Edukacja i badania na celowniku hakerów

opublikowano: 4 sierpnia 2021
Edukacja i badania na celowniku hakerów lupa lupa
Zdaniem ekspertów „wojny ransomware” w drugiej połowie roku nadal będą się nasilać, fot. Pixabay

Cyberprzestępcy atakują polski sektor edukacji i badań na potęgę! W I półroczu cyberataki wzrosły o 29 proc. Przeciętna placówka odnotowała 2800 ataków tygodniowo. Najszybciej rosnącym zagrożeniem są ataki dla okupu

Firma Check Point Software opublikowała swój Półroczny Raport Bezpieczeństwa 2021, zawierający szczegółowy przegląd krajobrazu cyberzagrożeń. Wnioski są szczególnie niepokojące dla przedsiębiorstw opierających swój biznes o nowe technologie. Na całym świecie cyberataki wzrosły o blisko 30 proc., a hakerzy wciąż próbują wykorzystać pandemię i transformację cyfrową dla swoich niecnych celów.

W pierwszym półroczu przeciętna polska organizacja atakowana była średnio ponad 500 razy tygodniowo! To częstotliwość wyższa niż w Stanach Zjednoczonych (443 ataki na organizację tygodniowo), które odnotowały 17 proc. wzrost od stycznia 2021 roku. Najczęściej atakowanym był polski sektor edukacji i badań (przeszło 2800 incydentów tygodniowo); w dalszej kolejności były to finanse i bankowość oraz sektor rządowy i militarny. W całym regionie EMEA (Europa, Bliski Wschód i Afryka) tygodniowa liczba ataków na organizację sięgnęła 777, co jest wynikiem o 36 proc. wyższym niż pół roku temu. Najgorzej sytuacja wygląda w regionie Azja-Pacyfik, gdzie przecięta organizacja doświadcza blisko 1340 incydentów bezpieczeństwa.

Analitycy wyróżnili również trzy czołowe trendy, z którymi zmagali się w pierwszym półroczu specjaliści ds. bezpieczeństwa i szefowie działów IT.

Pierwszym zaobserwowanym trendem jest trwający wzrost ataków ransomware i w tym typu „potrójnego wymuszenia”. Eksperci ostrzegają, że w ciągu ostatnich 6 miesięcy liczba ataków dla okupu praktycznie się podwoiła (wzrost o 93 proc.)! Co więcej, w najbardziej radykalnej formule, oprócz kradzieży poufnych danych od organizacji i grożenia ich publicznym ujawnieniem bez dokonania płatności, napastnicy atakują również klientów lub partnerów biznesowych firmy, która padła ofiarą cyberataku i żądają od nich okupu. Ten innowacyjny atak został nazwany przez Check Point jako „Triple Extortion”, czyli potrójne wymuszenie.

W pierwszym półroczu 2021 roku, nasiliły się ataki w łańcuchu dostaw. Najgłośniejszym tego typu atakiem był SolarWinds, który wyróżnił się ze względu na swoją skalę i wpływ. Eksperci zwracają uwagę, że podobny wyrafinowany atak na łańcuch dostaw miał miejsce w kwietniu w przypadku Codecov, natomiast na początku lipca rosyjskojęzyczna grupa REvil shakowała Kaseya, co przyczyniło się do zaatakowania około 1000 przedsiębiorstw, głownie w Stanach Zjednoczonych.

- W pierwszej połowie 2021 r. cyberprzestępcy nadal dostosowywali swoje praktyki, aby wykorzystywać przejście do pracy hybrydowej, celując w łańcuchy dostaw organizacji czy połączenia sieciowe z partnerami, aby osiągnąć maksymalne zakłócenia. W tym roku cyberataki nadal biją rekordy. Zaobserwowaliśmy potężny wzrost liczby ataków ransomware, z głośnymi incydentami, takimi jak Solarwinds, Colonial Pipeline, JBS czy Kayesa. Patrząc w przyszłość, organizacje powinny być świadome zagrożeń i upewnić się, że mają odpowiednie rozwiązania, zapobiegające większości ataków, w tym tych najbardziej zaawansowanym. – mówi Maya Horrowitz, wiceprezes ds. badań w firmie Check Point Software.

