Archiwalne

+ Analitycy FORTINET o roku 2015: więcej ataków na Internet rzeczy i nowe, trudno wykrywalne rodzaje cyberzagrożeń

11.12.2014

Eksperci ds. bezpieczeństwa sieciowego z laboratoriów FortiGuard Labs firmy FORTINET przygotowali prognozy na rok 2015 dotyczące rozwoju zagrożeń informatycznych. Z przeprowadzonych analiz wynika, że w miarę zwiększania się liczby urządzeń podłączonych do sieci cyberprzestępcy będą coraz częściej przeprowadzać ataki na Internet rzeczy i stosować zaawansowane techniki unikania wykrycia. Jednocześnie będą nadal wykorzystywać luki w zabezpieczeniach serwerów w celach zarobkowych. Zagrożone są nie tylko strategiczne dane przedsiębiorstw i instytucji rządowych, ale również dane osobowe użytkowników indywidualnych.

Czym mogą zaskoczyć nas cyberprzestępcy w 2015 roku? Oto największe zagrożenia:

1.  Stosowanie samoniszczących się narzędzi hakerskich (ang. blastware)

Obok fałszywego oprogramowania antywirusowego (ang. scareware) i aplikacji nastawionych na wymuszanie okupów (ang. ransomware) pojawił się nowy rodzaj szkodliwego oprogramowania, który może umożliwić infiltrowanie systemów, gromadzenie danych, a następnie trwałe usuwanie wykradzionych informacji z dysków twardych i zacieranie śladów swoich działań. W roku 2014 badacze z FortiGuard Labs znaleźli pierwsze oprogramowanie tego typu, Dorkbot/NGRbot. Crackerzy zaopatrzyli swoje narzędzia w procedury, które w przypadku modyfikacji kodu powodowały samozniszczenie intruza i jednoczesne usunięcie wszystkich danych z dysku twardego. Jest to wyraźnie bezpośrednia odpowiedź na coraz większą popularność usług reagowania na przypadki naruszenia bezpieczeństwa. FORTINET przewiduje, że autorzy ataków typu APT będą opracowywali mechanizmy samozniszczenia działające na zasadzie „wyszukaj i zniszcz”, co poważnie utrudni pracę organom ścigania.

Cyberprzestępcy mogą również wykorzystywać tę taktykę do wymuszania okupu, na przykład grożąc, że w przypadku nieprzelania określonej kwoty na podane konto, firma straci wszystkie swoje dane.

2.  Kierowanie podejrzeń na osoby postronne

Większa aktywność cyberprzestępców sprawia, że organy ścigania coraz częściej łapią złoczyńców i doprowadzają ich przed oblicze sądów. By uniknąć aresztowania, crackerzy muszą więc postępować ostrożniej i lepiej przygotowywać ataki. W roku 2015 powstaną nowe, zaawansowane techniki unikania wykrycia, pozwalające atakującym na zacieranie swoich śladów. Dotąd unikanie wykrycia koncentrowało się na neutralizowaniu oprogramowania antywirusowego oraz systemów zapobiegających włamaniom i zwalczających botnety. FORTINET przewiduje jednak, że działania na tym polu będą skoncentrowane na unikaniu wydzielonych środowisk uruchamiania aplikacji (ang. sandboxes). Atakujący będą także kierować podejrzenia na niewinne osoby, uzupełniając swoje techniki unikania wykrycia o zostawianie fałszywych śladów z zamiarem utrudnienia prowadzenia dochodzeń oraz celowego rzucenia podejrzeń na osoby niepowiązane z atakiem.

3.  Przekształcenie Internetu rzeczy w „Internet zagrożeń”

W roku 2014 byliśmy świadkami koncentracji przestępców na wykorzystywaniu luk w zabezpieczeniach serwerów – chodzi o luki Heartbleed i Shellshock. W roku 2015 eksperci FortiGuard Labs oczekują dalszych ataków tego typu, skupionych na urządzeniach należących do Internetu rzeczy. Crackerzy będą nadal poruszać się po linii najmniejszego oporu, wykorzystując fakt, że coraz więcej urządzeń łączy się z globalną siecią. Na celowniku cyberprzestępców znajdą się systemy automatyzacji domowej i zabezpieczania prywatnych domów i mieszkań (alarmy, monitoring), a także kamery internetowe. Część z tych działań można zaobserwować już teraz. Z punktu widzenia przedsiębiorstw na ataki będą niezmiennie narażone routery i systemy sieciowej pamięci masowej (dyski NAS). Ponadto w niebezpieczeństwie znajdą się newralgiczne elementy infrastruktury, takie jak interfejsy człowiek-maszyna (HMI, ang. Human Machine Interface) czy systemy przemysłowe (SCADA). Najczęściej rozpowszechniane i sprzedawane szkodliwe oprogramowanie będzie wyposażone w funkcje pozyskiwania danych i nadzoru, takie jak procedura OPC programu Havex, która znakowała urządzenia wykorzystywane w sieciach przemysłowych, by przekazywać zebrane informacje cyberprzestępcom.

