Kybernetičtí zločinci inovují své mechanismy a stále více využívají automatizaci

25. 5. 2020. (redaktor: František Doupal, zdroj: NTT)
Zpráva Global Threat Intelligence Report firmy NTT ukazuje, že navzdory snahám organizací o zvýšení kybernetické bezpečnosti inovují útočníci své metody rychleji než kdy dříve a útoky automatizují.

Report také upozorňuje na zneužívání situace okolo koronavirové pandemie a zdůrazňuje výzvy, kterým firmy čelí v souvislosti se snahou počítačových zločinců vytěžit z globální krize maximum.

Zpráva dále zdůrazňuje důležitost řešit kybernetickou bezpečnost již od samého začátku.

Nejnovější zpráva nabízí komplexní pohled na typy útoků, které mají dopad na globální organizace, spolu s trendy v různých oborech i napříč geografickými oblastmi včetně Ameriky, asijsko-tichomořského regionu nebo Evropy, Středního východu a Afriky. Společnost NTT Ltd. shromáždila pro zprávu GTIR 2020 data z bilionu logů a o miliardách útoků – v pořadí již osmá výroční zpráva tak může opět nabídnout analýzu trendů založenou na reálných datech včetně informací od klientů skupiny NTT Group o bezpečnostních incidentech a zranitelnostech.

Více než polovina (55 %) všech útoků v roce 2019 byla zaměřená na weby a konkrétní aplikace, což je výrazný nárůst oproti 32 % v roce 2018. Na systémy pro správu obsahu mířilo 20 % útoků a více než 28 % na technologie podporující provoz webových aplikací. Organizace spoléhající se v souvislosti s nemocí COVID-19 na svoji přítomnost ve webovém prostoru, například formou zákaznických portálů, maloobchodních e-shopů nebo podpůrných webů, daleko více riskují, že se stanou cílem kybernetických útoků kvůli využívání systémů a aplikací, na které se nyní počítačoví zločinci hojně zaměřují.

Největší zájem útočníků má technologický sektor

Počty útoků rostly v uplynulém roce napříč všemi odvětvími, globálně nejvíce útoků ale směřovalo do technologického sektoru a na vládní instituce. Technologický segment se stal nejčastějším cílem útočníků vůbec poprvé – oproti loňským 17 % náleželo letos tomuto odvětví celých 25 %. Více než polovina útoků v rámci tohoto sektoru byla zaměřená na konkrétní aplikace nebo šlo o útoky typu DoS/DDoS. Současně došlo i k nárůstu aktivit útočníků týkajících se zařízení ze světa Internetu věcí (IoT). Druhým nejvíce postiženým sektorem (16 %) byly orgány veřejné správy – tyto útoky většinou souvisely s geopolitickými aktivitami. Třetí příčka patří s 15 % finančnímu segmentu a pomyslná bramborová medaile pak podnikatelským a profesionálním službám (12 %). Top 5 uzavírá s 9 % oblast vzdělávání.

Mark Thomas, zodpovědný za vedení NTT Ltd. Global Threat intelligence Center, řekl: „V předchozích letech jsme byli svědky toho, že většina útoků mířila na finanční sektor. Letos jsme ale zaznamenali změnu – prvenství patří s nárůstem 70 % v celkovém objemu útoků technologickému segmentu. K tomuto skoku přispěly i aktivity cílené na IoT zařízení. Přestože nelze žádný z botnetů označit za dominantní, výsledky ukázaly na významný objem aktivit ze strany malwarů Mirai a IoTroop. Počty útoků na státní správu a samosprávu byly takřka dvakrát vyšší. Došlo k obrovskému nárůstu jak v průzkumných aktivitách, tak i v případě útoků na konkrétní aplikace – útočníci se pokouší svézt na vlně rozšiřujícího se spektra poskytovaných místních i regionálních on-line služeb občanům.”

