Liczba ataków hakerskich rośnie w tempie ponad 700 proc. rocznie. Cyberprzestępcy wyłudzili w ubiegłym roku ponad 1 mld dol.

Ostatnie miesiące w sieci upłynęły pod znakiem wymuszeń i wyłudzeń. Liczba nowych rodzajów oprogramowania ransomware, które blokuje dostęp do danych i umożliwia hakerom żądanie okupu w zamian za przywrócenie do nich dostępu, wzrosła w ubiegłym roku o 748 proc. Przestępcy wyłudzili w ten sposób ponad 1 mld dol. Większość ataków w sieci odbywa się z wykorzystaniem metody phishingu, czyli poprzez wiadomości e-mail, oraz technik inżynierii społecznej – podszywania się pod instytucje lub osoby cieszące się zaufaniem – podaje specjalizująca się w cyberzabezpieczeniach globalna firma Trend Micro.

 

„Jednym z głównych cyberzagrożeń w ubiegłym roku były wyłudzenia i próby wymuszenia okupu. Liczba takich incydentów rośnie w tempie przekraczającym 700 proc. rocznie. Rozpowszechnione są również ataki typu BEC (ang. Business Email Compromise) oraz APT (ang. Advanced Persistent Threats). To trzy najpopularniejsze rodzaje cyberzagrożeń. Dla wielu firm i organizacji dużym problemem są właśnie fałszywe e-maile.” – mówi agencji informacyjnej Newseria Biznes Richard Ku, wiceprezes Trend Micro ds. rozwiązań biznesowych.

 

 

 

O ile jeszcze kilka lat temu celem cyberprzestępców byli głównie indywidualni użytkownicy, o tyle teraz większość ataków jest wymierzona w przedsiębiorstwa i instytucje, które dysponują większymi środkami finansowymi i wrażliwymi danymi. Jak szacuje Trend Micro, w ubiegłym roku firmy na całym świecie straciły około 140 mln dol. z powodu ataków BEC, bazujących na technikach inżynierii społecznej i służących wyłudzeniu pieniędzy. „W ubiegłym roku odnotowaliśmy znaczny wzrost liczby wymuszeń i ataków typu BEC. Myślę, że ten trend się utrzyma, należy więc zdawać sobie sprawę z wagi tego zjawiska. Inżynieria społeczna oraz phishing to najprostsze metody zaatakowania firmy. Do kradzieży danych hakerzy używają najczęściej wiadomości e-mail, a także oprogramowania czy sprzętu typu keylogger (rejestrującego klawisze naciskane przez użytkownika).” – mówi Richard Ku.

 

W ubiegłym roku firma Trend Micro wraz z zespołem Zero Day Initiative (ZDI) wykryła 780 luk w zabezpieczeniach producentów oprogramowania. Większość dotyczyła oprogramowania Adobe Acrobat Reader DC i Advantech WebAccess. Eksperci znaleźli o 188 proc. więcej luk w oprogramowaniu Apple’a, spadła za to ich liczba w oprogramowaniu Microsoftu (o 47 proc. w ujęciu rocznym). Jednym z najważniejszych wydarzeń 2016 roku był październikowy masowy atak z użyciem botnetu Mirai. Cyberprzestępcy wykorzystali słabe zabezpieczenia urządzeń podłączonych do internetu, żeby przeprowadzić rozproszony atak DDoS (ang. Distributed Denial of Service). W efekcie takie serwisy internetowe jak Twitter, Reddit i Spotify musiały na kilka godzin odłączyć się od sieci. Głośny był również sierpniowy wyciek danych z Yahoo – największy w historii firmy. Cyberprzestępcy ukradli dane z miliarda kont użytkowników.

 

 

 

Kolejnym niepokojącym trendem była rosnąca skala cyberprzestępstw z użyciem trojanów bankowych (szkodliwego oprogramowania atakującego bankomaty) oraz technik kopiowania pasków magnetycznych z kart płatniczych, co pozwala hakerom uzyskać dostęp do pieniędzy zgromadzonych na kontach bankowych. „Obserwujemy zwiększoną liczbę ataków na banki i instytucje finansowe w okresie ostatnich 18 miesięcy. Wiele z nich to wymuszenia poprzez phishing. W ubiegłym roku ich koszt poniesiony przez firmy sięgnął 1 mld dol. Także w Polsce notujemy rosnącą liczbę takich przypadków. To pokazuje, że polskie instytucje finansowe również są zagrożone.” – mówi Richard Ku.

 

Głośnym incydentem były marcowe ataki hakerów na Komisję Nadzoru Finansowego oraz kilka polskich banków. Cyberprzestępcom udało się wykraść część danych finansowych i zainfekować systemy oprogramowaniem nieznanym wcześniej narzędziom antywirusowym. Słabym ogniwem, które umożliwiło zmasowany atak, była strona KNF, stąd szkodliwe oprogramowanie rozprzestrzeniło się na bankowe serwery. Zaatakowane instytucje finansowe oraz Związek Banków Polskich zapewniły, że pieniądze klientów pozostały bezpieczne, a sprawą zajmują się obecnie Agencja Bezpieczeństwa Wewnętrznego oraz Ministerstwo Cyfryzacji. Zdaniem ekspertów był to prawdopodobnie najpoważniejszy dotychczas atak hakerski w Polsce.

 

 

Specjalizująca się w cyberzabezpieczeniach globalna firma Trend Micro podaje, że wykorzystane w atakach złośliwe oprogramowanie to RATANKBA. Wykorzystano je również w serii podobnych incydentów m.in. w Wielkiej Brytanii, Meksyku i Chile. Hakerzy zaatakowali w ten sposób również sektor telekomunikacyjny, operatorów internetu i instytucje finansowe m.in. w Luksemburgu, Francji, Japonii, Hiszpanii, Norwegii, na Tajwanie, w Hongkongu i Chinach. Niemal we wszystkich przypadkach mechanizm był podobny i opierał się na tak zwanej „taktyce wodopoju”. Przestępcy infekowali jedną zaufaną stronę www, skąd złośliwe oprogramowaniem rozprzestrzeniało się dalej na serwery innych organizacji.

 

Richard Ku, odpowiedzialny za rozwiązania biznesowe w Trend Micro, podkreśla, że dla firm i przedsiębiorców pierwszym krokiem powinno być zdanie sobie sprawy z cyberzagrożenia. Następnym jest przegląd infrastruktury i zidentyfikowanie zagrożonych obszarów. Dopiero na tej podstawie można wdrożyć odpowiednie zabezpieczenia. „Wiele firm nie aktualizuje swojego oprogramowania, a takie korekty powinny być wykonywane regularnie. Trzeba mieć pewność, że firma ma odpowiedni system bezpieczeństwa i jest chroniona na każdym froncie. Ważne są także kopie zapasowe oraz edukacja użytkowników, tak aby mieć pewność, że rozumieją zagrożenia wynikające z fałszywych wiadomości e-mail.” – dodaje Richard Ku.