Czym będą straszyć hakerzy?

opublikowano: 20 stycznia 2019
Czym będą straszyć hakerzy? lupa lupa
technologie, komputery, cyberbezpieczństwo, hakerzy

„Gazeta Bankowa”: Można już mówić o piątej generacji cyberataków Są to wyrafinowane ataki na sieci mobilne, chmurę i sieci korporacyjne

W 2018 r. ulubionym narzędziem cyberprzestępców były kryptominery, czyli narzędzia do nielegalnego generowania kryptowalut. Eksperci przestrzegają, że ten rok będzie stał pod znakiem konsolidacji grup cyberprzestępczych, które w swoich działaniach wykorzystają sztuczną inteligencję – pisze w „Gazecie Bankowej” Marek Jaślan

Jednym z najbardziej dotkliwych cyberataków, który w 2018 r. zostanie zapamiętany przez wiele działających w Polsce firm i użytkowników internetu był ten, którego doświadczyła firma hostingowa Home.pl we wrześniu, a najbardziej ucierpieli na nim jej klienci. Celem hakerów były jej serwery DNS, które są nieodzowne do działania prawie wszystkich usług sieci. W efekcie nieosiągalne było wiele polskich stron internetowych, ale nie tylko, bo w Szczecinie przestał działać system kart miejskich, spore problemy miały też użytkownicy takich aplikacji jak SkyCash.

Był to atak typu DDoS (ang.Distributed Denial-of-Service Attack), w którym hakerzy biorą na cel system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów i przeciążenie serwerów. Firma przyznała, że był to największy tego typu cyberatak w ponad 20-letniej historii firmy. A home.pl jest jednym z największych dostawców usług internetowych dla małych i średnich przedsiębiorstw w Europie Środkowo-Wschodniej specjalizującym się w rejestracji domen internetowych, hostingu serwisów WWW, utrzymaniu kont poczty elektronicznej oraz udostępnianiu aplikacji biznesowych przez Internet. Firma obsługuje ponad 350 tys. klientów, a więc grono podmiotów, które odczuło ten cyberatak było spore.

Cyberprzestępcy podszywają się pod instytucje publiczne

Dla zwykłych użytkowników internetu w Polsce 2018 r. zmorą był ciągle phising, czyli rodzaj oszustwa, którego celem jest kradzież tożsamości użytkownika, tj. takich poufnych danych (np. haseł, danych osobowych), które pozwolą cyberprzestępcy podszyć się pod ofiarę. Wyłudzenie informacji następuje w wyniku otwarcia przez nieświadomego użytkownika złośliwego załącznika. Niektóre z tego typu działań podejmowanych przez cyberprzestępców były na tyle poważne, że Ministerstwo Cyfryzacji w listopadzie oficjalnie ostrzegło przed fałszywymi informacjami SMS sugerującymi możliwość wykonania operacji finansowej z użyciem serwisu Profil Zaufany.

Tego typu informacje nie pochodzą od administratorów systemu, a od oszustów. Wiadomości zawierają link, który może być niebezpieczny. Prosimy o ignorowanie tego typu wiadomości – uczulał na swej stronie www resort.

Podszywanie się pod instytucje publiczne przez cyberoszustów, którzy wysyłają SMS-y i e-maile z niebezpiecznymi linkami, to była chętnie wykorzystywana przez nich w ubiegłym roku praktyka. Wiele osób otrzymało np. fałszywe e-maile podszywające się pod ZUS czy w związku z wejściem w życie RODO.
Na to drugie zwraca uwagę Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure.

Implementacja RODO z pewnością utrudniła nam wszystkim życie. Znacznie wzrosła liczba niezbędnych dokumentów i zgód potrzebnych do załatwienia codziennych spraw. Na ile faktycznie poprawiło się bezpieczeństwo naszych danych? Czas pokaże. Z pewnością firmy panicznie boją się kar związanych z RODO. W związku z tym możemy się spodziewać nowego rodzaju ataków opartego na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. Oznacza to, że więcej firm może być teraz na celowniku cyberprzestępców. Dotyczy to również podmiotów, które do tej pory w żaden sposób nie były interesujące dla hakerów – mówi Leszek Tasiemski.