4.  Coraz powszechniejsze ataki typu Denial of Revenue i kradzieże danych

Niektórzy nazywają rok 2014 „rokiem kradzieży danych”. Nie powinno to nikogo dziwić – wystarczy wspomnieć głośne włamania do sklepów Target, Michaels, P.F. Chang’s czy Home Depot. Specjaliści FortiGuard Labs przewidują, że w roku 2015 ta tendencja się utrzyma, a crackerzy będą wykorzystywać bardziej zaawansowane techniki i znajdą nowe luki w zabezpieczeniach systemów sklepów i instytucji finansowych. W nadchodzącym roku szkodliwe działania wykorzystujące technikę DoS (ang. Denial of Service) obejmą również wstrzymywanie pracy linii produkcyjnych, całych fabryk, systemów ERP/SAP, systemów wykorzystywanych w zakładach opieki zdrowotnej oraz systemów zarządzania budynkami. Dołoży to przedsiębiorstwom i instytucjom na całym świecie dodatkowych problemów związanych z kradzieżą wrażliwych danych konsumentów, straconymi przychodami oraz szkodami na reputacji.

5.  Testowanie niewykrywalności złośliwego kodu przez zaawansowane systemy bezpieczeństwa

Przestępcze serwisy już teraz oferują usługi kontroli jakości szkodliwego oprogramowania. FORTINET przewiduje, że w roku 2015 ich wachlarz zostanie rozszerzony o unikanie wykrycia przez zaawansowane systemy bezpieczeństwa i wymykające się wykryciu wskaźniki IoC (ang. Indicator of Compromise). W miarę rozbudowywania możliwości badawczych i usług oferowanych przez przestępcze serwisy crackerzy będą wykorzystywać tego samego rodzaju procesy w celu ustalania najlepszych sposobów na ominięcie zabezpieczeń. Przykładowo nielegalne serwisy obecnie potrafią skanować szkodliwe oprogramowanie pod kątem wykrywalności przez systemy różnych dostawców i przekazują przestępcom raporty o skuteczności ich narzędzi. Ponieważ producenci zabezpieczeń odchodzą od zwykłego wykrywania szkodliwego oprogramowania i idą w kierunku korelowania informacji o zagrożeniach, przestępcy będą szukali sposobów na przeciwdziałanie nowym technikom z wykorzystaniem takiego samego podejścia – będą analizowali swoje infrastruktury botnetowe pod kątem wykrywalności przez rozwiązania różnych dostawców oraz szukali sposobów na zacieranie śladów swoich działań.

Jak mogą odpowiedzieć producenci zabezpieczeń?

1.  Analizowaniem zagrożeń w celu uzyskania użytecznych informacji
 
Producenci rozwiązań bezpieczeństwa sieciowego mają do czynienia z zalewem informacji o nowych zagrożeniach. Ich rozwiązania muszą zostać wyposażone w funkcje podejmujące decyzje automatycznie na podstawie zdobywanych informacji, a oczekiwanie na decyzję administratora musi odejść do lamusa. W roku 2015 producenci zabezpieczeń będą dążyli do maksymalnego zwiększenia użyteczności pozyskiwanych informacji o zagrożeniach i zaoferowania proaktywnych usług. Będą one filtrowały dane w celu wyselekcjonowania tych najbardziej istotnych i powiadamiały klientów o potencjalnych lukach w zabezpieczeniach oraz możliwych do podjęcia krokach zaradczych jeszcze przed wystąpieniem ataku. Kluczem do sukcesu będzie umiejętność zagwarantowania zgodności operacyjnej różnych produktów zabezpieczających oraz urządzeń sieciowych, komputerów, systemów pamięci masowej i urządzeń końcowych. W ten sposób powstanie „samolecząca się” sieć podobna do sieci sterowanych programowo (SDN).

