Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Co nam grozi w roku 2018. Kopalnie kryptowalut i proces doppelgänging

Data publikacji: 10-01-2018 Autor: Jerzy Michalczyk

Rosnąca liczba ataków, wykorzystanie starych schematów oraz zupełnie nowe podatności – tak ogólnikowo można określić krajobraz zagrożeń, jakich możemy spodziewać się w nowym roku. Czy pojawią się nowe zagrożenia, czy wzrośnie ryzyko? Co mówią na ten temat statystyki i eksperci? Producenci aplikacji antywirusowych i systemów bezpieczeństwa przedstawiają swoje prognozy na ten okres.

Wyciek danych z Agencji Bezpieczeństwa Narodowego USA w połowie 2016 roku był jak otwarcie puszki Pandory – spowodował masową produkcję narzędzi hakerskich bazujących na trzymanych w tajemnicy informacjach o podatnościach zero day i metodach ich wykorzystania. Dzięki nim „wtargnięcie” do komputera czy urządzenia ofiary stało się znacznie łatwiejsze niż uprzednio, gdyż wiele urządzeń nie było przed takimi atakami należycie zabezpieczonych. W rezultacie w ubiegłym roku co chwila zaskakiwani byliśmy informacjami o kolejnych działaniach cyberprzestępców, z których największy rozgłos zdobyły oczywiście masowe ataki ransomware szyfrujące dane przeprowadzane w celu wymuszenia okupu.

Coraz częstsze ataki ransomware

Do jednego z największych ataków tego typu w historii doszło w maju ubiegłego roku. Złośliwe oprogramowanie o nazwie WannaCry (a także WannaCrypt i WanaCrypt0r 2.0) zainfekowało ponad 300 tysięcy komputerów w 99 krajach. W ataku ucierpiało wiele dużych firm i instytucji, m.in. Telefónica i wiele przedsiębiorstw w Hiszpanii, brytyjska służba zdrowia, Fedex oraz Deutsche Bahn. W Rosji zainfekowanych zostało ponad 1000 komputerów w ministerstwie spraw wewnętrznych, agencji zarządzania sytuacjami kryzysowymi oraz w przedsiębiorstwie telekomunikacyjnym MegaFon. Do 17 maja ub.r. łączny okup jaki dostali hakerzy wyniósł ponad 79 tys. dolarów, co przy skali procederu wydaje się kwotą względnie małą. Tylko dzięki błędowi twórców kodu, który przed rozpoczęciem szyfrowania łączył się z niezarejestrowaną domeną, udało się względnie szybko zablokować jego działanie poprzez zarejestrowanie takiej domeny publicznie.

Cechą charakterystyczną ataków typu ransomware jest ich wysoka skuteczność, wynikająca z nieodwracalności procesu szyfrowania danych bez dostępu do kluczy deszyfrujących. Ofiara jest więc zdana na łaskę cyberprzestępców, czego efektem jest wysoka monetyzacja ataków ransomware. Jednak nawet zapłacenie okupu nie gwarantuje, że odpowiedni klucz zostanie wydany.

Globalne straty wywołane atakami szyfrującymi w 2016 roku szacowane są na ponad miliard dolarów. W chwili powstawania artykułu podsumowanie za rok 2017 nie było jeszcze dostępne, jednak już teraz można spodziewać się, że kwoty te będą porównywalne lub wyższe.

2018 – nowe obszary działania

Wydawałoby się, że wydarzenie ubiegłego roku powinny nas czegoś nauczyć. Czy rzeczywiście? Popularność i powodzenie ataków ransomware wynika z naszej mentalności. Niechęć do wprowadzania zabezpieczeń, brak odpowiedniej wiedzy w tym zakresie, nieświadomość konsekwencji oraz ignorancja w kwestii tworzenia kopii zapasowych to podstawowe czynniki gwarantujące powodzenie tego typu działalności.

Zgodnie z raportem przygotowanym przez firmę Sophos, większość popularnych systemów operacyjnych nie jest odpowiednio zabezpieczona przed zagrożeniami.

Cyberprzestępcy będą więc postępować zgodnie z utartym schematem:

 

  • wykorzystanie podatności w celu uzyskania dostępu do systemu,
  • atak blokujący urządzenie powodujący konieczność zapłaty okupu za jego deaktywację.


Wykorzystanie socjotechniki, ataków phishingowych lub innych nietypowych metod ataku umożliwi pozyskanie prywatnych danych osobowych, haseł i kodów dostępu, które z kolei posłużą do instalacji ransomware i blokady urządzeń.

Sprawdzona skuteczność oprogramowania ransomware sprawia, że pozostanie ono podstawowym typem ataku. Zwiększy się natomiast liczba ukierunkowanych ataków ransomware, w ramach których przestępcy będą atakować wybrane obiekty, aby zakłócić ich działanie i wymusić większy okup. Coraz bardziej atrakcyjny dla przestępców staje się ransomware projektowany z myślą o urządzeniach z systemem Android. Z danych SophosLabs wynika, że liczba ataków ransomware na Androida w 2017 rosła niemal w każdym miesiącu.

Z uwagi na dość wysoki zwrot z „inwestycji”, wzrośnie też popularność ataków typu BEC (Business Email Compromise), polegających na podszywaniu się pod wiarygodnych przełożonych lub partnerów firmy w celu wyłudzenia pieniędzy. Nowością może być wykorzystanie podatności trudnych lub niemożliwych do załatania i wykrycia (Doppelgänger), podatności sprzętowych, jak np. luka w systemie zarządzania procesorami (Intel Management Engine) czy luki w urządzeniach IoT, a także użycie sztucznej inteligencji przez cyberprzestępców, np. do namierzania nowych celów lub analizy zdobytych informacji. W związku z tym możemy również spodziewać się coraz większej aktywności kodu pozyskującego dane personalne (dane osobowe, numery kart kredytowych, kody dostępu) oraz wykorzystania danych ukradzionych wcześniej za pomocą aplikacji mobilnych.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"