Zdaniem ekspertów „wojny ransomware” w drugiej połowie roku nadal będą się nasilać, pomimo zwiększonych inwestycji ze strony rządów i organów ścigania. Co więcej, trend potrójnych wymuszeń w atakach ransomware obejmuje teraz nie tylko pierwotną organizację docelową, ale także klientów, partnerów i dostawców ofiary. Mnoży to rzeczywiste ofiary każdego ataku i wymaga specjalnej strategii bezpieczeństwa.

W ciągu ostatnich dwóch lat analitycy Check Point zaobserwowali wzrost wykorzystania narzędzi do penetracji, takich jak Cobalt Strike i Bloodhound. Narzędzia te nie tylko stanowią prawdziwe wyzwanie z punktu widzenia wykrywania, ale także zapewniają hakerom dostęp do zaatakowanych sieci, umożliwiając im skanowanie i przewijanie do woli oraz bieżące dostosowywanie ataków. Ataki man-in-the-middle dalej mają umacniać swoją pozycję, będąc przedpolem dla dalszych „ataków celowanych”.

Czy można się uchronić przed rosnącym zagrożeniem? Jak wskazują specjaliści Check Point Software, istnieje lista dobrych praktyk ograniczających szansę na skuteczny atak. Przede wszystkim należy regularnie instalować uaktualnienia oraz łatki bezpieczeństwa. Najlepiej zezwolić programom na ich automatyczną aktualizację. Posiadając wartościowe dla nas dane, należy zainstalować oprogramowanie antywirusowe i antyransomware. Ochrona przed oprogramowaniem ransomware zwraca uwagę na wszelkie nietypowe działania, takie jak otwieranie i szyfrowanie dużej liczby plików, a w przypadku wykrycia podejrzanego zachowania może natychmiast zareagować i zapobiec ogromnym uszkodzeniom. Tego typu ataki nie zaczynają się jednak od samego ransomware. Uważaj na inne złośliwe kody, takie jak Trickbot lub Dridex, które infiltrują sieci i przygotowują grunt pod kolejny atak ransomware.

Firmy i administracja publiczna powinny przyjąć strategię nastawioną na zapobieganie. Jeśli atak w jakikolwiek sposób przeniknie do urządzenia lub sieci firmowej, jest już za późno. Dlatego niezbędne jest korzystanie z zaawansowanych rozwiązań zapobiegania zagrożeniom, które powstrzymują nawet najbardziej zaawansowane ataki, a także zapobiegają zagrożeniom typu zero-day i nieznanym. W przypadku udanego ataku warto postawić na współpracę: skontaktuj się z organami ścigania i krajowymi organami ds. cyberbezpieczeństwa; nie wahaj się skontaktować z dedykowanym zespołem reagowania na incydenty firmy zajmującej się cyberbezpieczeństwem. Poinformuj pracowników o incydencie, w tym instrukcje postępowania w przypadku podejrzanego zachowania.

Zasadniczą kwestią ochrony – niezależnie czy w przypadku użytkowników indywidualnych, firm czy agencji rządowych - jest zawsze edukacja. Wiele cyberataków zaczyna się od ukierunkowanej wiadomości e-mail, która nie zawiera złośliwego oprogramowania, ale wykorzystuje socjotechnikę, aby nakłonić użytkownika do kliknięcia niebezpiecznego łącza. Umiejętność rozpoznawania sztuczek hakerów przez poszczególnych użytkowników jest zatem jednym z najważniejszych elementów zapobiegania zagrożeniom.

Źródło: materiały prasowe

Komentarze (0)
Dodająć komentarz, akceptujesz regulamin forum.
dodaj komentarz
 
 

obecnie brak komentarzy, zapraszamy do komentowania.

 

Zaloguj się, by uzyskać dostęp do unikatowych treści oraz cotygodniowego newslettera z informacjami na temat najnowszego wydania

Zarejestruj się | Zapomniałem hasła