Krytpominery zastąpiły ransomware

Generalnie w 2018 r. można było zaobserwować wzrost nasilenia działań hakerskich. Jak podała w listopadzie firma Check Point w październiku 2018 r. każdego dnia hakerzy dopuszczali się ponad 12 mln ataków na użytkowników sieci Internet na świecie. i było to wzrost o 20 proc. w stosunku do czerwca 2018 r.

Analitycy Check Point zauważyli, że w 2018 r. do najczęściej wykorzystywanego złośliwego oprogramowania należą kryptominery (narzędzia do nielegalnego generowania kryptowalut), oprogramowanie, które nie ma na celu wykradania wrażliwych informacji lub danych z systemu IT, a jedynie wykorzystanie jego mocy obliczeniowej, co powoduje spadek jego wydajności. W drugiej połowie roku na znaczeniu coraz bardziej zyskiwały RAT-y, czyli trojany zdalnego dostępu.

Takie jak FlawedAmmyy, który pozwala napastnikowi zdalnie kontrolować maszynę ofiary, uzyskać pełny dostęp do kamery i mikrofonu maszyny, dokonywać zrzutów ekranu, jednocześnie kradnąc dane uwierzytelniające i wrażliwe pliki.

W roku 2018 kryptominery zdominowały rynek złośliwego oprogramowania, zastępując w ten sposób ransomware (oprogramowanie blokujące zasoby w systemach IT i wymuszające okup) jako ulubiony sposób hakerów na nieuczciwe zarabianie pieniędzy. W tym roku 42 proc. firm na całym świecie zostało zarażonych złośliwym oprogramowaniem wydobywającym kryptowaluty w bieżącym roku – ponad dwa razy więcej niż w drugiej połowie 2017 roku. Popularność tego typu ataków nie stanowi zaskoczenia, ponieważ są one łatwe do rozprzestrzeniania, trudne do wykrycia i mogą pozostać niewykryte przez wiele miesięcy, jednocześnie generując wpływy przy znacznie mniejszym ryzyku niż ransomware – mówi Wojciech Głażewski, country manager z polskiego oddziału Check Point.

Leszek Tasiemski zgadza się, że spadek liczby ataków ransomware i wzrost zainteresowania koparkami kryptowalut jest racjonalnym ruchem ze strony cyberprzestępców. – Ransomware to brutalne narzędzie, które przykuwa uwagę mediów. Konieczne jest odebranie okupu, a nie każdy chce i potrafi go zapłacić. Efekt jest ten sam, a ryzyko mniejsze, jeżeli uda się zainstalować koparkę, która po cichu korzysta z mocy obliczeniowej urządzeń ofiary. Poza wyższymi rachunkami za energię obniżona jest wówczas wydajność komputera czy telefonu. Urządzenia mogą również emitować więcej ciepła i pracować krócej na baterii. Niewiele osób kojarzy jednak takie objawy z przestępczą aktywnością – mówi Leszek Tasiemski.

Cały materiał o cyberbezpieczeństwie oraz więcej informacji i komentarzy o światowej i polskiej gospodarce i sektorze finansowym znajdziesz w bieżącym wydaniu „Gazety Bankowej” - do kupienia w kioskach i salonach prasowych „Gazeta Bankowa” dostępna jest także jako e-wydanie, także na iOS i Android – szczegóły na http://www.gb.pl/e-wydanie-gb.html

gb01_okl_small.jpg

Komentarze (0)
Dodająć komentarz, akceptujesz regulamin forum.
dodaj komentarz
 
 

obecnie brak komentarzy, zapraszamy do komentowania.

 

Zaloguj się, by uzyskać dostęp do unikatowych treści oraz cotygodniowego newslettera z informacjami na temat najnowszego wydania

Zarejestruj się | Zapomniałem hasła