Archiwalne

+ Analitycy FORTINET o roku 2015: więcej ataków na Internet rzeczy i nowe, trudno wykrywalne rodzaje cyberzagrożeń

11.12.2014

Eksperci ds. bezpieczeństwa sieciowego z laboratoriów FortiGuard Labs firmy FORTINET przygotowali prognozy na rok 2015 dotyczące rozwoju zagrożeń informatycznych. Z przeprowadzonych analiz wynika, że w miarę zwiększania się liczby urządzeń podłączonych do sieci cyberprzestępcy będą coraz częściej przeprowadzać ataki na Internet rzeczy i stosować zaawansowane techniki unikania wykrycia. Jednocześnie będą nadal wykorzystywać luki w zabezpieczeniach serwerów w celach zarobkowych. Zagrożone są nie tylko strategiczne dane przedsiębiorstw i instytucji rządowych, ale również dane osobowe użytkowników indywidualnych.

Czym mogą zaskoczyć nas cyberprzestępcy w 2015 roku? Oto największe zagrożenia:

1.  Stosowanie samoniszczących się narzędzi hakerskich (ang. blastware)

Obok fałszywego oprogramowania antywirusowego (ang. scareware) i aplikacji nastawionych na wymuszanie okupów (ang. ransomware) pojawił się nowy rodzaj szkodliwego oprogramowania, który może umożliwić infiltrowanie systemów, gromadzenie danych, a następnie trwałe usuwanie wykradzionych informacji z dysków twardych i zacieranie śladów swoich działań. W roku 2014 badacze z FortiGuard Labs znaleźli pierwsze oprogramowanie tego typu, Dorkbot/NGRbot. Crackerzy zaopatrzyli swoje narzędzia w procedury, które w przypadku modyfikacji kodu powodowały samozniszczenie intruza i jednoczesne usunięcie wszystkich danych z dysku twardego. Jest to wyraźnie bezpośrednia odpowiedź na coraz większą popularność usług reagowania na przypadki naruszenia bezpieczeństwa. FORTINET przewiduje, że autorzy ataków typu APT będą opracowywali mechanizmy samozniszczenia działające na zasadzie „wyszukaj i zniszcz”, co poważnie utrudni pracę organom ścigania.

Cyberprzestępcy mogą również wykorzystywać tę taktykę do wymuszania okupu, na przykład grożąc, że w przypadku nieprzelania określonej kwoty na podane konto, firma straci wszystkie swoje dane.

2.  Kierowanie podejrzeń na osoby postronne

Większa aktywność cyberprzestępców sprawia, że organy ścigania coraz częściej łapią złoczyńców i doprowadzają ich przed oblicze sądów. By uniknąć aresztowania, crackerzy muszą więc postępować ostrożniej i lepiej przygotowywać ataki. W roku 2015 powstaną nowe, zaawansowane techniki unikania wykrycia, pozwalające atakującym na zacieranie swoich śladów. Dotąd unikanie wykrycia koncentrowało się na neutralizowaniu oprogramowania antywirusowego oraz systemów zapobiegających włamaniom i zwalczających botnety. FORTINET przewiduje jednak, że działania na tym polu będą skoncentrowane na unikaniu wydzielonych środowisk uruchamiania aplikacji (ang. sandboxes). Atakujący będą także kierować podejrzenia na niewinne osoby, uzupełniając swoje techniki unikania wykrycia o zostawianie fałszywych śladów z zamiarem utrudnienia prowadzenia dochodzeń oraz celowego rzucenia podejrzeń na osoby niepowiązane z atakiem.

