CyberbezpieczeństwoPolecane tematy

Cyberataków będzie więcej, będą bardziej dynamiczne i szkodliwe

W obliczu rosnącej skali i szybkiej ewolucji sposobów działania cyberprzestępców, a także wobec postępującej konwergencji rozwiązań IT wykorzystywanych w celach biznesowych niezbędne stają się gruntowne zmiany w podejściu do ochrony danych i systemów o znaczeniu krytycznym. Eksperci Cisco wieszczą też pojawienie się nowej kategorii ataków ukierunkowanych na wyrządzenie nieodwracalnych szkód w środowiskach aplikacyjnych konkretnych firm.

Cyberataków będzie więcej, będą bardziej dynamiczne i szkodliwe

Z przeprowadzonej przez specjalistów Cisco analizy zagrożeń IT obserwowanych w pierwszej połowie roku wynika, że cyberprzestępcy nieustannie sięgają po nowe sposoby maskowania ataków i zachęcania użytkowników biznesowych do uruchomienia złośliwego oprogramowania. Zmianom ulega też złośliwe oprogramowanie. Coraz częściej wykorzystywane są bowiem techniki umieszczania szkodliwych kodów bezpośrednio w pamięci operacyjnej, co znacznie utrudnia ich wykrycie przy użyciu klasycznych narzędzi bezpieczeństwa. Obserwowany jest też wzrost skali działań cyberprzestępczych, które opierają się na zdecentralizowanej infrastrukturze w skali świata budowanej w oparciu o zainfekowane urządzenia.

Statystycznie, w skali całej gospodarki informacje na temat nowych zagrożeń śledzi i analizuje mniej niż dwie trzecie (66 proc.) organizacji. Sygnałem najczęściej pobudzającym firmy do podjęcia faktycznych działań zmierzających do poprawy bezpieczeństwa jest najczęściej wykrycie włamania.

Według autorów raportu “Cisco 2017 Midyear Cybersecurity Report” nasilona aktywność botnetów atakujących urządzenia wykorzystujące koncepcję Internetu Rzeczy mogą świadczyć o trwających przygotowaniach do prowadzenia globalnych, zmasowanych ataków, których skala może potencjalnie doprowadzić do zablokowania newralgicznych elementów infrastruktury Internetu. Jednocześnie, jak podkreślają specjaliści Cisco, następować będzie ewolucja nowej kategorii zagrożeń – ataki typu DeOS (Destruction Of Service) mają być zacznie bardziej destrukcyjne niż klasyczna odmiana ransomware. Ich działanie ma bowiem uniemożliwiać odtworzenie systemów IT po udanym ataku na firmową infrastrukturę. Oznacza to, że w razie udanego ataku firmy mogą potencjalnie zostać pozbawione możliwości przywrócenia dostępności danych i krytycznych systemów. Wykryte ataki DeOS wykorzystują bowiem mechanizmy pozwalające m.in. na uszkodzenie systemów wykorzystywanych do tworzenia kopii zapasowych oraz ich sprawnego przywracania. Autorzy analizy ostrzegają jednocześnie, że wraz z rosnącą liczbą urządzeń typu IoT oraz skalą wykorzystania usług internetowych w kontekście operacji biznesowych zwiększeniu ulega potencjalny obszar ataków, a także zagrożenia związane z ich eskalacją – także pomiędzy różnymi, współpracującymi organizacjami.

Należy zadbać o bieżącą aktualizację aplikacji i systemów IT, zastosować zintegrowane podejście do bezpieczeństwa IT, a także wdrożyć jasne i jednoznaczne metody pomiaru efektywności posiadanych zabezpieczeń i reguł bezpieczeństwa. Zadaniem osób odpowiedzialnych za zabezpieczenie firmowej infrastruktury jest też troska o zaangażowanie członków najwyższego kierownictwa w realizację projektów związanych z bezpieczeństwem IT, a także – komunikowanie ryzyka, potencjalnych korzyści i ograniczeń budżetowych.

