Prognoza cyberzagrożeń na 2021 rok
#1
[Obrazek: ZJFSKFs.png]

Prognoza cyberzagrożeń na 2021 rok

W grudniu analitycy ds. bezpieczeństwa przygotowują prognozy na kolejny rok. Listę największych zagrożeń, na które będziemy narażeni w 2021 roku, sporządzili specjaliści z Bitdefendera

Pandemia koronawirusa sprawiła, że rok 2020 był wyjątkowo ciężki i wszyscy żegnają go z ulgą. Cyberprzestępcy w tym trudnym okresie nie zwalniali. Wręcz przeciwnie, zwiększyli swoją aktywność wykorzystując chaos panujący w przedsiębiorstwach, instytucjach, a także gospodarstwach domowych. Eksperci Bitdefendera przewidują, że hakerzy nie zwolnią tempa i wskazują na kilka niepokojących trendów, które odegrają istotną rolę w 2021 roku.

1. Naruszenie firmowych danych w gospodarstwach domowych

Wycieki informacji z przedsiębiorstw oraz instytucji nie są nowym zjawiskiem. Jednak w 2020 roku wraz z wzrostem znaczenia pracy zdalnej cyberprzestępcy zaatakowali sieci gospodarstw domowych, wykorzystując niedostatecznie zabezpieczone urządzenia osobiste oraz routery. 2021 rok przyniesie ze sobą nasilenie tego typu incydentów. W dużym stopniu przyczyni się do tego presja wywierana na działy IT oraz DevOps, czego efektem mogą być błędy w postaci źle skonfigurowanych serwerów czy nieumyślne udostępnionych baz danych. Najbardziej narażone na ataki będą małe i średnie przedsiębiorstwa, bowiem pospieszne przejście pracowników do trybu pracy zdalnej sprawiło, że nadal istnieje wiele luk w zabezpieczeniach. W ciągu najbliższych 12-18 miesięcy staną się one furtką dla wielu ataków.

2. Ataki na firmware wejdą do głównego nurtu

Liczne badania pokazują, że cyberprzestępcy wykazują rosnące zainteresowanie nie tylko systemami operacyjnymi czy usługami, ale również oprogramowaniem układowym, czyli firmware’m. Najczęściej kojarzy się ono z takimi programami jak BIOS czy UEFI, aczkolwiek występuje też w komponentach (karty graficzne, karty dźwiękowe, kamery). Napastnik po zainfekowaniu firmware’m złośliwego oprogramowania może szpiegować aktywność użytkownika, wyciągać dane z pamięci systemu, zdalnie kontrolować elementy urządzenia lub system operacyjny, a nawet zniszczyć sprzęt. Do wzrostu incydentów związanych z oprogramowaniem układowym przyczyni się nadużywanie takich narzędzi jak RwEverything, służących do modyfikowania ustawień sprzętu zainstalowanego w komputerze. Ponadto firmware stanie się też jednym z ulubionych celów twórców ransomware’u, bowiem udany atak pozwala zablokować sprzęt i uczynić go bezużytecznym.

3. Gangi ransomware powalczą o dominację

Już od 2014 rok ataki typu ransomware należą do najbardziej lukratywnych odmian cyberprzestępczości. To sprawia, że przestępcze gangi toczą ze sobą zaciekłą rywalizację. Ta swoista konkurencja nie wychodzi na dobre użytkownikom domowych i firmowych komputerów, ponieważ dywersyfikacja i zwiększona złożoność złośliwych programów utrudnia ich odszyfrowanie. W 2020 roku wielu operatorów ransomware rozwinęło swoje narzędzia w taki sposób, aby obejmowały nie tylko szyfrowanie danych, ale również ich eksfiltrację. Takie działania staną się w 2021 roku normą.

4. Wzrost ataków na łańcuchy dostaw, szpiegostwa przemysłowego oraz APT

Cyberprzestępcy zaczną się coraz częściej atakować łańcuchy dostaw, czego najlepszym przykładem są ostatnie incydenty związane ze szczepionkami na koronawirusa. Z powodów politycznych, a także ekonomicznych ataki na łańcuchy dostaw obejmą branże, które w przeszłości nie były obiektem zainteresowania cyberprzestępców, takie jak opieka zdrowotna czy nieruchomości. Choć największe zagrożenie dla działów IT stanowić będą gangi ransomware, swoją aktywność w 2021 roku zwiększą przemysłowe grupy szpiegowskie. Należy się też liczyć przede wszystkim ze znacznym przyrostem incydentów APT (Advanced Persistent Threat). Wiele z tych ataków będzie w coraz większym stopniu ewoluować wokół struktur testowania penetracji w celu eskalacji uprawnień, gromadzenia danych uwierzytelniających oraz ich wykrywania.

