Trendem se stávají skryté útoky

18. 10. 2018. (redaktor: František Doupal, zdroj: Trend Micro)
Ze zprávy Midyear Security Roundup 2018 společnosti Trend Micro vyplývá, že se počítačoví zločinci přesouvají od využívání ransomwaru ke skrytějším metodám, jako je například těžba kryptoměn. Dalším trendem je rostoucí „obliba“ neobvyklých typů malwaru, jako jsou bezsouborové varianty, varianty založené na makrech nebo využívající pouze malé soubory.

Letošní rok je ve znamení dosud nevídaného rozšíření útoků typu crypto-jacking, tedy zneužívání výpočetních zdrojů napadaného zařízení pro těžbu kryptoměn. V meziročním srovnání došlo k nárůstu o 956 %. Tato zjištění vycházejí z úspěšných detekcí provedených společností Trend Micro. Naznačují, že počítačoví zločinci se přesouvají od vidiny rychlého zisku pomocí ransomwaru k pomalejšímu, ale o to utajenějšímu přístupu v podobě krádeže výpočetního výkonu právě pro těžbu digitální měny.

„Počítačoví zločinci využívají takové nástroje, u kterých je vyšší pravděpodobnost úspěchu,“ řekl Jon Clay, ředitel společnosti Trend Micro pro globální komunikaci k oblasti hrozeb. „Tradiční mechanismy ransomwaru i dalších typů útoků zaměřených na data jsou dostatečně známé a útočníci proto svoji taktiku postupně mění. Útoky jsou dnes obtížněji odhalitelné, protože hackeři používají zcela nové nebo nepříliš rozšířené techniky. Tento fakt bohužel znamená, že firmy i jednotlivci musí opět přehodnotit svá stávající bezpečnostní opatření. Jen tak si totiž mohou zajistit dostatečnou ochranu i před nejnovějšími hrozbami.“

„Pozorujeme posun od rozsáhlého rozesílání ransomwaru k cílenějším útokům. U nich počítačoví zločinci ransomware využívají jako nástroj pro narušení kritických procesů,“ dodala Pavlína Volková, Regional Account Manager společnosti Trend Micro.

Nové druhy malwaru

Dalším trendem z prvního letošního pololetí je směřování k neobvyklým typům malwaru, jako jsou bezsouborové varianty, varianty založené na makrech nebo využívající pouze malé soubory. V případě jedné konkrétní hrozby vyžadující jen minimum úložného prostoru – TinyPOS – zaznamenala společnost Trend Micro za uvedené období nárůst výskytu 250 %. Posilování těchto druhů hrozeb může být důkazem jejich dlouhodobě se zlepšující schopnosti obcházet bezpečnostní mechanismy, které jsou založené pouze na jednom typu ochrany.

Ke snížení krádeží nebo kompromitace dat nepomohlo ani zavedení směrnice GDPR. Více než půl roku od účinnosti obecného nařízení Evropské unie o ochraně osobních údajů je počet těchto bezpečnostních incidentů přibližně stejný.

Nové zranitelnosti

Pozornost si zaslouží i informace spojené s iniciativou Trend Micro Zero Day Initiative (ZDI). Během prvních šesti měsíců letošního roku zveřejnila ZDI více než 600 bezpečnostních varování a běžné uživatele určitě zaujmou výsledky společnosti Microsoft – každá třetí zranitelnost v jejich systémech se týkala prohlížečů Internet Explorer a Edge. Oproti prvnímu pololetí 2017 si o něco lépe stojí Apple.

Ke stoprocentnímu meziročnímu nárůstu zranitelností došlo v systémech SCADA, zejména pak v uživatelských rozhraních. Bezpečnostní specialisté pracující s těmito prostředími tak musí být i nadále na pozoru, zejména proto, že útočníci jsou místo pouhého průzkumu a sledování stále více destruktivní. Iniciativa ZDI je v boji s kybernetickým zločinem skvělým pomocníkem, protože je díky širokému přehledu schopná s vysokou mírou úspěšnosti předpovědět, jaké typy zranitelností budou v nejbližších útocích použité.

„Úspěšné“ e-mailové útoky

Na vzestupu jsou i škody způsobené útoky využívajícími firemní emaily, tedy tzv. BEC útoky (Business Email Compromise). Dle FBI dosáhly za první pololetí roku 2018 výše 12,5 miliardy USD, což překonává původní předpovědi společnosti Trend Micro pro celý svět o 3,5 miliardy dolarů. Důležitým mechanismem v boji s těmito typy útoků je technologie označovaná jako Writing Style DNA, která k posouzení pravosti identity autora textu využívá umělou inteligenci. Pomocí porovnávání stylu písemného projevu (proto odkaz na DNA) v předchozích emailové komunikaci umí rozeznat falešný e-mail od pravého.

Celá přehledová zpráva Midyear Security Roundup 2018 je k dispozici zde.

Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více