Rok 2021 był rekordowy pod względem liczby przeprowadzonych na świecie cyberataków, podsumowują eksperci ds. cyberbezpieczeństwa.

Rok 2021 był rekordowy pod względem liczby przeprowadzonych na świecie cyberataków. Wzrosty dotyczą wielu kategorii incydentów związanych z cyberbezpieczeństwem. Według danych Identity Theft Resource Center (ITRC) już w październiku br. liczba naruszeń danych przekroczyła poziom z całego 2020 roku. Wyniki badań z zakresu cyberbezpieczeństwa przeprowadzone przez ESET, obejmujące okres od maja do sierpnia br., pokazały że liczba wykrytych złośliwych programów na urządzenia wyposażone w Android wzrosła niemal o jedną trzecią. Z kolei upowszechnienie pracy zdalnej jest jedną z przyczyn znacznie większej liczby ataków typu ransomware, których rok do roku było więcej o 148 proc. W Polsce w 2021 także nastąpił, blisko 40 proc., wzrost ogólnej liczby infekcji złośliwym oprogramowaniem.

 

Oszustwa związane z pandemią koronawirusa

Ataki związane tematycznie z pandemią koronawirusa pojawiały się szczególnie często już w 2020 roku i również bieżący rok nie był pod tym względem odmienny. Rozpowszechnienie szczepień, wprowadzenie tzw. paszportów covidowych, jak i pojawianie się nowych wariantów koronawirusa – to główne wydarzenia, które tworzyły nowe okazje dla cyberprzestępców. Na celowniku oszustów znaleźli się nie tylko ludzie z całego świata, którzy w obawie o swoje zdrowie poszukiwali szczepień na COVID-19, ale również przedsiębiorstwa, placówki medyczne oraz organizacje rządowe z ich liderami na czele. Cyberprzestępcy w przeważającej części posługiwali się wiadomościami phishingowymi dotyczącymi testów na COVID-19 oraz certyfikatów szczepień. Atakujący podszywali się również pod przedsiębiorstwa produkujące sprzęt medyczny, obierając za cel szpitale oraz placówki medyczne. Sprzyjającymi okolicznościami dla oszustów była ogólna dezinformacja towarzysząca pandemii oraz wprowadzanie nowych regulacji dotyczących osób zaszczepionych.

 

W 2021 roku mogliśmy być świadkami oszustw, które wykorzystywały wizerunek znanych organizacji zajmujących się ochroną zdrowia. Oszuści niejednokrotnie podszywali się pod Światową Organizację Zdrowia. Oferty szczepień lub testów na COVID-19, jak i certyfikaty covidowe były jednymi z częstych tematów wiadomości phishingowych, mających na celu pozyskanie danych osobowych ofiar. Z początkiem roku telemetria ESET dostrzegła również rosnącą aktywność kampanii mailowych wykorzystujących teorie spiskowe związane z wirusem SARS-CoV-2. Kolejne odsłony pandemii powodują, że także w przyszłym roku temat ten będzie eksploatowany przez cyberprzestępców – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

 

Phishing, vishing, smishing i quishing…

Mijający rok to fala oszustw skupionych na wyłudzeniach danych użytkowników. Złośliwe maile, smsy czy też oszuści podszywający się w rozmowach telefonicznych za dostawców energii elektrycznej lub pracowników banku – to kilka przykładów działań cyberprzestępców, których celem była kradzież danych. Oszuści starali się wyłudzić od ofiar nie tylko dane osobowe, dane logowania do kont, ale również dane kart płatniczych. W swoich fałszywych wiadomościach posługiwali się zazwyczaj wizerunkiem znanych i popularnych marek. W całym 2021 roku ofiary ataków otrzymywały fałszywe wiadomości pochodzące rzekomo od takich firm, jak na przykład Netflix, OLX, PGE S.A. oraz ING.

 

Zawsze powinniśmy podchodzić z pewną dozą nieufności do otrzymywanych wiadomości. Kierujmy się zdroworozsądkową zasadą, że jeśli coś wygląda zbyt dobrze, aby mogło być prawdziwe, to pewnie prawdziwe nie jest. Wiadomości mailowe z atrakcyjnymi ofertami czy też SMS-y rzekomo pochodzące od znanej firmy kurierskiej mogą zawierać złośliwe linki, które mogą doprowadzić do utraty danych lub nawet oszczędności. Zanim zdecydujemy się na jakiekolwiek działanie, do którego jesteśmy zachęcani, powinniśmy sprawdzić, czy konkretna wiadomość posiada charakterystyczne znamiona oszustwa. Zwróćmy uwagę na błędy językowe, błędne adresy nadawcy wiadomości mailowej, ewentualne różnice w logotypie firmy. Pod żadnym pozorem nie pobierajmy plików zawartych w załączniku ani nie klikajmy w linki, jeżeli nie jesteśmy pewni źródła, z którego wiadomość pochodzi. W rozmowie z konsultantami bądźmy czujni, zanim podamy jakiekolwiek dane osobowe. Pamiętajmy, aby zawsze weryfikować otrzymane informacje u źródła, używając informacji znajdujących się na oficjalnych stronach – dane zawarte w mailu i wiadomości SMS mogą być fałszywe i mogą prowadzić wprost do oszustów – ostrzega Kamil Sadkowski.