3.  Przekształcenie Internetu rzeczy w „Internet zagrożeń”

W roku 2014 byliśmy świadkami koncentracji przestępców na wykorzystywaniu luk w zabezpieczeniach serwerów – chodzi o luki Heartbleed i Shellshock. W roku 2015 eksperci FortiGuard Labs oczekują dalszych ataków tego typu, skupionych na urządzeniach należących do Internetu rzeczy. Crackerzy będą nadal poruszać się po linii najmniejszego oporu, wykorzystując fakt, że coraz więcej urządzeń łączy się z globalną siecią. Na celowniku cyberprzestępców znajdą się systemy automatyzacji domowej i zabezpieczania prywatnych domów i mieszkań (alarmy, monitoring), a także kamery internetowe. Część z tych działań można zaobserwować już teraz. Z punktu widzenia przedsiębiorstw na ataki będą niezmiennie narażone routery i systemy sieciowej pamięci masowej (dyski NAS). Ponadto w niebezpieczeństwie znajdą się newralgiczne elementy infrastruktury, takie jak interfejsy człowiek-maszyna (HMI, ang. Human Machine Interface) czy systemy przemysłowe (SCADA). Najczęściej rozpowszechniane i sprzedawane szkodliwe oprogramowanie będzie wyposażone w funkcje pozyskiwania danych i nadzoru, takie jak procedura OPC programu Havex, która znakowała urządzenia wykorzystywane w sieciach przemysłowych, by przekazywać zebrane informacje cyberprzestępcom.

4.  Coraz powszechniejsze ataki typu Denial of Revenue i kradzieże danych

Niektórzy nazywają rok 2014 „rokiem kradzieży danych”. Nie powinno to nikogo dziwić – wystarczy wspomnieć głośne włamania do sklepów Target, Michaels, P.F. Chang’s czy Home Depot. Specjaliści FortiGuard Labs przewidują, że w roku 2015 ta tendencja się utrzyma, a crackerzy będą wykorzystywać bardziej zaawansowane techniki i znajdą nowe luki w zabezpieczeniach systemów sklepów i instytucji finansowych. W nadchodzącym roku szkodliwe działania wykorzystujące technikę DoS (ang. Denial of Service) obejmą również wstrzymywanie pracy linii produkcyjnych, całych fabryk, systemów ERP/SAP, systemów wykorzystywanych w zakładach opieki zdrowotnej oraz systemów zarządzania budynkami. Dołoży to przedsiębiorstwom i instytucjom na całym świecie dodatkowych problemów związanych z kradzieżą wrażliwych danych konsumentów, straconymi przychodami oraz szkodami na reputacji.

5.  Testowanie niewykrywalności złośliwego kodu przez zaawansowane systemy bezpieczeństwa

Przestępcze serwisy już teraz oferują usługi kontroli jakości szkodliwego oprogramowania. FORTINET przewiduje, że w roku 2015 ich wachlarz zostanie rozszerzony o unikanie wykrycia przez zaawansowane systemy bezpieczeństwa i wymykające się wykryciu wskaźniki IoC (ang. Indicator of Compromise). W miarę rozbudowywania możliwości badawczych i usług oferowanych przez przestępcze serwisy crackerzy będą wykorzystywać tego samego rodzaju procesy w celu ustalania najlepszych sposobów na ominięcie zabezpieczeń. Przykładowo nielegalne serwisy obecnie potrafią skanować szkodliwe oprogramowanie pod kątem wykrywalności przez systemy różnych dostawców i przekazują przestępcom raporty o skuteczności ich narzędzi. Ponieważ producenci zabezpieczeń odchodzą od zwykłego wykrywania szkodliwego oprogramowania i idą w kierunku korelowania informacji o zagrożeniach, przestępcy będą szukali sposobów na przeciwdziałanie nowym technikom z wykorzystaniem takiego samego podejścia – będą analizowali swoje infrastruktury botnetowe pod kątem wykrywalności przez rozwiązania różnych dostawców oraz szukali sposobów na zacieranie śladów swoich działań.

Jak mogą odpowiedzieć producenci zabezpieczeń?

