezpieczeństwa zapewniających odpowiednią widoczność i kontrolę, włączając w to
środowiska wielochmurowe.
Kreatywność widoczna w botnetach
Analiza dominujących trendów w przypadku botnetów (sieci zainfekowanych urządzeń) daje szeroki
obraz kreatywności cyberprzestępców. Dzięki temu widoczne jest, w jaki sposób maksymalizują oni
efekty swoich działań. Przykładowo Wicked, nowy wariant dobrze znanego botnetu Mirai, został
uzupełniony o przynajmniej trzy nowe eksploity, aby celować w niezabezpieczone urządzenia IoT.
Poważnym zagrożeniem okazała się również odmiana botnetu VPNFilter. Atak przy jego
wykorzystaniu był sponsorowany przez jedno z państw i wymierzony przeciwko środowiskom
SCADA/ICS odpowiedzialnym za technologie operacyjne w przemyśle. Tego typu naruszenie jest
szczególnie niebezpieczne, ponieważ może spowodować, że urządzenia przemysłowe będą
całkowicie niesprawne.
Z kolei wariant Anubis z rodziny Bankbot jest już zdolny do działania jako oprogramowanie typu
ransomware, pełni funkcje keyloggera (złośliwego oprogramowania, które śledzi klawisze naciskane
przez użytkownika i służy do przejmowania haseł), przechwytuje SMS-y, blokuje ekran i przekazuje
połączenia, a także działa jako RAT – trojan dający zdalny dostęp do urządzenia ofiary.
Cyberprzestępcy wykorzystują nowy sposób tworzenia oprogramowania (ang. Agile
Development)
Agile Development dotyczy sposobu zarządzania projektem przy produkcji oprogramowania. Ostatnie
trendy zaobserwowane podczas cyberataków pokazują, że przestępcy również sięgają po tego typu
praktyki, aby tworzony przez nich malware był jeszcze trudniejszy do wykrycia. Przykładem na to jest
ransomware GandCrab – w tym roku odnotowano już wiele jego nowych odmian, a twórcy nadal
aktualizują go w szybkim tempie.
– Cyberprzestępcy coraz częściej korzystają ze zautomatyzowanych narzędzi oraz tworzą nowe
warianty znanych eksploitów. Dzięki temu są w stanie jeszcze precyzyjniej kierunkować ataki.
Przedsiębiorstwa muszą mieć to na uwadze, aby skutecznie się bronić – zwraca uwagę Jolanta

Malak, regionalna dyrektor Fortinet w Polsce. – Kluczem do tego będą zautomatyzowane i
zintegrowane systemy obronne, które pozwolą rozwiązać problemy związane z szybkością i skalą
działania cyberprzestępców. Dużą rolę będzie odgrywało uczenie maszynowe oraz analiza informacji
o zagrożeniach – podsumowuje Malak.

Metodologia badania
Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie
danych analitycznych zebranych przez laboratoria FortiGuard Labs w drugim kwartale 2018 roku.
Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief),
analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i
innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do
wyników najważniejszych badań nad zdarzeniami z ostatniego tygodnia.

Reklamy
%d bloggers like this: