Trend Micro – światowy lider w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze – opublikował roczny raport dotyczący bezpieczeństwa „Nowe zagrożenia wymagają nowych strategii reagowania” (Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies). Szczegółowo opisano w nim najważniejsze incydenty i zagrożenia cybernetyczne w 2015 r.
Badania potwierdziły, że cyberprzestępcy są dziś bardziej zuchwali i inteligentni. Atakują coraz trudniejsze cele, organizują kampanie szpiegowskie i na całym świecie tworzą cybernetyczne podziemie.
– Jak wynika z obserwacji przeprowadzonych w ubiegłym roku, już nie wystarczają tradycyjne metody ochrony danych i zasobów – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro. – Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania tych metod do nowych zagrożeń. Skala występowania i poziom zaawansowania wymuszeń, szpiegostwa oraz coraz częstszych ataków ukierunkowanych powoduje, że w roku 2016 firmy muszą przygotować się na jeszcze bardziej agresywne działania i odpowiednio zmodyfikować swoje strategie bezpieczeństwa. Ułatwi to specjalistom przewidywanie zamiarów cyberprzestępców i szybkie podejmowanie odpowiednich działań.
W 2015 r. największymi zagrożeniami okazały się cyberataki i wymuszenia online. Ich ofiarą padło wiele dużych przedsiębiorstw i ważnych instytucji, takich jak Ashley Madison, Hacking Team, Office of Personnel Management i Anthem, wraz z milionami ich pracowników i klientów. Główną przyczyną wycieków danych, które miały miejsce w Stanach Zjednoczonych w 2015 r., była utrata urządzenia wraz z przechowywanymi nań danymi (41%). Na kolejnych miejscach znalazły się ataki szkodliwego oprogramowania i działania hakerów.
Wśród najważniejszych tematów raportu znalazły się również:
- działania grupy hakerów Pawn Storm i ataki zero-day. W ub. roku wykryto ponad sto ataków typu zero-day oraz długofalową operację szpiegowską grupy Pawn Storm, opartą na wykorzystaniu większej liczby eksploitów zero-day i wymierzoną w ważne instytucje, w tym amerykański sektor obronny, siły zbrojne oraz rządy krajów NATO;
- eksploracja sieci Deep Web i cybernetycznego podziemia. Cyberprzestępcy zaczęli penetrować zakamarki tzw. ukrytej sieci (Deep Web). Każdy podziemny rynek jest odzwierciedleniem kultury, w której działa – oferuje „towar” przynoszący największe zyski w swoim regionie;
- zagrożenie technologii inteligentnych. Odnotowano znacznie więcej ataków na urządzenia podłączone do Internetu. Okazało się, że nie są one wolne od zagrożeń. Jak potwierdził przeprowadzony przez Trend Micro eksperyment GasPot, wśród zagrożonych systemów należących do Internetu Rzeczy znalazły się inteligentne samochody i firmy;
- Angler, król eksploitów. Zestaw eksploitów Angler zyskał sławę jako najczęściej używane tego typu cyberprzestępcze narzędzie w 2015 r. Przypada na niego 57,3% wszystkich przypadków użycia zestawów eksploitów, od szkodliwego oprogramowania rozprzestrzenianego za pomocą reklam internetowych po ataki na oprogramowanie Adobe Flash. Angler spowodował największe szkody w Japonii, Stanach Zjednoczonych i Australii;
- dane w charakterze zakładników. W 2015 r. wzrosła liczba ataków crypto-ransomware, czyli oprogramowania szyfrującego dane w celu zażądania okupu. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach;
- przejęcie botnetu DRIDEX. Przejęcie znanego botnetu DRIDEX znacznie zmniejszyło jego występowanie w Stanach Zjednoczonych. Później nastąpił jednak ponowny wzrost, spowodowany infrastrukturą C&C (Command and Control), ulokowaną w sieciach dostawców usług hostingowych zabezpieczonych przed organami ścigania (tzw. bulletproof hosting). W rezultacie całkowite usunięcie botnetu DRIDEX stało się praktycznie niemożliwe.
Pełna wersją raportu została opublikowana na stronie: http://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/setting-the-stage-landscape-shifts-dictate-future-threat-response-strategies.
Autor: Trend Micro