1.  Analizowaniem zagrożeń w celu uzyskania użytecznych informacji
 
Producenci rozwiązań bezpieczeństwa sieciowego mają do czynienia z zalewem informacji o nowych zagrożeniach. Ich rozwiązania muszą zostać wyposażone w funkcje podejmujące decyzje automatycznie na podstawie zdobywanych informacji, a oczekiwanie na decyzję administratora musi odejść do lamusa. W roku 2015 producenci zabezpieczeń będą dążyli do maksymalnego zwiększenia użyteczności pozyskiwanych informacji o zagrożeniach i zaoferowania proaktywnych usług. Będą one filtrowały dane w celu wyselekcjonowania tych najbardziej istotnych i powiadamiały klientów o potencjalnych lukach w zabezpieczeniach oraz możliwych do podjęcia krokach zaradczych jeszcze przed wystąpieniem ataku. Kluczem do sukcesu będzie umiejętność zagwarantowania zgodności operacyjnej różnych produktów zabezpieczających oraz urządzeń sieciowych, komputerów, systemów pamięci masowej i urządzeń końcowych. W ten sposób powstanie „samolecząca się” sieć podobna do sieci sterowanych programowo (SDN).

2.  Proaktywnym reagowaniem na wykryte przypadki naruszenia zabezpieczeń

Jak dotąd reagowanie na wykryte przypadki naruszenia bezpieczeństwa IT było raczej reaktywne. W przyszłości konieczne będzie pójście w stronę reagowania proaktywnego w celu zdecydowanego zmniejszenia rozmiarów szkód ponoszonych przez różne przedsiębiorstwa i instytucje. Wybór niezależnych dostawców, którzy zapewnią bezpieczniejsze tworzenie oprogramowania poprzez udostępnienie zespołów reagowania na wykryte przypadki naruszenia zabezpieczeń produktu, a także będą prowadzić rozbudowane analizy zagrożeń, pozwoli ograniczyć możliwe scenariusze włamań jeszcze przed atakiem ze strony hakerów. W roku 2015 na popularności zyska silne uwierzytelnianie dwuelementowe stanowiące prostą i ekonomiczną, proaktywną metodę zabezpieczenia sieci i systemów, zaś usługi reagowania na wykryte przypadki naruszenia zabezpieczeń oferowane przez dostawców, pomogą ich klientom przetrwać ewentualny atak.

- FortiGuard Labs monitoruje i wykrywa cybernetyczne zagrożenia już od ponad dziesięciu lat. W ten sposób gwarantujemy, że klienci FORTINET są należycie chronieni, a branża informatyczna jest bardziej świadoma najważniejszych zagrożeń. Nasi specjaliści codziennie wchodzą w skórę cyberprzestępców i próbują myśleć tak jak oni, aby lepiej zabezpieczyć świat przed tym groźnym wrogiem. W roku 2014 byliśmy świadkami skoncentrowania się na wykorzystywaniu luk w zabezpieczeniach serwerów – chodzi o luki Heartbleed i Shellshock. W roku 2015 oczekujemy kontynuacji tej tendencji w alarmującym wymiarze – otóż cyberprzestępcy uderzą w Internet rzeczy. W miarę jak crackerzy atakują nowe produkty i rozwiązania programowe, przedsiębiorstwa i instytucje są narażone na coraz większe ryzyko. Dlatego też tak ważne dla nich jest wybranie nie tyle rozwiązania zabezpieczającego, ile rozwiązania proaktywnego i inteligentnego, zabezpieczającego ich przed rozbudowanymi, zaawansowanymi atakami, których same firewalle nie zdołają powstrzymać –  powiedział Guillaume Lovet, analityk ds. cyberprzestępczości, kierownik europejskiego oddziału FortiGuard Labs firmy FORTINET.

