Tożsamość w sieci zagrożona. Przestępcy łamią hasła i klucze kryptograficzne

Najnowszy raport „Cyber Signals” wskazuje, że tylko w 2021 roku Microsoft wykrył i zablokował ponad 35,7 miliarda wiadomości phishingowych i innych złośliwych wiadomości e-mail skierowanych do klientów korporacyjnych i indywidualnych.

  • Mikołaj Frączak
  • /
  • 18 lutego 2022

Największa bitwa na cyfrowym polu walki

Tylko w grudniu 2021 roku firma zaobserwowała 83 miliony ataków na klientów korporacyjnych. W przypadku aż 78 proc. z nich, ofiary nie stosowały wystarczająco silnych metod uwierzytelnienia. Jak wskazują eksperci, zabezpieczenie tożsamości w sieci będzie jednym z największych wyzwań 2022 roku, zarówno dla przedsiębiorstw, jak i instytucji publicznych czy obywateli.

Najnowszy raport Microsoft „Cyber Signals” przedstawia aktualny krajobraz zagrożeń, a także wskazuje na trendy w taktykach, technikach i strategiach stosowanych przez cyberprzestępców, chcących uzyskać dostęp do poufnych danych.

Tożsamość w sieci zagrożona

Eksperci nie mają wątpliwości. Jednym z największych wyzwań w 2022 roku będzie zabezpieczenie tożsamości użytkowników Internetu. Zagrożone są adresy e-mail i hasła wykorzystywane w różnych aplikacjach i usługach online. Tożsamość jest obecnie jedną z najbardziej cennych dla cyberprzestępców „przepustek”, wykorzystywanych do infiltracji sieci, kradzieży danych uwierzytelniających oraz podszywania się pod pracowników i konsumentów w cyfrowym świecie.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Jak wskazują specjaliści, liczba i rodzaj potencjalnych zagrożeń dla bezpieczeństwa tożsamości zwiększa się wraz z rosnącym odsetkiem osób pracujących zdalnie i uzyskujących dostęp do swoich aplikacji biznesowych i danych z wielu miejsc, w tym z domów, przestrzeni coworkingowych i innych zdalnych lokalizacji. Cyberprzestępcy jednak nie próżnują. Każdego dnia wykorzystują pojawiające się okazje i dostosowują swoje metody do aktualnej sytuacji. Zagrożeń w Internecie każdego dnia jest coraz więcej, są one jednocześnie coraz bardziej wyrafinowane a ataki przeprowadzane szybciej i sprawniej.

Jak wskazuje raport, tylko w 2021 roku Microsoft wykrył i zablokował:

- ponad 35,7 miliarda wiadomości phishingowych i innych złośliwych wiadomości e-mail skierowanych do klientów korporacyjnych i indywidualnych;- ponad 25,6 miliarda prób przejęcia kontroli nad kontami klientów korporacyjnych poprzez atak metodą brute force, polegającą na łamaniu haseł i kluczy kryptograficznych poprzez sprawdzenie wszystkich możliwych kombinacji;- ponad 9,6 miliarda zagrożeń ze złośliwym oprogramowaniem (malware) skierowanych na urządzenia korporacyjne i klientów indywidualnych.

Atak ransomware na stację benzynową? Cyberprzestępcy nie odpuszczają nikomuAtak ransomware na stację benzynową? Cyberprzestępcy nie odpuszczają nikomuMichał Górecki

Co więcej, z analizy zaistniałych incydentów wynika, że pomimo rosnącej w ciągu ostatnich dwóch lat liczby zagrożeń, tylko 22 proc. firm korzystających z Azure Active Directory (usługi do zarządzania tożsamością i dostępem do firmowych zasobów) zdecydowało się na wprowadzenie silniejszych metod zabezpieczenia tożsamości, takich jak uwierzytelnienie wieloskładnikowe (MFA) czy rozwiązania bezhasłowe, które w znacznym stopniu mogą zapobiegać niebezpiecznym włamaniom do firmowej sieci. To bardzo poważne zaniechanie, które może prowadzić do zwiększenia podatności organizacji na ataki cyberprzestępców.

Proste taktyki cyberprzestępców powiązanych z państwami

Najbardziej aktywnymi grupami przestępczymi nakierowanymi na kradzież tożsamości są podmioty powiązane z państwami. Jednym z przykładów jest NOBELIUM, czyli grupa cyberprzestępcza powiązania z Rosją, której specjalizacją jest łamanie danych uwierzytelniających. Atakuje ona konta dostawców usług IT, uzyskując dostęp do danych ich klientów.

Innym przykładem jest grupa DEV-0343, która powiązana jest z Iranem. Aktywność DEV-0343 zaobserwowano w firmach zajmujących się branżą obronną, produkującą radary klasy wojskowej, technologię dronów, systemy satelitarne i systemy łączności awaryjnej. Działalność przestępców nakierowana jest na porty Zatoki Perskiej oraz na firmy, które zajmują się transportem morskim i towarowym, a ich działalność znajduje się na Bliskim Wschodzie.

Źródło: Microsoft

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!