Trend Micro prezentuje raport o stanie bezpieczeństwa w trzecim kwartale 2015 roku

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

Autorzy podkreślają wagę luk w zabezpieczeniach środowisk mobilnych, urządzeń połączonych z Internetem i infrastruktury sieciowej. W publikacji pojawiają się także informacje o Polsce.

Stale zwiększa liczba różnych urządzeń połączonych z siecią, co prowadzi również do wzrostu zagrożenia potencjalnymi atakami. W trzecim kwartale tego roku stało się jasne, że cyberataki mogą mieć wymierny wpływ na świat rzeczywisty.  Trend Micro opublikowało właśnie raport zatytułowany „W obliczu niebezpieczeństwa: bieżące podatności zapowiedzią kolejnych ataków”, w którym eksperci przeanalizowali słabe punkty zabezpieczeń i potencjalne konsekwencje ataków z ostatniego kwartału. Autorzy podsumowują sytuację po wyciekach danych, odkryciach luk w zabezpieczeniach platform mobilnych oraz atakach przy użyciu exploitów, które zagrażają nie tylko prywatności, lecz także fizycznemu bezpieczeństwu użytkowników. Wszystkie te zagrożenia mogą stanowić preludium do potencjalnych masowych ataków, które zdaniem ekspertów Trend Micro będą miały olbrzymi wpływ na sytuację w 2016 roku.

Ewolucja ataków prowadzących do wycieków danych sprawia, że mają one coraz większy wpływ na wyniki finansowe przedsiębiorstw i jakość życia ludzi – nie tylko w świecie wirtualnym, ale i rzeczywistym. Zidentyfikowane w poprzednim kwartale liczne luki w zabezpieczeniach oraz innego rodzaju zagrożenia dla bezpieczeństwa danych z pewnością przyczynią się do upublicznienia jeszcze większej ilości poufnych i potencjalnie szkodliwych danych, które będą licytowane na czarnym rynku Deep Web” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Miniony kwartał zaowocował w wycieki danych, na przykład z portalu Ashley Madison, które doprowadziły do całej serii ataków wtórnych. W rezultacie skradzione dane wrażliwe zostały umieszczone w domenie publicznej, co odbiło się negatywnie na reputacji ofiar i wykraczało poza zwyczajne szkody związane z zakłóceniem operacji biznesowych.

Wykorzystujący te informacje do wymuszeń i szantaży cyberprzestępcy uderzyli w firmę Avid Life Media, właścicieli strony oraz ponad 30 milionów użytkowników portalu Ashley Madison. Według doniesień mediów wpływ ataków na ich życie osobiste był ogromny i w kilku przypadkach doprowadziło do prób samobójczych.

W badanym okresie doszło do serii wycieków danych z firm sektora usług medycznych, który stał się tym samym głównym celem hakerów. Zaatakowano między innymi UCLA Health System, któremu skradziono prywatne dane blisko 4,5 miliona pacjentów. Co więcej, dane osobowe (PII) były drugim najczęstszym celem wszystkich ataków. Na podstawie powyższych danych można wnioskować, że służba zdrowia w dalszym ciągu jest kuszącym celem dla cyberprzestępców.

Hakerzy w dalszym ciągu kierują swoje ataki w użytkowników urządzeń mobilnych, wykorzystując luki w zabezpieczeniach platform iOS i Android. Odkrycie nowych słabych punktów w systemie Android potwierdza konieczność wdrożenia bardziej zintegrowanych strategii bezpieczeństwa. Ponadto pojawienie się zmodyfikowanych narzędzi do tworzenia aplikacji ostatecznie podważyło sens dotychczasowej strategii bezpieczeństwa systemu iOS jako skutecznej ochrony tej platformy przed cyberprzestępcami.

Oto niektóre z głównych punktów raportu podsumowującego wydarzenia w trzecim kwartale:

  • Skradzione dane były wykorzystywane do kolejnych ataków i wymuszeń. Skutecznie przeprowadzone ataki na The Hacking Team i Ashley Madison miały duży negatywny wpływ na stan bezpieczeństwa branż korzystających z technologii komputerowych.

  • Odkrycie słabych punktów zabezpieczeń platform mobilnych po raz kolejny zwraca uwagę na istniejące problemy obu ekosystemów. W odpowiedzi na ostatnią serię odkryć luk w zabezpieczeniach systemu Android, firma Google nareszcie zapowiedziała wprowadzenie regularnych aktualizacji bezpieczeństwa dla tej platformy.

  • Cyberprzestępcy wykorzystujący „metodę strzelby” (“shotgun approach”) w atakach przy pomocy złośliwego oprogramowania PoS, zaszkodzili przede wszystkim małym przedsiębiorstwom. W atakach, do których doszło w trzecim kwartale, wykorzystywano złośliwe oprogramowanie PoS oraz sprawdzone techniki takie jak spam, a także nowe metody i narzędzia: macro malware, exploit kit i botnety.

  • Osoby i instytucje ze świata polityki stały się nowym celem długofalowych kampanii szpiegowskich.  Analiza najnowszych danych wskazuje, że na liście celów Pawn Storm, obejmującej dotąd przede wszystkim osoby i instytucje ze Stanów Zjednoczonych, pojawiły się cele z Rosji.

  • Angler Exploit Kit jest w dalszym ciągu szeroko wykorzystywanym narzędziem – liczba punktów dostępu wzrosła o 34 procent. W ostatnim kwartale twórcy Angler Exploit Kit zmodernizowali swój arsenał narzędzi, a hakerzy używali tego pakietu do rozprzestrzeniania nowych typów złośliwego oprogramowania.

  • Najnowsze badania stawiają pytanie o poziom bezpieczeństwa urządzeń przygotowanych do połączeń internetowych. Przestępcy modyfikują swoje informacje o potencjalnych celach, co może mieć poważne konsekwencje dla rzeszy zwykłych użytkowników.

  • Polska pojawia się w raporcie dwukrotnie. Zostaliśmy umieszczeni się na liście krajów, w których były rozmieszczone serwery typu C&C (2%). Co ciekawe, język polski wymieniany jest wśród najpopularniejszych języków wiadomości spam (0,5%), wyprzedzając takie języki jak portugalski (0,3%) czy francuski (0,2%).

Cyberprzestrzeń staje się coraz mniej bezpieczna, a ataki nie są już odizolowanymi incydentami. Przedsiębiorstwa, które chcą uniknąć przyszłych wycieków danych i ograniczyć ryzyko, muszą skupić się na metodach powstrzymywania intruzów i znaleźć odpowiedź na nowy trend wtórnych infekcji. Mantra na zimę 2016 roku brzmi: „Przygotuj się na atak i przetrwaj”.

Pełen raport dostępny jest na stronie: http://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/vulnerabilities-prelude-impending-attacks

Źródło: Trend Micro