Wnioski z analiz Cisco pozwalają sądzić, że obliczu zmieniającego się charakteru oraz rosnącej skali ataków ukierunkowanych na instytucje biznesowe w większości firm niezbędne stanie się wprowadzenie nowych narzędzi i polityk bezpieczeństwa. Należy m.in. zadbać o bieżącą aktualizację aplikacji i systemów IT, zastosować zintegrowane podejście do bezpieczeństwa IT, a także wdrożyć jasne i jednoznaczne metody pomiaru efektywności posiadanych zabezpieczeń i reguł bezpieczeństwa. Zadaniem osób odpowiedzialnych za zabezpieczenie firmowej infrastruktury jest też troska o zaangażowanie członków najwyższego kierownictwa w realizację projektów związanych z bezpieczeństwem IT, a także – komunikowanie ryzyka, potencjalnych korzyści i ograniczeń budżetowych. Rekomendowane jest też systematyczne prowadzenie szkoleń z zakresu bezpieczeństwa IT, przy czym zalecana jest ich specjalizacja pod kątem funkcji pełnionych przez poszczególnych użytkowników.

Ataki typu DeOS (Destruction Of Service) mają być zacznie bardziej destrukcyjne niż klasyczna odmiana ransomware. Ich działanie ma bowiem uniemożliwiać odtworzenie systemów IT po udanym ataku na firmową infrastrukturę. Oznacza to, że w razie udanego ataku firmy mogą potencjalnie zostać pozbawione możliwości przywrócenia dostępności danych i krytycznych systemów.

Tymczasem, jak pokazują analizy Cisco, już dziś w wielu firmach widoczne są problemy z bieżącym dostosowywaniem zabezpieczeń do obserwowanych zagrożeń i zmian w sposobie użytkowania rozwiązań IT. Kontrolę nad obszarem bezpieczeństwa IT utrudnia m.in. wzrost znaczenia technologii informatycznych w działalności biznesowej na poziomie operacyjnym, a co za tym idzie – rosnący stopień złożoności środowisk IT. W efekcie, jak wynika z raportu “Cisco 2017 Midyear Cybersecurity Report” nawet w branżach potencjalnie najbardziej narażonych na ataki IT – jak sektor finansowy lub służba zdrowia – eliminowane jest mniej niż 50 proc. ataków uznanych za realne zagrożenie dla bezpieczeństwa. Statystycznie, w skali całej gospodarki informacje na temat nowych zagrożeń śledzi i analizuje mniej niż dwie trzecie (66 proc.) organizacji. Warto dodać, że sygnałem najczęściej pobudzającym firmy do podjęcia faktycznych działań zmierzających do poprawy bezpieczeństwa jest najczęściej wykrycie włamania. W pierwszej połowie roku w zdecydowanej większości firm (90 proc.) fakt wykrycia włamania do firmowej infrastruktury doprowadził do wprowadzenia przynajmniej umiarkowanych usprawnień w obszarze bezpieczeństwa IT.

Z przeprowadzonych analiz wynika również, że w pierwszej połowie 2017 roku istotnie spadła liczba nowych eksploitów wykorzystujących znane luki bezpieczeństwa. Zaobserwowano jednak znaczący wzrost liczby ataków wykorzystujących tradycyjne metody, w tym dystrybucję złośliwego oprogramowania przy użyciu spreparowanych wiadomości e-mail. Realnym zagrożeniem dla firm pozostaje też oprogramowanie spyware i adware. Tego typu oprogramowanie w rękach cyberprzestępców może bowiem stanowić efektywne narzędzie do kradzieży poufnych informacji, a co za tym idzie – może zwiększać zagrożenie kolejnymi atakami.

Analizy opierają się na danych gromadzonych ponad 40 mld punktów telemetrycznych należących do systemu Cisco Collective Security Intelligence.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *