G DATA prezentuje Trendy Bezpieczeństwa Danych 2023: Firmy nie traktują poważnie ostrzeżeń o zagrożeniach informatycznych

W 2023 roku zagrożenia informatyczne będą się nasilać – profesjonalizacja cyberprzestępczości nie słabnie. Cyberprzestępcy coraz częściej wykorzystują legalne aplikacje do hakerskich ataków lub oszukują użytkowników za pomocą cyfrowych sztuczek. Brak wykwalifikowanych informatyków dodatkowo pogarsza sytuację.

Cyberprzestępcy mają tylko jeden cel: większy zysk dzięki skuteczniejszym atakom. Z jednej strony udoskonalają i zmieniają metody infiltracji sieci, z drugiej –  wykorzystują coraz to nowsze narzędzia informatyczne do swoich ataków. Dlatego słabe punkty w powszechnie używanych systemach IT stanowią poważne ryzyko. Wystarczy jedna luka w takim programie, aby hakerzy jednocześnie włamali się do kilkuset, a nawet kilku tysięcy firm. Doświadczenia ostatnich kilku lat pokazały, że wiele firm wciąż nie docenia zagrożeń związanych z cyberatakami.

 

„Głównym problemem bezpieczeństwa informatycznego jest i pozostaje to, że firmy lekceważą ostrzeżenia o lukach w zabezpieczeniach i wynikające z tego zagrożenia” — mówi Andreas Lüning, współzałożyciel i Prezes Zarządu G DATA CyberDefense. „Nadal nie doceniają realnego ryzyka cyberataku i żyją z błogą nadzieją, że to ich nie spotka. Tymczasem działania muszą być podjęte już teraz, ponieważ w obliczu napiętej sytuacji gospodarczej żadna firma nie może sobie pozwolić na utratę przychodów lub przerwę w działalności spowodowaną incydentem związanym z cyberbezpieczeństwem”.

 

Kolejnym zagrożeniem są szeroko rozpowszechnione i dobrze znane programy, takie jak Zoom i Teams. Możliwy scenariusz: przestępcy zapraszają e-mailem potencjalne ofiary na rzekome spotkanie i wysyłają w wiadomości fałszywy link. Poszkodowany otwiera taki link i zamiast aplikacji Meeting wprowadza złośliwy kod do swojego systemu.

 

Użytkownik końcowy w niebezpieczeństwie: celem są iPhony

Smartfon jest i pozostanie atrakcyjnym celem choćby dlatego, że użytkownicy wykorzystują go do bankowości mobilnej, płatności i jako cyfrowego klucza. W przyszłości cyberprzestępcy będą coraz częściej atakować iPhone’y. Powód: uważa się, że użytkownicy iPhone’a są lepiej sytuowani, a zatem bardziej lukratywni dla cyberprzestępców.

 

Przestępcy szczególnie wykorzystują luki w systemie operacyjnym iOS, ponieważ uzyskują w ten sposób uprawnienia administratora, a tym samym pełną kontrolę nad urządzeniem mobilnym” – ostrzega Stefan Decker, ekspert ds. bezpieczeństwa mobilnego w G DATA CyberDefense. „Bieżący rok pokazał, jak poważna jest sytuacja, ponieważ Apple musiał kilka razy dostarczać aktualizacje do usunięcia krytycznych luk”.

 

Użytkownicy powinni takie łatki i aktualizacje jak najszybciej instalować na swoich smartfonach.

 

Inżynieria społeczna: człowiek na celowniku

Ponieważ technologiczna ochrona przed złośliwym oprogramowaniem znacznie się poprawiła, cyberprzestępcy udoskonalają również metody ataków. Ataki socjotechniczne mogą dotknąć każdego i mają na celu kradzież danych osobowych lub informacji wrażliwych.

Smartfony odgrywają przy tym kluczową rolę: przestępcy coraz częściej kontaktują się ze swoimi potencjalnymi ofiarami za pośrednictwem komunikatorów, takich jak WhatsApp czy Telegram. Zaobserwowana liczba prób oszustw pokazuje, jak realne jest niebezpieczeństwo. Sprawcy przenieśli sztuczkę „na wnuczka” do przestrzeni cyfrowej jako tak zwaną „sztuczkę na wnuczka 2.0”  – podszywają się pod członka rodziny będącego w nagłej potrzebie i próbują nakłonić swoją ofiarę do przelania dużej sumy pieniędzy „niezbędnej natychmiast”.

W przypadku otrzymania telefonu alarmowego od „członka rodziny będącego w pilnej potrzebie” należy zachować zimną krew i rozsądek (nawet jeśli emocjonalnie jest to trudne), przeanalizować sytuację i skorzystać z innego kanału komunikacji (e-maila lub innego telefonu), aby sprawdzić, czy przedstawiona sytuacja rzeczywiście miała miejsce.

 

Renesans rootkitów

Inną metodą ataku są rootkity, ponownie i coraz częściej używane jako element pakietów złośliwego oprogramowania. Cyberprzestępcy używają rootkitów do maskowania złośliwego oprogramowania przed wykryciem przez zabezpieczenia i w ten sposób uniemożliwiają użytkownikom wykrycie włamania do ich komputerów. Rootkity maskują logowania przestepców na hakowanych komputerach oraz pliki i procesy, do jakich uzyskali dostęp. Hakerzy używają również rootkitów do maskowania złośliwego oprogramowania, które odczytuje hasła, dane wprowadzane z klawiatury i za pomocą myszy oraz informacje o kartach kredytowych. W studium wykonalności badacze wykazali, że hakerzy kopiują rootkity z GitHub – platformy do zarządzania oprogramowaniem typu open source i włączają je do swoich łańcuchów ataków.

 

„Problem polega na tym, że rootkity same w sobie nie są uważane za złośliwe oprogramowanie i dlatego są legalnie udostępniane na GitHub” — mówi Karsten Hahn, główny inżynier ds. zapobiegania, wykrywania i reagowania w G DATA CyberDefense. „Są one szczególnie interesujące dla przestępców o niewielkiej wiedzy informatycznej, ponieważ programowanie rootkitów wcale nie jest proste”.

 

Bez specjalistów nie ma mowy o cyberbezpieczeństwie

Dużym problemem, w szczególności dla małych i średnich przedsiębiorstw, jest brak specjalistów. Niedostateczne know-how trwale obniża poziom bezpieczeństwa informatycznego. Średnie firmy nie są w stanie samodzielnie wypełnić tej luki. Potrzebne jest skuteczne połączenie rozwiązań bezpieczeństwa z dostępnością pracowników przeszkolonych w zakresie cyberzagrożeń. Dzięki takiej holistycznej strategii bezpieczeństwa informatycznego firmy będą przygotowane na przyszłość. Ważne jest, aby działania były podjęte już teraz, ponieważ w obliczu napiętej sytuacji gospodarczej żadna firma nie może sobie pozwolić na utratę przychodów lub przerwę w działalności spowodowaną incydentem związanym z cyberbezpieczeństwem na które sami pozwoliliśmy. Wyjściem z tego dylematu są nadzorowane usługi bezpieczeństwa i pracownicy przeszkoleni w zakresie cyberzagrożeń. Ważne jest, aby firmy zadziałały już teraz, ponieważ cyberatak z potencjalnie niekontrolowanymi konsekwencjami może nastąpić w każdej chwili.

 

Intel Overclocking Masters 2022 – Drugi raz z rzędu, wygrywamy w konkursie ekstremalnego overclockingu!