źródło: Fortinet


Fortinet GandCrab, czyli ransomware z niespodzianką

GandCrab należy do najszerzej rozpowszechnionych w tym roku rodzin ransomware. W swojej najnowszej odsłonie zmienia tapety w zainfekowanych urządzeniach, wyświetlając na nich notę z żądaniem okupu. Cyberprzestępcy popełnili jednak niezamierzony błąd, dzięki któremu użytkownicy systemu Windows 7 mogą przy odrobinie wysiłku pozbyć się złośliwego oprogramowania. czytaj więcej

Fortinet Pięć sposobów na cyberbezpieczny mundial

Piłkarskie mistrzostwa świata elektryzują tysiące polskich kibiców. Wielu z nich będzie poszukiwało transmisji meczów online. Specjaliści Fortinet radzą, jak w trakcie mundialowej gorączki zachować zimną głowę i bezpiecznie poruszać się w internecie. czytaj więcej

Fortinet Fortinet rozszerza współpracę z firmą IBM

Fortinet poinformował o rozwinięciu dotychczasowej współpracy z firmą IBM w ramach nowej usługi IBM X-Force Threat Management Services. czytaj więcej

Fortinet Fortinet: Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?

Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”. czytaj więcej

Fortinet Jak zachować bezpieczeństwo w sieci? Porady od ekspertów Fortinet

Fortinet, światowy lider w wysoko wydajnych rozwiązaniach cyberbezpieczeństwa, zaleca wzmożoną czujność w związku z coraz bardziej zaawansowanymi cyberatakami wymierzonymi nie tylko w firmy i organizacje, ale również w prywatnych użytkowników – cyberprzestępcy coraz częściej biorą na cel sieci domowe oraz urządzenia mobilne. czytaj więcej

Fortinet Raport Fortinet: rośnie liczba ataków ransomware, cyberprzestępcy uderzają w weekendy

Fortinet® (NASDAQ: FTNT), światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm miało do czynienia ze złośliwym oprogramowaniem, które stwarzało duże bądź krytyczne zagrożenie, a cyberprzestępcy coraz częściej atakują podczas weekendów i dni wolnych. czytaj więcej

Fortinet Fortinet: „Haktywista” czy cybermafia – kto czyha na twoje dane?

W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest także rozpoznanie wroga – cyberprzestępcy. Przygotowanie się do obrony przed znanym przeciwnikiem znacznie podnosi szansę na jej skuteczność. czytaj więcej

Fortinet Fortinet: Cyberbezpieczeństwo w epoce millenialsów

Millenialsi podbijają rynki pracy. Są to osoby w wieku od dwudziestu kilku do trzydziestu kilku lat, którzy według badań firmy PwC około 2020 roku będą stanowić połowę globalnej liczby pracowników. Millenialsi mają swoje przyzwyczajenia i nawyki: lubią dzielić się wydarzeniami z życia w mediach społecznościowych, chcą elastycznego podejścia do pracy i potrafią szybko ją zmienić, jeśli ich oczekiwania nie zostają spełnione. Ich cechy charakteru będą coraz mocniej wpływały na kulturę miejsc pracy, a co za tym idzie – będą także stanowiły poważny test dla firmowych systemów cyberbezpieczeństwa. Specjaliści z firmy Fortinet wskazują, na co działy IT powinny zwrócić szczególną uwagę. czytaj więcej

Fortinet Fortinet: Trzy sposoby na cyberbezpieczne wakacje

Niezależnie od tego, gdzie wybieramy się na letni wypoczynek, część czasu zapewne spędzimy w sieci. Zabierzemy ze sobą smartfona lub laptopa, będziemy sprawdzać pocztę, korzystając z publicznego wi-fi w hotelu, a dzieci zechcą w deszczowe dni zagrać w grę online. Dlatego warto stosować się do zaleceń dotyczących bezpiecznego korzystania z publicznych sieci, aby nie wpaść w wakacyjne cyfrowe kłopoty. czytaj więcej

Fortinet Fortinet zacieśnia współpracę z Microsoftem

Fortinet poinformował o rozszerzeniu współpracy z firmą Microsoft w ramach programu partnerskiego Fortinet Fabric Ready. czytaj więcej