Hlavní zjištění zprávy GTIR pro rok 2020:

  • 88 % všech útoků spadalo do kategorie těch nejběžnějších: útokům na konkrétní aplikace patřilo 33 %, útokům na weby 22 %, útokům zjišťujícím informace o informační architektuře oběti 14 %, útokům zaměřeným na odepření služby (DoS/DDoS) 14 % a útokům manipulujícím se sítěmi 5 %.
  • Útočníci inovují své mechanismy: kybernetičtí zločinci stále častěji využívají umělou inteligenci i strojové učení a investují do automatizace. Přibližně 21 % malwaru představovalo podobu scanu zranitelností, což podporuje předpoklad, že klíčovým předmětem zájmu útočníků je automatizace.
  • Rostoucí zájem o IoT zařízení: botnety jako Mirai, IoTroop nebo Echobot využívají automatizaci a jsou tak úspěšnější ve svém šíření. Mirai a IoTroop jsou mimo jiné známé svým šířením právě prostřednictvím IoT útoků s následným skenováním a dalším infikováním identifikovaných hostitelů.
  • Útočníci zneužívají i starší zranitelnosti: pro útoky byly využívány i zranitelnosti známé několik let, ale napadené organizace je zatím neopravily. Patří sem například zranitelnost HeartBleed, která pomohla k tomu, aby OpenSSL byl s 19 % druhým nejčastěji cíleným softwarem. Během uplynulých dvou let bylo ve frameworcích a softwaru Apache identifikováno celkem 258 nových zranitelností – loni byl díky tomu tento webový server s 15 % třetím nejčastějším cílem útoků.
  • Přibližně 20 % všech útoků směřovalo na systémy pro správu obsahu (Content Management Systems, CMS): počítačoví zločinci zneužívali oblíbené CMS platformy jako WordPress, Joomla!, Drupal, a noneCMS na průnik do organizace s cílem ukrást cenná data a umožnit další útoky. Navíc pro podporu webů je využíváno také více než 28 % technologií, o které se kybernetičtí zločinci zajímají – sem paří například ColdFusion nebo Apache Struts.

Situace v České republice

„V České republice sledujeme velký rozdíl v zabezpečení společností napříč odvětvími. Z povahy podnikání je na tom velmi dobře například finanční sektor. Na druhou stranu průmyslové podniky stále zaostávají, a to i přesto, že ve stále větší míře implementují technologie IIoT, které jsou pro hackery snadným cílem,“ uvedl Petr Zemánek, Security Business Development Manager v NTT Czech Republic. „V České republice v rámci osvěty proto pořádáme dvakrát ročně setkání bezpečnostních specialistů nazvané Security Club, která slouží ke sdílení know-how,“ dodal Zemánek.

Štítky: 
Bezpečnost, NTT Czech Republic (dříve Dimension Data)

Podobné články

Barracuda CloudGen Firewall nabízí nové funkce

15. 7. 2020. (redaktor: František Doupal, zdroj: Gesto Communications)
Stále více firem a organizací přechází na moderní flexibilní infrastrukturu SD-WAN, o jejíž bezpečnost se může starat např. nástroj Barracuda CloudGen Firewall. Jeho funkční možnosti byly aktuálně rozšířeny díky spolupráci Barracuda Networks s dánskou firmou Steinwurf ApS. Čtěte více

Nejzávažnější typy útoků na Průmysl 4.0

15. 7. 2020. (redaktor: František Doupal, zdroj: Trend Micro)
Společnost Trend Micro zveřejnila výsledky svého nejnovějšího výzkumu. Bezpečnostní zpráva zaměřená na Průmysl 4.0 odhaluje, jak mohou pokročilí kybernetičtí zločinci využívat pro sabotáž chytrých výrobních prostředí netradiční, nové vektory útoku. Čtěte více

Zabezpečení Netgear Armor je nově součástí produktů s podporou Wi-Fi 6

9. 7. 2020. (redaktor: František Doupal, zdroj: Netgear)
Společnost Netgear nově integrovala bezpečnostní službu Armor do svých síťových produktů s podporou Wi-Fi 6. Kybernetické zabezpečení aktivně chrání domácí síť i veškerá k ní připojená zařízení před online hrozbami, jako jsou typicky viry, spamy, malware, spyware, spyboty, ransomware, phishing či botnety. Čtěte více

Flowmon představil novou generaci řešení pro monitorování a diagnostiku sítí

8. 7. 2020. (redaktor: František Doupal, zdroj: Flowmon Networks)
Flowmon 11 přichází s vylepšenou ergonomií, která zefektivňuje řešení síťových problémů. Změny v UX umožňují síťovým týmům držet krok s rostoucími nároky na výkon a spolehlivost v digitálních prostředích. Vylepšená viditelnost napříč prostředími, předdefinované dashboardy a intenzivní zaměření na uživatele pomáhají týmům NetOps sladit jejich cíle s neustále se měnícími podmínkami trhu. Čtěte více