1) Narzędzia do cyberataków zawsze i wszędzie gotowe do wykorzystania
Nowoczesne narzędzia typu „cyberatak jako usługa” umożliwiają przestępcom błyskawiczne działanie na globalną skalę. Przestępcom udało się zainfekować oprogramowaniem ransomware jednocześnie tysiące firm i instytucji na całym świecie. Im lepiej więc zrozumiemy trendy w obszarze eksploitów oraz sposoby funkcjonowania i rozprzestrzeniania się ransomware, tym skuteczniej możemy unikać szkód powodowanych przez ataki kolejnej wersji WannaCry.
- Ransomware. Niecałe 10% firm i instytucji wykryło aktywność związaną z oprogramowaniem tego typu. Każdego dnia średnio 1,2% organizacji musiało zmierzyć się z botnetami ransomware działającymi w ich środowisku. Szczyt aktywności przypadał na weekendy, ponieważ przestępcy liczą na nieuwagę pracującego wówczas personelu odpowiedzialnego za bezpieczeństwo.
- Trendy w obszarze eksploitów. 80% firm i instytucji wykryło eksploity stanowiące poważne lub krytyczne zagrożenie dla ich systemów. Większość tych ataków była ukierunkowana na luki w zabezpieczeniach odkryte w ciągu ostatnich pięciu lat, nie brakowało też jednak prób wykorzystujących powszechnie znane, jeszcze starsze zagrożenia. Rozkład eksploitów na różne regiony geograficzne był dość jednolity.
2) Hiperkonwergencja i Internet rzeczy przyspieszają rozpowszechnianie szkodliwego oprogramowania
Sieci i użytkownicy coraz częściej współużytkują informacje i zasoby. Ataki szybko rozprzestrzeniają się więc w odległych rejonach geograficznych i najróżniejszych branżach. Szczególnie trudna jest ochrona przed szkodliwym oprogramowaniem tworzonym z myślą o urządzeniach mobilnych, ponieważ nie są one osłaniane w sieci wewnętrznej. Często są one podłączane do sieci publicznych i nierzadko nie są własnością przedsiębiorstwa i objęte jego kontrolą.
- Szkodliwe oprogramowanie atakujące urządzenia mobilne. Rozpowszechnienie szkodliwego oprogramowania ukierunkowanego na urządzenia mobilne utrzymało się w I kwartale 2017 r. na stałym poziomie względem IV kwartału 2016 r. Ataki tego typu były wykrywane przez ok. 20% firm i instytucji. W minionym kwartale w czołowej dziesiątce pod względem liczebności lub powszechności znalazło się więcej rodzin szkodliwego oprogramowania ukierunkowanego na system Android. Ich ogólny udział na tle wszystkich typów szkodliwego oprogramowania wyniósł w I kwartale 8,7% wobec 1,7% w IV kwartale ubiegłego roku.
- Rozpowszechnienie regionalne. Powszechność występowania szkodliwego oprogramowania atakującego urządzenia mobilne wzrosła w każdym regionie z wyjątkiem Bliskiego Wschodu. Tempo wzrostu nie było jedynie przypadkowym odchyleniem — we wszystkich regionach były to wartości istotne statystycznie.
3) Spada widoczność w infrastrukturach rozproszonych i elastycznych
Widoczność i kontrola współczesnych infrastruktur zmniejsza się wraz ze zwiększającą się liczbą potencjalnych wektorów ataków w rozszerzonym środowisku sieciowym. Popularność rozwiązań do przetwarzania w chmurze prywatnej i publicznej, coraz większa powszechność Internetu rzeczy oraz zewnętrzne wektory zagrożeń, takie jak „shadow IT” (rozwiązania instalowane w firmie przez osoby spoza działu informatycznego), stanowią dla specjalistów ds. bezpieczeństwa wyzwanie przekraczające nierzadko ich możliwości.
- Szyfrowanie ruchu w sieci. Średni stosunek ruchu HTTPS do HTTP wyniósł niemal 55%. Choć sprzyja to ochronie prywatności, utrudnia zarazem monitorowanie i wykrywanie zagrożeń. Wiele narzędzi obronnych nie ma wglądu w komunikację szyfrowaną. Na przedsiębiorstwa — zwłaszcza te, w których ruch HTTPS jest powszechniejszy — zagrożenia mogą więc czyhać w komunikacji szyfrowanej.
- Aplikacje. Firmy używają średnio 62 aplikacji w chmurze, co stanowi ok. jedną trzecią wszystkich używanych przez nie aplikacji. Rekordowo liczne okazały się aplikacje IaaS (Infrastructure-as-a-Service). Dla wielu firm i instytucji wyzwaniem jest znaczne zmniejszenie widoczności danych po ich przeniesieniu do chmury. Trzeba też dodać, że ilość danych przechowywanych w tych aplikacjach i usługach nieprzerwanie rośnie, trend ten jest więc z punktu widzenia bezpieczeństwa problematyczny.
- Sektory rynku. Analiza klastrowa z podziałem na branże dowodzi, że rodzaje ataków były jednakowe w większości branż. Do nielicznych wyjątków należą sektory edukacji i telekomunikacji.
- Szeroko opisywane w minionym roku incydenty w dziedzinie cyberbezpieczeństwa zwiększyły świadomość społeczeństwa – komentuje Jolanta Malak, regionalna dyrektor sprzedaży Fortinet na Polskę, Białoruś i Ukrainę. - Trzeba jednak pamiętać, że sama świadomość nie wystarczy. Firmy i instytucje coraz częściej wdrażają technologie informatyczne zwiększające wygodę i oszczędności, np. usługi przetwarzania w chmurze, oraz dodają do swoich sieci najróżniejsze urządzenia inteligentne. Niestety oznacza to jednocześnie większe ryzyko dla bezpieczeństwa sieci.
Metodologia badania
Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria Forti Guard Labs w I kw. 2017 roku. Pochodzą one z urządzeń sieciowych i 3 milionów czujników Fortinet zamieszczonych w środowiskach produkcyjnych na całym świecie. Dane są prezentowane w ujęciu globalnym i regionalnym, oraz w rozbiciu na poszczególne sektory i przedsiębiorstwa. Badanie skupiło się na trzech głównych i wzajemnie uzupełniających się rodzajach zagrożeń: eksploitach aplikacji, szkodliwym oprogramowaniu i botnetach.