Podsumowanie roku 2019 według GFI

Koniec stycznia to dobry moment na podsumowania. W dwóch kolejnych artykułach przedstawię podsumowanie roku 2019 i perspektywy na rok 2020 oczami dwóch firm zajmujących się cyberbezpieczeństwem: GFI oraz SOPHOS. Zapraszam do lektury!

Na pierwszy ogień – podsumowanie roku 2019 według GFI

Rok 2019 to bez wątpienia rok ransomware i wszelkiego rodzaju phishingów – zaobserwowano nowe i bardziej wyrafinowane ataki typu ransomware, prawie 8 miliardów rekordów zostało narażonych na ponad 5000 naruszeń (według stanu na listopad według danych opartych na ryzyku podanych przez CNET), wyjątkowo popularne były zagrożenia obierające sobie za cel urządzenia mobilne, kontenery oraz narzędzia chmurowe, takie jak Kubernetes.

Oprócz samych ataków można również (co jest nieuniknione i naturalne) zauważyć postępy w zakresie bezpieczeństwa IT. Firmy muszą szybko reagować na to, co dzieje się wokół, aby skutecznie zapewnić bezpieczeństwo danych i aplikacji w obliczu ciągle ewoluujących zagrożeń. Organizacje, jako ogół, i ludzie nimi zarządzający, jako organ wykonawczy, wreszcie zaczynają zdawać sobie sprawę z niebezpieczeństw płynących z używania tylko jednej metody uwierzytelniania w postaci nazwy użytkownika i hasła i zaczynają przechodzić na uwierzytelnianie wieloskładnikowe – coraz popularniejsze staje się uwierzytelnianie sprzętowe i biometria oraz karty inteligentne.

Jeśli chodzi o samych producentów – zaawansowane techniki, takie jak analiza behawioralna użytkownika, mogą pomóc w szybszym wykrywaniu zainfekowanych kont, użycie sztucznej inteligencji (AI) w połączeniu z uczeniem maszynowym może pomóc wskazać nieprawidłową aktywność i wykryć złośliwe oprogramowanie, zanim będzie miało szansę wyrządzić szkodę.

Przed wejściem w nowy rok, który niewątpliwie przyniesie nieoczekiwane wyzwania, rzućmy okiem na dobre, złe i brzydkie części krajobrazu bezpieczeństwa w roku 2019 oraz wnioski, które możemy wyciągnąć z niektórych głównych incydentów związanych z bezpieczeństwem.

Internet niepewnych rzeczy

Internet rzeczy (IoT) rozwinął się skokowo w ciągu ostatniego roku. Według danych Statisty na koniec 2019 roku, baza podłączonych do Internetu urządzeń (wszelkiego typu) na całym świecie wynosi około 26,6 miliarda. W porównaniu z 23,14 miliarda w 2018 roku, jest to wzrost o ponad 3 miliardy. Przewiduje się ponadto, że liczba ta wzrośnie do ponad 30 miliardów w roku 2020 i ponad 75 miliardów do roku 2025.

Zarówno firmy, jak i osoby prywatne korzystają z wygody i korzyści płynących z „Internetu” wszystkiego, od żarówek, termostatów i urządzeń gospodarstwa domowego po sprzęt i pojazdy służbowe. Przedsiębiorstwa uzyskują cenny wgląd w sposób korzystania z ich produktów i usług przez klientów, analizując dane i zwyczaje konsumenckie gromadzone przez urządzenia internetu rzeczy sterowane czujnikami. W medycynie, handlu detalicznym, lotnictwie, usługach finansowych, produkcji i wielu innych obszarach urządzenia internetu rzeczy służą do angażowania klientów, zwiększania wydajności, zarządzania zapasami i wielu innych interakcji.

Jest jednak jedna rzecz o której zdajemy się zapominać. Przy tak wielu różnych producentach produkujących tak wiele różnych urządzeń – a wiele z tych firm koncentruje się na funkcjonalności, a nie bezpieczeństwie – internet rzeczy był i jest powszechnie uznawany za koszmar bezpieczeństwa. Według badania przeprowadzonego w tym roku przez Forrester, 80% przedsiębiorstw wie, że muszą zająć się polityką bezpieczeństwa niezarządzanego i IoT, ale skala problemu jest tak duża, że firmy same nie wiedzą od czego zacząć.

Według analityków Forbesa częstość ataków na urządzenia IoT wzrosła w 2019 roku o 300%. Ciągłe zagrożenie botnetem Mirai IoT oraz głośny raport Kaspersky’ego, w którym wspomina się o ponad 100 milionów ataków na „inteligentne” urządzenia w pierwszej połowie 2019 roku, pomogły przedstawić problem opinii publicznej. Dobrą wiadomością jest to, że w 2019 roku firmy produkujące urządzenia IoT wreszcie zaczęły poważnie podchodzić do zwiększania ochrony swoich produktów – ale nie zmienia to faktu, że wciąż mają przed sobą długą drogę.

