Nowe cyberzagrożenia wymierzone w sektor publiczny - raport
Ataki na sektor usług publicznych, organy administracji rządowej oraz ataki ukierunkowane zdominowały drugi kwartał tego roku.
Ten okres obfitował w ataki oraz w wiele poważnych luk w systemach bezpieczeństwa. Cyberprzestępcy stali się bardziej pomysłowi, dobierając metody ataku i infiltracji wykorzystujące często przeoczane słabości stosowanych obecnie technologii. Analiza najważniejszych incydentów jest głównym tematem opublikowanego właśnie przez Trend Micro raportu dotyczącego bezpieczeństwa w drugim kwartale br.: _ “Rosnąca fala: nowe ataki wymierzone w instytucje publiczne” _. Autorzy omawiają w nim proces ewolucji narzędzi i metod, którymi posługują się hakerzy chcący uzyskać jak największy zwrot ze swoich cyberprzestępczych inwestycji.
- W drugim kwartale tego roku zaobserwowaliśmy zmianę w obszarze cyberzagrożeń –. cyberprzestępcy stali się bardziej kreatywni i wyrafinowani, wzmacniając stosowane do tej pory metody ataku i posługując się nimi w nowy sposób – mówi Raimund Genes, Szef Departamentu Technologii w Trend Micro.
- Ogół społeczeństwa nie może w dalszym ciągu postrzegać cyberprzestępczości jako mglistego zagrożenia. Jak pokazały wydarzenia z minionego kwartału, potencjalne szkody wywołane cyberatakami mają znacznie szersze reperkusje, niż prosty błąd oprogramowania, odbijając się na funkcjonowaniu samolotów pasażerskich, inteligentnych samochodów i stacji telewizyjnych - dodaje Genes.
Hakerzy przyjmują obecnie bardziej strategiczne podejście do ataków, udoskonalając sposoby działania i bardziej precyzyjnie dobierając cele, aby skuteczniej infekować systemy. Odbiciem tego trendu jest dramatyczny wzrost częstotliwości stosowania kilku tradycyjnych metod ataku, m.in. 50-procentowy wzrost częstości korzystania z pakietu exploitów Angler kit, 67-procentowy wzrost liczby zagrożeń opartych na exploitach oraz coraz częstsze ataki ransomware CryptoWall, przy czym 7. procent infekcji tego typu miało miejsce w Stanach Zjednoczonych.
- Badacze z Trend Micro analizowali również dane z Polski. Nasz kraj został wymieniony jako jedna z ofiar działania zagrożenia o nazwie TorrentLocker –. obok między innymi Australii, Hiszpanii, Niemiec, Francji i Wielkiej Brytanii – mówi Michał Jarski z Trend Micro.
- Warto zauważyć, że w II kwartale tego roku 2 procent serwerów typu C&C było umiejscowionych w Polsce. W niechlubnej czołówce znajdują się Stany Zjednoczone, Ukraina i Rosja –. dodaje Jarski.
Należy też mieć na uwadze, że w drugim kwartale instytucje administracji publicznej odczuły na własnej skórze pełną moc cyberataków, gdy doszło do wycieku danych z amerykańskiej agencji skarbowej IRS w maju i Biura Zarządzania Kadrami OPM w czerwcu tego roku. Drugie z tych wydarzeń było największym jak dotąd incydentem tego rodzaju i doprowadziło do ujawnienia informacji osobowych około 2. milionów obywateli. Inne agencje publiczne również były celem ataków przy pomocy ukierunkowanych kampanii macro malware, serwerów Command&Control, a także nowych exploitów, w tym zagrożeń typu 0-day Pawn Storm.
Z perspektywy całego drugiego kwartału, Stany Zjednoczone zajmują czołowe miejsce zarówno pod względem zarówno źródeł, jak i celów różnego rodzaju ataków, z których najczęstsze są przypadki korzystania ze złośliwych linków, spamu, serwerów C&C i robaków ransomware.
Główne punkty raportu:
- Ataki hakerów zakłócają pracę służb publicznych
Ataki na sieci telewizyjne, samoloty pasażerskie, pojazdy zautomatyzowane i domowe routery wiążą się nie tylko z zagrożeniem infekcjami złośliwym oprogramowaniem, lecz również fizycznymi utrudnieniami i szkodami.
- Cyberprzestępcy działający w pojedynkę skuteczniejsi w atakach ransomware i PoS
Złośliwe oprogramowanie FighterPoS i MalumPoS rozpowszechnione przez hakerów posługujących się pseudonimami “Lordfenix”. i “Frapstar” oraz ataki keyloggera Hawkeye, pokazują, że przestępcy działający w pojedynkę są w stanie wywołać duże zamieszanie na współczesnej arenie zagrożeń.
- Kontrofensywa organów bezpieczeństwa trwa nieprzerwanie
Interpol, Europol, Departament Bezpieczeństwa Krajowego USA i FBI to instytucje, które wciąż mają swój wkład w zatrzymanie działających od dawna botnetów (komputerów zainfekowanych złośliwym oprogramowaniem). Ponadto postawienie w stan oskarżenia założyciela strony Silk Road, Rossa Ulbrichta, doprowadziło do ujawnienia mglistej i niebezpiecznej natury sieci Dark Web.
- Ataki na agencje administracji publicznej wpłynęły na cały kraj i miały konsekwencje polityczne
Atak na Biuro Zarządzania Kadrami amerykańskiej administracji publicznej (OPM) był szokującym dowodem na to, że żadne dane osobowe nie są w pełni bezpieczne. Zagrożenia macro malware, ataki skokowe (island-hopping) i serwery C&C to tylko niektóre z metod wykorzystywanych podczas infiltracji rządowych baz danych i innych podobnych incydentów.
- Nowe zagrożenia wymierzone w publiczne witryny internetowe i urządzenia mobilne
Zagrożenia atakujące oprogramowanie nie są niczym nowym, ale exploity wycelowane w aplikacje web okazały się równie niebezpieczne. Cyberprzestępcy wykorzystają każdą lukę i słabość, a wyspecjalizowane aplikacje wymagają wyspecjalizowanych zabezpieczeń, które wyeliminują ryzyko związane z obecnością takich punktów dostępu.
Pełen raport można znaleźć na tej stronie.