 

Praca zdalna – wyzwanie dla przedsiębiorstw

System pracy zdalnej to niewątpliwie dla wielu przedsiębiorstw i pracowników pozytywna strona pandemii. Niestety rzeczywistość nie jest tak optymistyczna, jak mogłoby się wydawać. Również pracę zdalną charakteryzuje szereg niebezpieczeństw, które mogą zakłócić funkcjonowanie firmy. Badania firmy ESET przeprowadzone na początku 2021 roku wykazały, że 80 proc. globalnych firm jest przekonanych, że ich pracownicy pracujący z domu mają odpowiednią wiedzę i technologię, aby radzić sobie z cyberzagrożeniami. Jednak w tym samym badaniu niemal trzy czwarte (73 proc.) przyznało, że prawdopodobnie ucierpiało w wyniku incydentu związanego z cyberbezpieczeństwem. Należy pamiętać, że coraz bardziej powszechna praca w trybie hybrydowym będzie również wymagała zwiększonego transferu danych między pracownikami zdalnymi, serwerami chmurowymi a pracownikami znajdującymi się fizycznie w firmie. Taki przepływ informacji wymaga starannego zarządzania kwestiami bezpieczeństwa.

 

Pracownicy wykonujący obowiązki służbowe w domu stali się szczególnie interesującym celem dla cyberprzestępców. Osobiste sprzęty oraz sieci prywatne wykorzystywane w domu mogą posiadać mniejszą ochronę przed atakami i złośliwym oprogramowaniem. Dodatkowo pracownicy muszą też zmagać się z rozproszeniem wywołanym przez domowników, co może negatywnie wpływać na ich czujność względem złośliwych wiadomości pochodzących od cyberprzestępców, docierających na służbową skrzynkę pocztową. To sprawia, że dane firmowe są wówczas potencjalnie łatwiejszym celem dla przestępców – mówi ekspert ESET.

 

Luki w zabezpieczeniach Microsoft Exchange

Jednym z najgłośniejszych ataków mijającego roku było wykorzystanie luki w zabezpieczeniach Microsoft Exchange, którą wykorzystało ponad dziesięć różnych grup hakerskich APT specjalizujących się głównie w szpiegostwie. Wyjątek stanowiła grupa DLTMiner, która jest związana ze znaną kampanią wydobywania kryptowalut. Atak mający na celu włamanie się do serwerów pocztowych zarejestrowano na ponad pięciu tysiącach serwerów, należących do różnego rodzaju organizacji, przedsiębiorstw, jak i rządów z całego świata. Obserwacje ekspertów ESET wykryły wzmożoną aktywność cyberprzestępców w szczególności w Stanach Zjednoczonych, Wielkiej Brytanii oraz Niemczech, niemniej jednak ataki zaobserwowano również w wielu innych krajach, również w Polsce. Co istotne, atakujący wykorzystywali luki, które umożliwiały przejęcie kontroli nad serwerami, umieszczenie tylnych furtek, kradzież danych i potencjalnie dalsze ataki w sieci zmierzające do infekcji złośliwym oprogramowaniem. Microsoft, krótko po ujawnieniu błędów, udostępnił stosowne łatki dla Exchange Server 2013, 2016 i 2019, które naprawiły szereg luk.

 

Złośliwe aplikacje na Androida

Na spokój w 2021 roku nie mogli liczyć właściciele smartfonów z systemem Android. Stało się to za sprawą złośliwych programów wykradających dane, w tym te do logowania do bankowości internetowej i aplikacji społecznościowych. Jednym z przykładów jest wykryty przez telemetrię ESET trojan bankowy Android/FakeAdBlocker, który w okresie od 1 stycznia do 1 lipca 2021 roku został pobrany ponad 150 tysięcy razy. Złośliwy program w głównej mierze zmuszał ofiary do zainstalowania określonych aplikacji ze sklepu Google Play lub spoza oficjalnego sklepu Google.

