Microsoft upozorňuje na rizika phishingu a další hrozby

18. 1. 2023. (redaktor: František Doupal, zdroj: Microsoft)
Studie Microsoft Digital Defense Report (MDDR) se zaobírá všemi typy kybernetických hrozeb, jakým v současné době celosvětově čelíme. Průzkum dále hloubkově analyzuje aktuální trendy v různých oblastech kyberbezpečnosti včetně phishingu, komercializace kybernetických útoků, zapojení státních aktérů nebo ohrožení IT/OT technologií.

Phishing je poměrně jednoduchá metoda kybernetické kriminality, jejímž cílem je získat přihlašovací údaje oběti, datum narození nebo jiné osobní údaje, které útočníkovi pomohou získat další možné informace, které lze později využít ke zneužití identity oběti. Existuje několik metod phishingu, které jsou stále sofistikovanější. Většinou jde o naléhavé informace nebo o sdělení s jasnou „výzvou k akci“ spojenou s emocí, kdy oběť nechtěně klikne na sdílený odkaz.

Za poslední období jde o jednu z nejčastějších metod, které kyberútočníci používají. Ukazuje se, že mezi hrozbami, které výzkumníci společnosti Microsoft sledují a chrání, je objem phishingových útoků řádově vyšší než u všech ostatních hrozeb. Podle MDDR bylo vloni každý týden zablokováno na 710 milionů phishingových e-mailů. Průměrná doba, kterou útočník potřebuje, než získá přístup k soukromým údajům uživatele, pokud se stanete obětí phishingového e-mailu, je 1 hodina 12 minut. A průměrně hodina 42 minut stačí útočníkovi na to, aby se dostal do zbytku firemní sítě poté, co se „nabourá“ do jednoho z firemních zařízení.

Phishingová aktivita se rozmohla především v období pandemie. Během covidu jsme trávili více času doma než v kancelářích. Tím se rozšířil bezpečnostní perimetr o nové IP adresy, místa, zařízení atd. S rozšiřováním podnikové sítě do nových neznámých míst se útočníci snáze dostávali na slabá místa.

Také v českém a slovenském prostředí je v poslední době evidován zvýšený výskyt phishingových útoků. Mezi konkrétní příklady aktivit, které Microsoft zaznamenal, patří smishing, podvodné telefonáty jménem Microsoftu, sociální inženýrství s cílem získat od jedinců citlivá data nebo podvodný online prodej.

Dále se zvyšuje počet technik, jako jsou škodlivé neidentifikovatelné přílohy v mailech, údajné kompromitující materiály, zavádějící zprávy na chatovacích platformách, falešné výhry v neexistujících soutěžích a mnohé další…

Komercializace kybernetických útoků

Studie MDDR dále ukazuje, že dnešní kybernetické útoky se v podstatě stávají byznysem jako kterýkoli jiný. Na jedné straně stojí objednavatel útoku, na druhé přímo útočník, který může mít několik cílů, proč takový útok vykonává. Tyto organizované skupiny dnes vznikají a vytváří se tím nové odvětví, které označujeme jako „Cybercrime as a Service“, zkráceně CaaS.

Právě kybernetická kriminalita jako služba (CaaS)je rostoucí a vyvíjející se hrozbou pro zákazníky po celém světě. Oddělení digitální kriminality společnosti Microsoft (DCU) zaznamenalo pokračující růst ekosystému CaaS s rostoucím počtem online služeb usnadňujících různé kybernetické zločiny, včetně BEC a ransomwaru ovládaného lidmi. DCU v tomto roce úspěšně zablokovala na 2 750 000 stránek, které se měly stát platformami pro globální kybernetické útoky, za účelem jejich prevence. DCU dále nařídilo stažení 531 000 unikátních phishingových adres URL umístěných mimo společnost Microsoft.

I zde je preferovanou metodou útoku právě phishing, protože kyberzločinci mohou úspěšnou krádeží a prodejem přístupu k ukradeným účtům získat značnou hodnotu. V reakci na rozšiřující se trh CaaS vylepšila DCU své odposlouchávací systémy, aby detekovala a identifikovala nabídky CaaS v celém ekosystému internetu, hlubokého webu, prověřených fór, specializovaných webových stránek, online diskusních fór a platforem pro zasílání zpráv. Kyberzločinci nyní spolupracují napříč časovými pásmy a jazyky, aby dosáhli konkrétních výsledků.

Služby útočníků jsou navíc skutečně levné, a tedy dostupné takřka pro každého:

  • Exploit kits: 1 400 USD za měsíc;
  • Zero days: 50 000 až 3,5 milionu USD (průměrně 180 000 USD);
  • Ransomware: 66 USD dopředu + 30 % z výnosu (afilační model);
  • Loads (kompromitovaná zařízení): od 0,03 do 1,80 USD za PC a v průměru 0,68 USD za mobil;
  • Spearphishing: 100 až 1 000 USD za úspěšný útok na účet;
  • Compromised accounts: 150 USD až 400 milionů USD (v průměru 1,14 USD za 1 000 účtů);
  • Denial of Service: 766,67 USD za měsíc;
  • Breaching services: od 250 USD, v průměru 10 500 USD (za zakázku).