5. Phishing w nowej odsłonie

Epidemia koronawirusa i „nowa normalność” związana z pracą w domu przyczyniły się do ewolucji wiadomości phishingowych. Tradycyjnie e-maile phishingowe były łatwe do wykrycia z powodu literówek, błędnych sformułowań i braku autentyczności. Jedyny wyjątek stanowił tzw. spear phishing, czyli wiadomości adresowane do konkretnych osób i organizacji. Ale wraz z wybuchem pandemii pojawiło się mnóstwo spamu bez literówek i błędów językowych, na dodatek zawierającego logotypy organizacji lub firm, pod które podszywali się oszuści. Co więcej, nowe rodzaje ataków phishingowych wykorzystywały popularne w mediach tematy. Trend ten prawdopodobnie utrzyma się przez cały 2021 rok. Wiele osób padnie prawdopodobnie ofiarą fałszywych wiadomości, w których napastnicy poproszą o dane karty kredytowej w zamian za dostarczenie do domu szczepionki COVID-19.

6. Cyberprzestępczość jako usługa

Na czarnym rynku usługi związane z przeprowadzeniem cyberataku na wyznaczone obiekty stały się w ostatnim czasie bardzo chodliwym towarem. W 2021 roku ich popularność wzrośnie jeszcze bardziej, przy czym twórcy malware’u oraz cyberprzestępcy skoncentrują się na świadczeniu wysoce specjalizowanych usług, w tym również APT. Organizacje będą zmuszone zaktualizować swoje strategie dotyczące zapobieganiu zagrożeniom, aby skupić się na identyfikacji taktyk i technik zazwyczaj kojarzonych z wyrafinowanymi napastnikami. Obecny stan zabezpieczeń w przypadku małych i średnich firm nie jest odpowiednio przygotowany do radzenia sobie z najemnikami APT.

7. Kontenery na celowniku hakerów

Obserwacje poczynione w bieżącym roku przez specjalistów Bitdefendera wykazują, iż po cichu, aczkolwiek szybko zyskują na znaczeniu ataki na źle skonfigurowane kontenery. W najbliższych dwunastu miesiącach liczba tego typu incydentów wzrośnie, niezależnie od tego do jakiego celu zostaną zastosowane kontenery. Innym groźnym zjawiskiem jest wzrost liczby ataków wykorzystujących bezpośrednie ładowanie bibliotek DLL w popularnych aplikacjach. Bitdefender spodziewa się, że wymieniona technika, występująca głównie w atakach ukierunkowanych, stanie się standardem w powszechnie stosowanym malwarze.

8. Telefony z życzeniami… okupu

Cyberprzestępcy sięgają po różne metody, aby zwiększyć skuteczność swoich działań. Szczególnie pod tym względem wyróżniają się gangi ransomware

Eksperci ds. bezpieczeństwa odnotowali nową aktywność gangów ransomware, polegającą na tym, że kontaktują się telefoniczne z ofiarami ataków. Ale proceder dotyczy wyłącznie tych firm, które próbują we własnym zakresie odszyfrować dane, a tym samym uniknąć płacenia haraczu. Największe nasilenie tego zjawiska miało miejsce pomiędzy sierpniem i wrześniem. Wśród grup przestępczych dzwoniących do ofiar znalazły się Sekhmet, Maze, Conti oraz Ryuk. Warto zaznaczyć, że dwa pierwsze z wymienionych gangów już nie istnieją. Bill Siegel, dyrektor generalny Coverware, uważa, że grupy przestępcze ransomware korzystają z tego samego call center, bowiem rozmowy prowadzone z przedstawicielami zaatakowanych organizacji odbywają się według tego samego schematu. Poza tym osoby kontaktujące się z ofiarami mówią ze specyficznym akcentem, jednoznacznie wskazującym na to, że angielski nie jest ich ojczystym językiem. Poniżej znajduje się transkrypcja rozmowy dostarczona przez jedną z firm.

„Jesteśmy świadomi, że twoją siecią zajmuje się zewnętrzna firma informatyczna. Cały czas monitorujemy środowisko i wiemy, że zainstalowałeś na wszystkich komputerach program antywirusowy SentinentalOne. Jednak powinieneś wiedzieć, że to nie pomoże. Jeśli chcesz przestać marnować czas i odzyskać dane jeszcze w tym tygodniu, zalecamy omówienie problemów na czacie. W przeciwnym razie kłopoty z siecią nigdy się nie skończą.„

Przykład pokazuje, że mamy do czynienia z dalszą eskalacją działań ze strony cybergangów, które sięgają po różnorodne środki, aby wymusić na ofierze zapłacenie okupu.

Wcześniejsze metody stosowane przez gangi ransomware sprowadzały się do tego, że groziły zaatakowanym firmom dwukrotnym wzrostem okupu, jeśli nie zapłacą w określonym terminie. Na początku bieżącego roku napastnicy zaczęli dodatkowo straszyć upublicznieniem przejętych danych w razie odmowy zapłaty haraczu. Teraz dochodzi zupełnie nowa forma nacisku w postaci dzwonienie do ofiar. - mówi Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Historia jak do tej pory zna jeden przypadek, kiedy gangi ransomware kontaktowały się telefonicznie z ofiarami. W kwietniu 2017 roku napastnicy dzwonili do szkół oraz uniwersytetów, podając się za pracowników rządowych i próbując nakłonić pracowników szkół do otwarcia złośliwych plików.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości