Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.

Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku:

Złośliwe oprogramowanie zakamuflowane w memachsteganografia jest techniką, która polega na ukrywaniu komunikatu w sposób niemożliwy do wykrycia, gdzie tajny jest sam fakt prowadzenia komunikacji. Cyberprzestępcy także wykorzystują ten mechanizm. W ostatnim kwartale analitycy Fortinet wykryli złośliwe oprogramowanie wykorzystujące komendy ukryte w memach udostępnianych w mediach społecznościowych. Dzięki temu maskowana zostaje komunikacja z serwerem sterującym/centralą. W trakcie ataku próbki złośliwego oprogramowania wyszukują zdjęcia na powiązanej osi czasu na Twitterze, pobierają je i szukają wewnątrz obrazków ukrytych poleceń. Na ich podstawie podejmują kolejne aktywności, np. ataki DoS czy też przesyłanie dalej wykradzionych haseł. Z uwagi na to, że ruch na Twitterze jest szyfrowany, wykrycie takich zagrożeń wewnątrz sieci może być bardzo trudne.

Kamery IP na celowniku – według danych laboratorium FortiGuard Labs, 6 z 12 największych eksploitów było powiązanych z IoT, a 4 z nich dotyczyły kamer IP. Dostęp do tych urządzeń mógłby pozwolić przestępcom nie tylko na podglądanie prywatnych interakcji, ale też na włamanie się do systemów informatycznych, aby przeprowadzić ataki ransomware lub DoS.

Eksploity i botnety na rekordowym poziomie – średnia liczba eksploitów wykrytych przez jedną firmę wzrosła o 10%, a liczba zidentyfikowanych unikalnych eksploitów o 5%. Jednocześnie botnety, czyli sieci zainfekowanych urządzeń, stały się bardziej złożone i trudniejsze do wykrycia. Zidentyfikowanie ich zajmowało firmom średnio 12 dni.

Narzędzia dostępne dla wszystkich – narzędzia typu „open source” służące do tworzenia złośliwego oprogramowania można pobierać z popularnych serwisów hostingowych. Jako że są one dostępne dla wszystkich, mogą być wykorzystane również do szkodliwych celów. Są wówczas „uzbrajane” i przekształcane w złośliwe oprogramowanie – głównie w ransomware. Przykładem takiego otwartego kodu źródłowego, który został zmodyfikowany przez cyberprzestępców, jest słynny botnet Mirai. Pojawił się w 2016 roku i doprowadził do czasowego wyłączenia takich serwisów jak Netflix, Twitter czy Reddit. Od tamtej porty wciąż ukazują się jego nowe warianty. Narzędzia „open source” są bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk.

Adware to poważny problem – oprogramowanie wyświetlające odbiorcy niepożądane reklamy wciąż pozostaje realnym zagrożeniem. Według analityków Fortinet, Adware odpowiada za jedną czwartą infekcji złośliwym oprogramowaniem w Europie. Przykłady można znaleźć nawet w oficjalnych aplikacjach, co sprawia, że jest ono szczególnie uciążliwe dla użytkowników mobilnych.

Uwaga na technologie operacyjne – łączenie środowisk IT oraz OT (technologii operacyjnych) sprzyja przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS oraz urządzenia takie jak zawory, inteligentne mierniki czy liczniki, może mieć druzgocące konsekwencje dla środowiska, a nawet ludzkiego zdrowia i życia.

AUTOR:

Adrian Ścibor

Podziel się

Dodaj komentarz