Zgodnie z najnowszym raportem firmy ESET znacznie wzrosła również liczba zagrożeń związanych ze szkodliwymi aplikacjami bankowymi. W porównaniu do wyników zawartych w badaniach obejmujących okres od stycznia do kwietnia br., liczba wykrytych zagrożeń tego rodzaju zwiększyła się prawie o 50 proc. Jednym z niebezpieczeństw w 2021 roku było oprogramowanie bankowe o nazwie Vultur, które atakuje bankowość internetową oraz portfele kryptowalut. Trojan Vultur nagrywa obraz ekranu oraz rejestruje wybierane klawisze zamiast nakładek HTML, dotychczas najbardziej popularnego rozwiązania wykorzystywanego przez inne typy złośliwego oprogramowania.

 

Zagrożenia dla sektorów infrastruktury krytycznej i systemów transportowych

Zdaniem ekspertów Stormshield, wytwórcy rozwiązań w zakresie bezpieczeństwa sieci teleinformatycznych, wśród najważniejszych trendów w obszarze cyberbezpieczeństwa należy wskazać rosnące zainteresowanie hakerów różnego typu instalacjami będącymi elementem infrastruktury krytycznej i systemów transportowych. Zarówno podmioty z sektora wodno-kanalizacyjnego, jak i energetycznego, ale także kolej czy branży morskiej przeżywają cyfrową transformację, będącą szansą na optymalizację ich działalności, ale jednocześnie stawiającą wobec nich wiele nowych wyzwań.

Automatyczne sterowanie systemami z wykorzystaniem przemysłowego Internetu Rzeczy (IoT) ułatwia obsługę skomplikowanych sieci, ale powoduje także poszerzenie obszaru, przez które przestępcy mają możliwość infekowania przedsiębiorstw złośliwym oprogramowaniem. Okazja czyni złodzieja, a przestępcy są świadomi roli jaką odgrywają przedsiębiorstwa wodociągowe czy energetyczne w strukturze państwa. Zapewnienie bezpieczeństwa i stabilności działania tych systemów to aspekt o znaczeniu najwyższej wagi dla państwa. Śledząc ataki z ostatnich lat, których celem była infrastruktura krytyczna można zauważyć, że często są one inspirowane czynnikami geopolitycznymi.

 

Dane potwierdzają wzrost prób ataków na sektory krytyczne, jak również branże transportowe. Wywołane nim skutki mogą stanowić zagrożenie dla gospodarki, ale także zdrowia i życia ludności dotkniętego kraju i doprowadzić do destabilizacji sytuacji wewnętrznej – komentuje Piotr Zielaskiewicz, ekspert Stormshield.

 

Pozytywem, na który wskazują eksperci, jest wzrost świadomości zagrożenia wśród operatorów, czego potwierdzeniem są m.in. rekomendacje rządowego Departamentu Cyberbezpieczeństwa dla sektora wod-kan opublikowane po incydencie zaistniałym na Florydzie. W lutym 2021 roku przeprowadzono tam atak, który kilka lat wcześniej został przewidziany przez ekspertów Georgia State University – w ramach eksperymentu, opracowali nową formę złośliwego oprogramowania zdolnego do zatruwania wody poprzez zmianę stężenia chloru w zakładach uzdatniania wody pitnej.

 

Ten przykład to bardzo mocny sygnał alarmowy. Musimy nieustannie troszczyć się o wzrost świadomości zagrożenia, tym bardziej że w Polsce wciąż wiele podmiotów z sektorów krytycznych nie posiada zabezpieczeń sieciowych wystarczających wobec coraz doskonalszych metod stosowanych przez przestępców – komentuje Piotr Zielaskiewicz.

 

Wytwórcy oprogramowania na celowniku hakerów

W kontekście wszystkich wskazanych przez ekspertów ESET i Stormshield obszarów, będących w orbicie cyberprzestępców, istotnym trendem zaobserwowanym już w latach 2019-2020, który w bieżącym roku zyskał na znaczeniu jest zainteresowanie branżą bezpieczeństwa IT.

 

To logiczny krok w ewolucji cyberataków. Rozwiązania z zakresu bezpieczeństwa posiadają wysokie uprawnienia i zajmują strategiczne lokalizacje w systemach informatycznych firm i instytucji, a tym samym w strukturze systemu cyberbezpieczeństwa. Dlatego przedsiębiorcy tacy, jak ESET czy Stormshield stają się celem dla przestępców, którzy poszukują luk w zabezpieczeniach oraz tworzą coraz bardziej zaawansowane wersje złośliwego oprogramowania – komentuje Piotr Zielaskiewicz ze Stormshield. Dostawcy rozwiązań zabezpieczających są kluczowym elementem systemu ochrony. Ich bezpieczeństwo jest jednym z kluczowych elementów w przypadku ataków na łańcuch dostaw, bo atak na dostawcę usług IT może być przepustką do ataku na państwa czy całe sektory gospodarki – podsumowuje.

 

CES 2022: Nowa, trzecia już, edycja Intel Evo oraz zmiany w vPro.