Fortinet GandCrab, czyli ransomware z niespodzianką

GandCrab należy do najszerzej rozpowszechnionych w tym roku rodzin ransomware. W swojej najnowszej odsłonie zmienia tapety w zainfekowanych urządzeniach, wyświetlając na nich notę z żądaniem okupu. Cyberprzestępcy popełnili jednak niezamierzony błąd, dzięki któremu użytkownicy systemu Windows 7 mogą przy odrobinie wysiłku pozbyć się złośliwego oprogramowania. czytaj więcej

Fortinet Pięć sposobów na cyberbezpieczny mundial

Piłkarskie mistrzostwa świata elektryzują tysiące polskich kibiców. Wielu z nich będzie poszukiwało transmisji meczów online. Specjaliści Fortinet radzą, jak w trakcie mundialowej gorączki zachować zimną głowę i bezpiecznie poruszać się w internecie. czytaj więcej

Fortinet Fortinet rozszerza współpracę z firmą IBM

Fortinet poinformował o rozwinięciu dotychczasowej współpracy z firmą IBM w ramach nowej usługi IBM X-Force Threat Management Services. czytaj więcej

Fortinet Fortinet: Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?

Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”. czytaj więcej

Fortinet Jak zachować bezpieczeństwo w sieci? Porady od ekspertów Fortinet

Fortinet, światowy lider w wysoko wydajnych rozwiązaniach cyberbezpieczeństwa, zaleca wzmożoną czujność w związku z coraz bardziej zaawansowanymi cyberatakami wymierzonymi nie tylko w firmy i organizacje, ale również w prywatnych użytkowników – cyberprzestępcy coraz częściej biorą na cel sieci domowe oraz urządzenia mobilne. czytaj więcej

Fortinet Raport Fortinet: rośnie liczba ataków ransomware, cyberprzestępcy uderzają w weekendy

Fortinet® (NASDAQ: FTNT), światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm miało do czynienia ze złośliwym oprogramowaniem, które stwarzało duże bądź krytyczne zagrożenie, a cyberprzestępcy coraz częściej atakują podczas weekendów i dni wolnych. czytaj więcej

Fortinet Fortinet: „Haktywista” czy cybermafia – kto czyha na twoje dane?

W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest także rozpoznanie wroga – cyberprzestępcy. Przygotowanie się do obrony przed znanym przeciwnikiem znacznie podnosi szansę na jej skuteczność. czytaj więcej

Fortinet Fortinet: Cyberbezpieczeństwo w epoce millenialsów

Millenialsi podbijają rynki pracy. Są to osoby w wieku od dwudziestu kilku do trzydziestu kilku lat, którzy według badań firmy PwC około 2020 roku będą stanowić połowę globalnej liczby pracowników. Millenialsi mają swoje przyzwyczajenia i nawyki: lubią dzielić się wydarzeniami z życia w mediach społecznościowych, chcą elastycznego podejścia do pracy i potrafią szybko ją zmienić, jeśli ich oczekiwania nie zostają spełnione. Ich cechy charakteru będą coraz mocniej wpływały na kulturę miejsc pracy, a co za tym idzie – będą także stanowiły poważny test dla firmowych systemów cyberbezpieczeństwa. Specjaliści z firmy Fortinet wskazują, na co działy IT powinny zwrócić szczególną uwagę. czytaj więcej

Fortinet Fortinet: Trzy sposoby na cyberbezpieczne wakacje

Niezależnie od tego, gdzie wybieramy się na letni wypoczynek, część czasu zapewne spędzimy w sieci. Zabierzemy ze sobą smartfona lub laptopa, będziemy sprawdzać pocztę, korzystając z publicznego wi-fi w hotelu, a dzieci zechcą w deszczowe dni zagrać w grę online. Dlatego warto stosować się do zaleceń dotyczących bezpiecznego korzystania z publicznych sieci, aby nie wpaść w wakacyjne cyfrowe kłopoty. czytaj więcej

Fortinet Fortinet zacieśnia współpracę z Microsoftem

Fortinet poinformował o rozszerzeniu współpracy z firmą Microsoft w ramach programu partnerskiego Fortinet Fabric Ready. czytaj więcej