Propojení kyberzločinu s Ruskem

Zhruba v posledním roce, návazně na válku na Ukrajině, se zintenzivňuje také takzvaný spear phishing. Jak konkretizuje MDDR, společnost Microsoft zaznamenala jejich zvýšenou aktivitu v podobě škodlivých příloh nebo odkazy na ruské státní nebo na Rusko napojené skupiny, jako jsou ACTINIUM, NOBELIUM, STRONTIUM, DEV0257, SEABORGIUM a IRIDIUM. Ty prokazatelně používaly phishingové kampaně k získání počátečního přístupu k požadovaným účtům a sítím v organizacích na Ukrajině i mimo ni. Mnoho kampaní využívalo kompromitované nebo podvržené účty v cílových organizacích nebo ve stejném odvětví a přesvědčivá témata, aby nalákaly své oběti.

Výjimkou nejsou ani útoky na národní cíle (veřejný sektor). Studie Microsoftu hovoří např. o útocích na 128 cílů ve 42 zemích jen ze strany Ruska. Více než polovina (63 %) útoků přitom směřuje na čtyři oblasti, kterými jsou IT služby, státní sektor, školství a Think Tanky (a nestátní neziskové organizace). Až 90 % ruských aktivit je mířeno na členské země NATO.

Klíčové oblasti ovlivňující kybernetickou odolnost

Microsoft studoval oběti kybernetických útoků a identifikoval faktory tvořící šestici největších přispěvatelů ke zranitelnosti (80 % bezpečnostních incidentů lze přiřadit několika chybějícím elementům, které mohou být řešeny moderními bezpečnostními přístupy).

Nejvýznamnější příčiny kybernetické zranitelnosti podniků:

  • nedostatečný privilegovaný přístup a řízení laterálního pohybu (92 %);
  • nebezpečná konfigurace poskytovatele identit (86 %);
  • omezená adopce moderních bezpečnostních frameworků (85 %);
  • chybějící multi-factor autentizace (74 %);
  • chybějící nástroje pro ochranu informací (64 %);
  • nízká vyspělost řízení bezpečnosti (58 %).

Rizika IoT a technologických zařízení

Studie Microsoftu dále upozorňuje např. na nárůst zneužití OT a IoT řešení, který bude podle odhadů v roce 2025 celosvětově téměř 42 miliard kusů. Nejnovější informace přitom upozorňují na 78% nárůst odhalených kritických zranitelností v těch systémech. Tři čtvrtiny nejvíce používaných průmyslových řídicích systémů v OT sítích navíc disponují nejméně jednou neopravenou kritickou zranitelností.

Izolace zařízení (air gapped) a perimetr již není dostatečnou ochranou, mnoho útoků je navíc vedeno přes servisní organizace a jejich sítě. Stále častější příčinou potíží je také prohlubující se konvergence mezi světem IT a OT nebo provozování již nepodporovaných zařízení, což samozřejmě zvyšuje riziko vzniku zranitelností a jejich zneužití.

Často jsou však příčinou napadení i velmi jednoduchá a snadno napravitelná pochybení, který lze předcházet bez větších nákladů i nároků na obsluhu. Zmínit můžeme např. využívání přednastavených přihlašovacích údajů, slabé šifrování, neplatné (expirované) certifikáty nebo nulový či nefunkční monitoring.

Údaje vyplývají ze studie Digital Defense Report a dalších materiálů společnosti Microsoft. Více se můžete dozvědět také z publikace Cyber Signals, kterou naleznete v příloze.

Podobné články

Zyxel posiluje kybernetickou bezpečnost v souladu s požadavky směrnice NIS2

2. 5. 2024. (redaktor: František Doupal, zdroj: Zyxel)
Směrnice EU o bezpečnosti sítí a informačních systémů NIS1, která platí od roku 2016, přestala v důsledku rostoucí četnosti a složitosti kybernetických hrozeb vyhovovat nárokům dnešní doby. Její novela, která nabude účinnosti 18. října 2024, představuje příležitost k posílení kybernetické bezpečnosti. Čtěte více

České podniky čelí většímu počtu kyberútoků než organizace v okolních zemích

26. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
První čtvrtletí roku 2024 přineslo další posun v kybernetických válkách. Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výrazný nárůst kyberútoků, kdy v 1. čtvrtletí 2024 došlo k 28% nárůstu průměrného počtu kybernetických útoků na jednu organizaci v porovnání s posledním čtvrtletím roku 2023. Největší nápor směřuje na vzdělávací a výzkumné organizace. Čtěte více

Eviden monitoruje na dark webu ukradená data a pomáhá tak firmám předvídat kybernetické hrozby

25. 4. 2024. (redaktor: František Doupal, zdroj: Eviden)
Eviden svým zákazníkům poskytuje službu prediktivní bezpečnosti založenou na řešení LUMINAR monitorující únik citlivých informací do prostředí dark webu. Jde o službu, která firmám na základě kontinuálního monitoringu umožňuje vyhledávat a sledovat data a informace, které by útočníci mohli zneužít pro kybernetický útok a proaktivně tak přijímat preventivní opatření. Čtěte více
Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více