Fortinet: globalny raport zagrożeń informatycznych
Trendy w zakresie infrastruktury oraz ich związek z zagrożeniami
Wykrywanie i powstrzymywanie eksploitów, botnetów i malware’u jest coraz trudniejsze z uwagi na rozwój infrastruktury sieciowej. Z danych wynika, że ruch szyfrowany za pomocą protokołu SSL utrzymał się na poziomie około 50% i stanowił około połowy całego ruchu generowanego przez przedsiębiorstwa. Warto zwrócić uwagę na coraz szersze stosowanie protokołu HTTPS. O ile zapewnia on ochronę prywatności, to utrudnia wykrywanie zagrożeń, które mogą ukrywać się w zaszyfrowanych komunikatach. Często ruch SSL nie jest kontrolowany z uwagi na ogromne koszty związane z jego odszyfrowaniem, kontrolą i ponownym zaszyfrowaniem. Zmusza to informatyków do balansowania pomiędzy bezpieczeństwem a wydajnością.
Jeśli chodzi o aplikacje wykorzystywane w przedsiębiorstwach, ich przeciętna liczba działająca w chmurze wzrosła do 63, co stanowi około jedną trzecią ich ogólnej liczby. Trend ten ma istotne konsekwencje dla bezpieczeństwa z uwagi na mniejszą widoczność danych przechowywanych przez aplikacje działające w chmurze oraz ograniczony wgląd w to, jak te dane są używane i kto uzyskuje do nich dostęp. Natomiast stopień wykorzystywania mediów społecznościowych, transmisji strumieniowej audio i wideo oraz aplikacji P2P nie uległ gwałtownemu wzrostowi.
„Armia rzeczy” budowana w cyfrowym półświatku
Urządzenia Internetu rzeczy (IoT) to łakome kąski dla cyberprzestępców na całym świecie. Budują oni własne „armie rzeczy”, które umożliwiają im replikację ataków w tani i niewiarygodnie szybki sposób oraz na masową skalę. Stanowi to podstawę działania współczesnych cyberprzestępców. Urządzenia IoT przejęte przez botneta Mirai przeprowadziły ataki DDoS na rekordową skalę. Udostępnienie kodu źródłowego Mirai zwiększyło aktywność botnetu 25-krotnie w ciągu tygodnia, a do końca roku aż 125-krotnie.
Na szczycie listy zagrożeń znalazły się eksploity wykorzystujące kilka kategorii urządzeń IoT i szukające luk w zabezpieczeniach domowych routerów i drukarek. Przez pewien czas na szczycie tej listy znajdowały się również rejestratory DVR i NVR, których wykorzystanie do przeprowadzania ataków wzrosło aż 6-krotnie.
Rośnie liczba ataków na urządzenia mobilne
Większym niż dotychczas problemem stało się szkodliwe oprogramowanie na urządzenia mobilne. O ile stanowi ono zaledwie 1,7% łącznego wolumenu szkodliwego oprogramowania, to aż 20% przedsiębiorstw przyznaje, że miało z nim do czynienia – niemal zawsze na systemie Android. W tych przypadkach występują istotne różnice regionalne: 36% ataków było wymierzonych w przedsiębiorstwa z Afryki, 23% – z Azji, 16% – z Ameryki Północnej i zaledwie 8% – z Europy. Dane te są obecnie używane do określania zaufanych urządzeń w sieciach korporacyjnych.
Zautomatyzowane ataki na masową skalę stały się powszechne
Zależność pomiędzy liczbą eksploitów a ich powszechnym występowaniem sugeruje coraz większą automatyzację ataków i niższe koszty szkodliwego oprogramowania oraz narzędzi dystrybuowanych w darknecie. Przeprowadzanie ataków jest tańsze i łatwiejsze niż kiedykolwiek wcześniej.
Na czele listy wykrytych eksploitów stanowiących poważne lub krytyczne zagrożenie, głównie dla instytucji edukacyjnych, uplasował się SQL Slammer. Drugim najczęściej występującym był eksploit wskazujący na ataki z wykorzystaniem algorytmu siłowego, wymierzone w protokół Microsoft Remote Desktop Protocol (RDP). Eksploit ten inicjował 200 żądań RDP co dziesięć sekund, co tłumaczy dużą liczbę takich przypadków wykrytych w przedsiębiorstwach na całym świecie. Na trzecim miejscu znalazła się sygnatura związana z uszkodzeniem pamięci w programie Windows File Manager, która umożliwia przestępcy zdalne wykonywanie dowolnego kodu w danej aplikacji z użyciem pliku.jpg.
Z kolei najpopularniejszymi botnetami były H-Worm i ZeroAccess. Oba pozwalają przestępcom kontrolować systemy w celu wysysania danych, są używane w procederze określanym jako „click fraud” (nieuczciwe bądź fałszywe kliknięcia w link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz do wykopywania bitcoinów. Prób ataków z wykorzystaniem tych dwóch botnetów najczęściej dokonywano w branży technologicznej i sektorze publicznym.
Oprogramowanie ransomware nie odchodzi do lamusa
Popularność tej niezwykle opłacalnej metody ataku będzie rosnąć z uwagi na coraz większą dostępność usług RaaS (oprogramowanie ransomware jako usługa), dzięki którym nawet niewprawieni przestępcy mogą pobrać odpowiednie narzędzia i użyć ich przeciwko ofierze. Według wyników badania 36% przedsiębiorstw wykryło aktywność botnetów związaną z oprogramowaniem ransomware. Zwycięzcą okazał się TorrentLocker.
Swoje pięć minut miały też dwie rodziny szkodliwego oprogramowania Nemucod i Agent, do których należało aż 81,4% próbek wykrytego malware’u. Rodzina Nemucod jest powszechnie kojarzona z oprogramowaniem ransomware, które jest obecne we wszystkich regionach i sektorach, a zwłaszcza w służbie zdrowia.
Są nowości, ale starsze eksploity mają się dobrze
Aż 86% firm doświadczyło prób ataków z wykorzystaniem luk w zabezpieczeniach starszych niż dziesięć lat. Prawie 40% z nich miało do czynienia z eksploitami wykorzystującymi jeszcze starsze powszechnie znane zagrożenia.
Na jedno przedsiębiorstwo przypadło średnio 10,7 unikalnych eksploitów aplikacji. Około 9 na 10 firm wykryło eksploity stanowiące poważne lub krytyczne zagrożenie. W ujęciu ogólnym Afryka, Bliski Wschód i Ameryka Łacińska cechowały się większą liczbą i zróżnicowaniem przypadków w każdej kategorii zagrożeń w porównaniu ze średnią liczbą eksploitów, szkodliwego oprogramowania i rodzin botnetów wykrytych w przedsiębiorstwach w poszczególnych regionach świata. Różnice te były widoczne zwłaszcza w przypadku botnetów.
Fortinet