Bezpieczeństwo w Internecie - raport Trend Micro 2015
- IW
- Kategoria: E-gospodarka
Trend Micro opublikowało roczny raport dotyczący bezpieczeństwa pt. „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies), w którym szczegółowo opisało najważniejsze incydenty i zagrożenia cybernetyczne w 2015 roku. Badania potwierdziły, że cyberprzestępcy są dziś bardziej zuchwali i inteligentni. Atakują coraz trudniejsze cele, organizują kampanie szpiegowskie i tworzą cybernetyczne podziemie na całym świecie.
- Jak wynika z obserwacji przeprowadzonych w ubiegłym roku już nie wystarczają tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania tych metod do nowych zagrożeń. Skala występowania i poziom zaawansowania wymuszeń, szpiegostwa i coraz częstszych ataków ukierunkowanych powoduje, że w roku 2016 firmy muszą przygotować się na jeszcze bardziej agresywne działania i odpowiednio zmodyfikować swoje strategie bezpieczeństwa. Ułatwi specjalistom przewidywanie zamiarów cyberprzestępców i szybkie podejmowanie odpowiednich działań - mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.
W 2015 roku największymi zagrożeniami okazały się cyberataki i wymuszenia online. Ich ofiarą padło wiele dużych przedsiębiorstw i ważnych instytucji, takich jak Ashley Madison, Hacking Team, Office of Personnel Management i Anthem, wraz z milionami ich pracowników i klientów. Główną przyczyną wycieków danych, które miały miejsce w Stanach Zjednoczonych w 2015 r., była utrata urządzenia wraz z przechowywanymi nań danymi (41%). Na kolejnych miejscach znalazły się ataki szkodliwego oprogramowania i działania hakerów.
Wśród najważniejszych tematów raportu znalazły się również:
- Działania grupy hakerów Pawn Storm i ataki zero-day. W zeszłym roku wykryto ponad 100 ataków typu zero-day oraz długofalową operację szpiegowską grupy Pawn Storm, opartą na wykorzystaniu większej liczby eksploitów zero-day i wymierzoną w ważne instytucje, w tym amerykański sektor obronny, siły zbrojne oraz rządy krajów NATO.
- Eksploracja sieci Deep Web i cybernetycznego podziemia. Cyberprzestępcy zaczęli penetrować zakamarki tzw. ukrytej sieci (Deep Web). Każdy podziemny rynek jest odzwierciedleniem kultury, w której działa – oferuje „towar” przynoszący największe zyski w swoim regionie.
- Zagrożenie technologii inteligentnych. Odnotowano znacznie więcej ataków na urządzenia podłączone do Internetu. Okazało się, że nie są one wolne od zagrożeń. Jak potwierdził przeprowadzony przez Trend Micro eksperyment GasPot, wśród zagrożonych systemów należących do Internetu rzeczy znalazły się inteligentne samochody i firmy.
- Angler, król eksploitów. Zestaw eksploitów Angler zyskał sławę jako najczęściej używane tego typu cyberprzestępcze narzędzie w 2015 r. Przypada na niego 57,3% wszystkich przypadków użycia zestawów eksploitów, od szkodliwego oprogramowania rozprzestrzenianego za pomocą reklam internetowych po ataki na oprogramowanie Adobe Flash. Angler spowodował największe szkody w Japonii, Stanach Zjednoczonych i Australii.
- Dane w charakterze zakładników. W 2015 roku wzrosła liczba ataków crypto-ransomware, czyli oprogramowania szyfrującego dane w celu zażądania okupu. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.
- Przejęcie botnetu DRIDEX. Przejęcie znanego botnetu DRIDEX znacznie zmniejszyło jego występowanie w Stanach Zjednoczonych. Później nastąpił jednak ponowny wzrost spowodowany infrastrukturą C&C (Command and Control) ulokowaną w sieciach dostawców usług hostingowych zabezpieczonych przed organami ścigania (tzw. bulletproof hosting). W rezultacie całkowite usunięcie botnetu DRIDEX stało się praktycznie niemożliwe.