Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

COVID-19: krajobraz cyberzagrożeń

Data publikacji: 27-08-2020 Autor: Maciej Olanicki

Powiedzieć, że pandemia miała kolosalny wpływ na działalność cyberprzestępczą, to nic nie powiedzieć. Zarówno samotne wilki, jak i duże grupy sponsorowane niekiedy przez agencje rządowe wprawnie wykorzystały nowe realia, by przeprowadzać jeszcze skuteczniejsze kampanie. Dotąd jednak brakowało twardych danych o wzroście ich aktywności.

 

Zmienia to opublikowany przez Check Point raport „Cyber attack trends: 2020 mid-year report”. Dobre wieści są takie, że w przeciwieństwie zapewne do samej pandemii szczyt ataków w ten lub inny sposób wykorzystujących ten temat mamy już za sobą. Według danych Check Point przypadł on na 20 kwietnia, kiedy odnotowano niemal 210 tys. różnego rodzaju prób naruszenia cyberbezpieczeństwa w związku z pandemią. Od tego dnia liczba prób cyberprzestępców systematycznie spadała, by w trzecim tygodniu maja wynieść już „tylko” nieco ponad 100 tys.


PIERWSZE KAMPANIE


Check Point wskazuje, że pierwsza duża kampania malware miała miejsce już w styczniu. Można zatem pokusić się o stwierdzenie, że cyberprzestępcy oszacowali ważkość rozlewającej się po świecie pandemii trafniej niż rządy większości zachodnich państw. Wspomniana kampania dokonana została za pośrednictwem poczty elektronicznej – w mailach informujących o przebiegu epidemii w japońskich miastach, które miały rzekomo pochodzić od tamtejszej organizacji wspierającej niepełnosprawnych, umieszczono szkodnika Emotet. Choć pierwotnie był to trojan bankowy, to aktualnie jego możliwości są znacznie większe i służy także do dystrybucji innych rodzajów szkodliwego oprogramowania, czemu sprzyjają modularna budowa i zaawansowane funkcje automatycznego rozpowszechniania się.
Nie powinno dziwić, że wraz ze wzrostem kampanii phishingowych wykorzystujących temat pandemii lawinowo wzrosła także liczba rejestrowanych na ich potrzeby domen – od stycznia rezerwowano ich nawet 1 tys. tygodniowo. Prym wiodły witryny oferujące na sprzedaż testy na koronawirusa oraz fałszywe szczepionki. Witryny oprócz do oszustw były rzecz jasna także wykorzystywane do dystrybucji malware. Prym również wiódł tutaj Emotet. Kolejnym skutkiem pandemii, na który zwraca uwagę raport Check Point, jest oczywiście wzrost liczby ataków na oprogramowanie służące do komunikacji, pracy grupowej, współdzielenia zasobów i wspomagające inne aspekty telepracy. Na celowniku znalazły się Zoom, Microsoft Teams, ale także konkretne protokoły, np. windowsowy RDP, który podczas pandemii wyjątkowo często był poddawany atakom brute force.


PODWÓJNE WYMUSZENIA


Grupy cyberprzestępcze błyskawicznie adaptują swoje narzędzia do nowych realiów, nawet jeśli narzędzia te są relatywnie nowe. Do takich należy zaliczyć nowy typ kampanii ransomware opisywany już na naszych łamach („IT Professional” 2020/2, s. 62), który doczekał się swojej nazwy – podwójne wymuszenie. Atak przebiegający według scenariusza podwójnego wymuszenia łączy ransomware i wyciek danych. Gdy ofiara odmówi opłacenia okupu za swoje dane, wówczas te są częściowo publikowane (lub nawet sprzedawane), by wywrzeć większą presję. Należy mieć na uwadze, że często wśród skradzionych danych mogą znaleźć się wewnętrzna firmowa korespondencja czy dokumenty noszące znamiona firmowego know-how. W rezultacie atak tego typu może narazić organizację na trwałą utratę konkurencyjności. Nie powinno więc dziwić, że liczne ataki wykorzystujące jako element socjotechniczny pandemię stanowiły próbę podwójnego wymuszenia. Według raportu Check Point największe grupy stojące za atakami ransomware (m.in. TA2101, REvil, Clop czy Nemty) przyjęły w czasie pandemii za standard łączenie swojej dotychczasowej działalności z kontrolowanymi wyciekami danych.

 

[...]

 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"