Wszystkie warianty „-ishingów”

Phishing, spear phishing (phishing kierowany), vishing (phishing głosowy), smishing (phishing SMS) – zgodnie z raportem Verizon z 2019 roku, 32% naruszeń danych w ubiegłym roku wiązało się z pewną formą phishingu, która polega na przekonaniu użytkowników do otwarcia złośliwego załącznika wiadomości e-mail, odwiedzenia złośliwej strony internetowej lub pobranie złośliwego oprogramowania, a jego ostatecznym celem jest uzyskanie informacji osobistych lub poufnych.

Według Statisty globalne portale internetowe, banki, sieci społecznościowe, systemy płatności i sklepy internetowe to 5 organizacji najczęściej atakowanych przez phisherów, a badacze Microsoft odkryli, że próby phishingu kierowanego podwoiły się w ciągu roku.

Ponieważ phishing polega na nakłonieniu użytkowników do ujawnienia ich nazw i haseł, często można mu przeciwdziałać poprzez uwierzytelnianie wieloskładnikowe.

W sytuacji, gdy firmy przechodzą na uwierzytelnianie dwuskładnikowe, phisherzy wiedzą, że posiadanie danych uwierzytelniających bez dostępu do drugiego czynnika uwierzytelniającego, którym często jest telefon użytkownika, karta inteligentna lub token, który fizycznie pozostaje w posiadaniu użytkownika, jest dla nich bezużyteczne.

Cyber-zakładnicy

Kierowane na konkretną instytucję czy firmę ataki ransomware stanowiły poważny problem przez cały ubiegły rok, skupiając się głównie na instytucjach opieki zdrowotnej, lokalnych samorządach, firmach kurierskich, dużych korporacjach czy firmach doradczych.

To nie wszystko. Ransomware staje się coraz bardziej wyrafinowane, a coraz powszechniejsze stają się wielostopniowe ataki na dużą skalę na znane organizacje siejące spore spustoszenie w firmach. Obecnie cyberprzestępcy zaczęli nawet publikować dane firm, które odmawiają opłaty, w sytuacji gdy ich dane firmowe są zaszyfrowane, narażając tym samym firmę na zły PR.

Dobrą wiadomością jest to, że nawet te zaawansowane ataki ransomware zwykle zaczynają się po prostu od oszustwa phishingowego. Edukacja użytkowników jest kluczem do obrony przed nimi, a coraz więcej organizacji uczy się jak zapobiegać, działać i szkolić użytkowników przed, a nie po fakcie, jak rozpoznać metody działania przestępców, czy fałszywe maile, a także zaczyna zadawać sobie sprawę, że należy często aktualizować kopie zapasowe ważnych danych, przechowywać je offline, w miejscu, które nie będzie narażone na atak ransomware, bo zwyczajnie nie będzie podpięte do sieci.

Nawet jeśli twoja firma nie należy do jednej z kategorii wymienionych powyżej, ważne jest, aby zachować czujność.  Prognozuje się, że w nadchodzącym roku osoby wykorzystujące oprogramowanie ransomware do pozyskiwania okupu rozszerzą swój zasięg, a nowymi ulubionymi celami będą instytucje badawcze, media, przemysł spedycyjny i transportowy, a także sieci energetyczne i inne obiekty użyteczności publicznej.

Podsumowanie 

Ataki IoT, phishing i ransomware to tylko kilka rodzajów ataków, z którymi mieliśmy do czynienia w 2019 roku i możemy spodziewać się, że ich ilość nie spadnie, a raczej zwiększy się w nowym roku. Atakujący pracują „w nadgodzinach”, aby pozostać o dwa kroki do przodu, ale jednocześnie stają się coraz bardziej wyrafinowani, podobnie jak środki bezpieczeństwa i mechanizmy, które są dostępne, aby podjąć wysiłek ochrony przed nimi.

Gdy sztuczna inteligencja ulegnie poprawie i stanie się bardziej zintegrowana z naszymi strategiami informatycznymi, funkcjami biznesowymi i życiem osobistym, będzie nieuchronnie wykorzystywana przez cyberprzestępców do zwiększenia skuteczności ataków. Drugą stroną tego medalu jest fakt, że analiza z wykorzystaniem sztucznej inteligencji pomoże dokładniej wykrywać wirusy i złośliwe oprogramowanie i będzie wykorzystywana do zwiększania skuteczności mechanizmów obronnych.

Żyjemy w ciekawych czasach i 2020 rok na pewno będzie obfitował w nowe zagrożenia, niebezpieczeństwa, a co za tym idzie metody walki z nimi.

 

opracowanie własne oraz https://techtalk.gfi.com/2019-cybersecurity-incidents-what-did-we-learn/