2.  Proaktywnym reagowaniem na wykryte przypadki naruszenia zabezpieczeń

Jak dotąd reagowanie na wykryte przypadki naruszenia bezpieczeństwa IT było raczej reaktywne. W przyszłości konieczne będzie pójście w stronę reagowania proaktywnego w celu zdecydowanego zmniejszenia rozmiarów szkód ponoszonych przez różne przedsiębiorstwa i instytucje. Wybór niezależnych dostawców, którzy zapewnią bezpieczniejsze tworzenie oprogramowania poprzez udostępnienie zespołów reagowania na wykryte przypadki naruszenia zabezpieczeń produktu, a także będą prowadzić rozbudowane analizy zagrożeń, pozwoli ograniczyć możliwe scenariusze włamań jeszcze przed atakiem ze strony hakerów. W roku 2015 na popularności zyska silne uwierzytelnianie dwuelementowe stanowiące prostą i ekonomiczną, proaktywną metodę zabezpieczenia sieci i systemów, zaś usługi reagowania na wykryte przypadki naruszenia zabezpieczeń oferowane przez dostawców, pomogą ich klientom przetrwać ewentualny atak.

- FortiGuard Labs monitoruje i wykrywa cybernetyczne zagrożenia już od ponad dziesięciu lat. W ten sposób gwarantujemy, że klienci FORTINET są należycie chronieni, a branża informatyczna jest bardziej świadoma najważniejszych zagrożeń. Nasi specjaliści codziennie wchodzą w skórę cyberprzestępców i próbują myśleć tak jak oni, aby lepiej zabezpieczyć świat przed tym groźnym wrogiem. W roku 2014 byliśmy świadkami skoncentrowania się na wykorzystywaniu luk w zabezpieczeniach serwerów – chodzi o luki Heartbleed i Shellshock. W roku 2015 oczekujemy kontynuacji tej tendencji w alarmującym wymiarze – otóż cyberprzestępcy uderzą w Internet rzeczy. W miarę jak crackerzy atakują nowe produkty i rozwiązania programowe, przedsiębiorstwa i instytucje są narażone na coraz większe ryzyko. Dlatego też tak ważne dla nich jest wybranie nie tyle rozwiązania zabezpieczającego, ile rozwiązania proaktywnego i inteligentnego, zabezpieczającego ich przed rozbudowanymi, zaawansowanymi atakami, których same firewalle nie zdołają powstrzymać –  powiedział Guillaume Lovet, analityk ds. cyberprzestępczości, kierownik europejskiego oddziału FortiGuard Labs firmy FORTINET.

źródło: Fortinet


News Unijne rozporządzenie w sprawie maszyn - jakie zmiany?

Unijne rozporządzenie w sprawie maszyn będzie obowiązywać od 20 stycznia 2027 roku. Weszło ono w życie we wszystkich państwach członkowskich 19 lipca 2023 r., 20 dni po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej. Producenci maszyn mają teraz czas na spełnienie nowych wymogów bezpieczeństwa dotyczących urządzeń i maszyn. czytaj więcej

News Jak odebrać paczkę z paczkomatu za pobraniem?

Odbiór paczki za pobraniem z paczkomatu to prosta procedura, która jednak wymaga od odbiorcy spełnienia kilku istotnych kroków. W dzisiejszych czasach, dzięki rosnącej popularności zakupów internetowych i wygody, jaką oferują paczkomaty, coraz więcej osób korzysta z opcji płatności za pobraniem. Ta metoda pozwala na płatność za zamówiony towar dopiero w momencie jego odbioru, co dla wielu stanowi dodatkowe zabezpieczenie transakcji. Poniżej przedstawiamy szczegółową instrukcję, Jak się odbiera paczki z paczkomatu, zaczynając od powiadomienia o przybyciu przesyłki, a kończąc na sposobach płatności i fizycznym odebraniu paczki.

czytaj więcej

Fortinet Fortinet rozwija globalny program dla dostawców zarządzanych usług zabezpieczeń (MSSP)

Fortinet zaprezentował nowości w programie dla dostawców zarządzanych usług zabezpieczeń (MSSP): poziom Silver Level oraz portfolio rozwiązań dotyczących aktywacji usług i wsparcia technicznego. czytaj więcej

Fortinet Raport Fortinet: rośnie liczba ataków ransomware, cyberprzestępcy uderzają w weekendy

Fortinet® (NASDAQ: FTNT), światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm miało do czynienia ze złośliwym oprogramowaniem, które stwarzało duże bądź krytyczne zagrożenie, a cyberprzestępcy coraz częściej atakują podczas weekendów i dni wolnych. czytaj więcej