Dwukrotny wzrost liczby wariantów ataków ransomware

Trendy dotyczące eksploitów pokazują, że istotnym celem pozostają urządzenia końcowe, ponieważ nadal praktykowana jest praca z dowolnego miejsca   

  • Michał Górecki
  • /
  • 24 sierpnia 2022

Fortinet, globalny lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberbezpieczeństwa, przedstawił najnowszą wersję stworzonego przez FortiGuard Labs dokumentu poświęconego cyfrowym zagrożeniom na świecie w pierwszej połowie 2022 r. – „Global Threat Landscape Report”.

Ransomwae pozostaje najpoważniejszym zagrożeniem, a cyberprzestępcy nadal inwestują znaczne środki w nowe techniki ataków. W ciągu ostatnich sześciu miesięcy FortiGuard Labs zaobserwował łącznie 10.666 wariantów kodu ransomware, w porównaniu z zaledwie 5.400 w poprzednim półroczu (wzrost w ciągu pół roku o prawie 100%). Ransomware-as-Service (RaaS), czyli usługowy model dystrybucji tego rodzaju zagrożenia w darkwebie, także zyskuje popularność wśród cyberprzestępców, co powoduje, że firmy powinny rozważyć skorzystanie z ubezpieczenia od ataku ransomware.

Jak bezpieczne udostępniać internet?Jak bezpieczne udostępniać internet?Mikołaj Frączak

Firmy, niezależnie od branży i wielkości, do uzyskania skutecznej ochrony potrzebują proaktywnego podejścia. Krytyczna stała się konieczność zapewnienia widzialności środowiska IT w czasie rzeczywistym, wprowadzenia zabezpieczeń oraz zdolności do neutralizacji zagrożeń. 

Trendy dotyczące eksploitów pokazują, że środowiska technik operacyjnych (OT) i urządzenia końcowe nadal są atrakcyjnymi celami

Poddane cyfrowej konwergencji środowiska IT i OT oraz urządzenia końcowe wykorzystywane do pracy z dowolnego miejsca pozostają kluczowymi wektorami ataków, ponieważ cyberprzestępcy nadal szukają możliwości rozszerzenia zakresu ataku. Działanie wielu exploitów wykorzystujących podatności w urządzeniach końcowych polega na uzyskaniu dostępu do systemu IT jako nieautoryzowani użytkownicy, a następnie ich celem jest wykorzystanie ruchu bocznego (lateral movement) do przedostania się w głąb sieci korporacyjnej. Przykładem może być wykorzystywana na masową skalę luka umożliwiająca podszywanie się (CVE 2022-26925), jak też luka umożliwiająca zdalne wykonanie kodu (CVE 2022-26937). Liczba wykrytych zagrożeń wykorzystujących luki w urządzeniach końcowych ujawnia też podejmowane przez cyberprzestępców nieprzerwane działania, w trakcie których próbują oni uzyskać dostęp do systemów IT zarówno poprzez stare, jak i nowe luki.

Ataki ransomware

Ponadto, środowiska OT nie zostały oszczędzone, jeśli chodzi o wykorzystanie obecnych w nich podatności. Wykryto ataki prowadzone na wiele urządzeń i platform, co obrazuje rzeczywistość dotyczącą bezpieczeństwa objętych coraz większą konwergencją systemów IT i OT, jak też demonstruje destrukcyjne cele cyberprzestępców. Zaawansowane mechanizmy ochrony urządzeń końcowych mogą pomóc w łagodzeniu ataków na wczesnym ich etapie oraz skutecznym neutralizowaniu zagrożeń na zainfekowanych urządzeniach. Ponadto usługi zapewniające ochronę przed cyfrowym ryzykiem (Digital Risk Protection Service, DRPS) mogą być wykorzystywane do przeprowadzania oceny skali zagrożeń zewnętrznych, znajdowania i usuwania problemów związanych z bezpieczeństwem oraz pomagania w uzyskaniu kontekstowego wglądu w informacje o obecnych i nadchodzących zagrożeniach.

Nadal rozwijane są szkodliwe narzędzia umożliwiające niszczenie danych

Wciąż obserwowany jest trend dotyczący nieustannej ewolucji destrukcyjnych zagrożeń, takich jak złośliwe oprogramowanie usuwające dane (wiper). Wojna w Ukrainie przyczyniła się do znacznego wzrostu ilości tego typu zagrożeń, których celem jest przede wszystkim infrastruktura krytyczna.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

FortiGuard Labs zidentyfikował co najmniej siedem poważnych nowych wariantów wiperów w pierwszej połowie 2022 r., które zostały wykorzystane w różnych kampaniach przeciwko podmiotom rządowym, wojskowym i prywatnym. Liczba ta jest znacząca, ponieważ jest zbliżona do łącznej liczby wariantów wiperów, które zostały publicznie wykryte od 2012 roku. Dodatkowo, zaobserwowano je w różnych lokalizacjach geograficznych – oprócz Ukrainy zostały wykryte też w 24 innych krajach. 

Unikanie wykrycia pozostaje główną taktyką ataków w skali globalnej

Badanie strategii cyberprzestępców ujawniło postępującą ewolucję technik i taktyk ataków. FortiGuard Labs przeanalizował funkcjonalność złośliwego oprogramowania wykrytego w ciągu ostatnich sześciu miesięcy, aby prześledzić najbardziej popularne metody jego działania. Wśród ośmiu najczęściej spotykanych taktyk i technik skoncentrowanych na urządzeniach końcowych, unikanie wykrycia było najczęściej stosowaną metodą przez twórców złośliwego oprogramowania. Często wykorzystują oni do tego celu mechanizm wykonywania kodu binarnego za pośrednictwem innego, zaufanego pliku wykonywalnego, z reguły należącego do systemu operacyjnego (binary proxy execution).

Ukrywanie złych intencji jest priorytetem dla cyberprzestępców. Dlatego też w celu przeprowadzenia ataku próbują omijać mechanizmy obronne poprzez maskowanie złośliwego kodu i próbę jego ukrycia w zaufanym procesie, który ma legalny certyfikat. Ale istnieje też druga popularna technika, polegająca na wstrzykiwaniu procesów – cyberprzestępcy wstrzykują kod do przestrzeni adresowej innego procesu w celu uniknięcia wykrycia i zwiększenia stopnia jego niewidzialności. Tylko firmy wyposażone w narzędzia będące świadome tych technik będą lepiej przygotowane do obrony. Zintegrowane platformy bezpieczeństwa opierające się na sztucznej inteligencji i uczeniu maszynowym, z zaawansowanymi funkcjami wykrywania zagrożeń i reagowania na nie, umożliwiają skuteczną ochronę na wszystkich brzegach sieci hybrydowych.

Bezpieczeństwo bazujące na sztucznej inteligencji w całej rozległej przestrzeni ataku

Informacje o zagrożeniach pomagają firmom lepiej zrozumieć cele i taktyki stosowane przez cyberprzestępców, mogą więc one lepiej dostosować systemy obronne do własnych potrzeb i proaktywnego reagowania na szybko zmieniające się techniki ataków. Świadomość zagrożeń ma kluczowe znaczenie dla ustalenia priorytetów strategii łatania w celu lepszego zabezpieczenia środowisk.

źródło: Fortinet

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!