Sytuację na arenie cyberbezpieczeństwa w pierwszym kwartale tego roku kształtowało przede wszystkim pojawianie się ataków wykorzystujących zarówno stare, jak i nowe metody.
Złośliwe reklamy (malvertising), exploity dnia zerowego, złośliwe oprogramowanie starego typu i liczące sobie już dziesięć lat zagrożenie FREAK to tylko niektórzy antybohaterowie nowego raportu Trend Micro Incorporated „Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices” („Złe reklamy i zero-day: powracające zagrożenia podważają zaufanie do systemu sprzedaży i najlepszych praktyk”). Z perspektywy poszczególnych sektorów, zwiększyła się aktywność zagrożeń wymierzonych w systemy służby zdrowia i punkty sprzedaży detalicznej. Autorzy raportu podkreślają, że w aktualnej sytuacji, w której administratorzy dysponują bardzo niewielkim marginesem błędu, bierność może przyczyniać się do znacznego zwiększenia ryzyka związanego z cyberzagrożeniami.
Analitycy Trend Micro odkryli także, że exploity dnia zerowego wymierzone w oprogramowanie Adobe korzystały ze złośliwych reklam, przez co użytkownicy nie musieli już odwiedzać złośliwych stron, aby zainfekować swoje systemy.
W sektorze usług medycznych zaobserwowano znaczący wzrost liczby cyberataków, a platforma iOS i systemy punktów sprzedaży w dalszym ciągu znajdowały się pod ostrzałem. Jako że exploity wymierzone w cele tego typu od kilku lat były wciąż mało zaawansowane, analitycy wnioskują, że wzrost ich liczby jest związany przede wszystkim z brakiem przygotowania na atak – to przeoczenie, któremu będzie trzeba zaradzić.
Źródło: TrendMicro
Pomimo tego, że rok 2015 dopiero się rozpoczął, już teraz widzimy, że będzie on ważny zarówno jeśli chodzi o skalę, jak i zaawansowanie i poziom wyrafinowania pojawiających się ataków - komentuje Raimund Genes, CTO, Trend Micro. Wzrost liczby ataków wymierzonych w systemy instytucji służby zdrowia, w połączeniu z coraz większym rozpowszechnieniem złośliwych reklam wskazuje, że użytkownicy są obecnie atakowani z kilku frontów jednocześnie. Nie ma wątpliwości co do tego, że zarówno przedsiębiorstwa jak i indywidualni użytkownicy muszą przyjąć aktywną i zapobiegawczą postawę, aby ochronić się przed tymi zagrożeniami. Jak wyglądałaby polityka twojej firmy w środowisku zerowego zaufania? Utrzymanie bezpieczeństwa zasobów finansowych, danych osobowych i własności intelektualnej wymaga przyjęcia odmiennej, zdecydowanej strategii obrony.Adware zajął pierwsze miejsce na liście zagrożeń wymierzonych w platformy mobilne – eksperci Trend Micro zidentyfikowali już ponad 5 milionów zagrożeń atakujących system Android, zbliżających się do liczby 8 milionów prognozowanych na koniec tego roku. Co więcej, złośliwe i potencjalnie niebezpieczne aplikacje blokowane w tym okresie przez narzędzia Trend Micro były związane właśnie z zagrożeniami adware, co koresponduje z obserwowanym wzrostem ich liczebności.
Analitycy Trend Micro odkryli także, że exploity dnia zerowego wymierzone w oprogramowanie Adobe korzystały ze złośliwych reklam, przez co użytkownicy nie musieli już odwiedzać złośliwych stron, aby zainfekować swoje systemy.
W sektorze usług medycznych zaobserwowano znaczący wzrost liczby cyberataków, a platforma iOS i systemy punktów sprzedaży w dalszym ciągu znajdowały się pod ostrzałem. Jako że exploity wymierzone w cele tego typu od kilku lat były wciąż mało zaawansowane, analitycy wnioskują, że wzrost ich liczby jest związany przede wszystkim z brakiem przygotowania na atak – to przeoczenie, któremu będzie trzeba zaradzić.
Musimy zadać sobie dziś pytanie: czy nasze działania są wystarczające, aby ochronić nas przed zagrożeniami?” - dodaje Genes. „To prawda, że musimy nieustannie aktualizować nasze systemy, aby chronić się przed nowymi atakami, jednak pierwszy kwartał tego roku pokazuje wyraźnie, że musimy wciąż uważać na starsze zagrożenia i nie istnieje system operacyjny lub sektor usług, którego to nie dotyczy”.Główne punkty raportu:
- Poważne ataki w branży usług medycznych: jedne z największych instytucji z branży usług medycznych, m.in. Premera Blue Cross i Anthem, padły ofiarami kradzieży danych, w wyniku których ujawniono informacje finansowe i medyczne milionów klientów.
- Stare zagrożenia wzmocnione nowymi narzędziami do ataków ukierunkowanych, nowymi taktykami i procedurami ataku: Rocket Kitten i osoby odpowiedzialne za operację Pawn Storm kierują spojrzenie na nowe cele udowadniając, że ataki ukierunkowane wciąż ewoluują.
- Pakiety Exploit Kit stają się bardziej wyrafinowane: pakiety exploit kit nieustannie się rozwijają, poszerzają swój arsenał o nowe exploity i stają się przez to bardziej atrakcyjne zarówno dla zaawansowanych, jak i początkujących hakerów.
- Dynamiczny wzrost liczby zagrożeń crypto-ransomware wymierzonych również w przedsiębiorstwa: zagrożenia crypto-ransomware wymierzone są w nowe cele, atakując już nie tylko klientów, lecz również firmy.
- Macro Malware – stary, ale wciąż skuteczny: powrót zagrożeń macro malware wskazuje, że cyberprzestępcy wykorzystują bierność użytkowników, którzy polegają na domyślnych zabezpieczeniach Microsoft Office®.
- Znana od dekady luka w zabezpieczeniach FREAK wywołuje trudności z doborem aktualizacji bezpieczeństwa: coraz więcej luk w zabezpieczeniach pojawia się w systemach i aplikacjach open source co sprawi, że administratorom systemów IT będzie coraz trudniej redukować ryzyko ataków.
Źródło: TrendMicro