MENU

Cyberataków będzie więcej, będą bardziej dynamiczne i szkodliwe

12 września 2017CSO, Polecane tematy

W obliczu rosnącej skali i szybkiej ewolucji sposobów działania cyberprzestępców, a także wobec postępującej konwergencji rozwiązań IT wykorzystywanych w celach biznesowych niezbędne stają się gruntowne zmiany w podejściu do ochrony danych i systemów o znaczeniu krytycznym. Eksperci Cisco wieszczą też pojawienie się nowej kategorii ataków ukierunkowanych na wyrządzenie nieodwracalnych szkód w środowiskach aplikacyjnych konkretnych firm.

Z przeprowadzonej przez specjalistów Cisco analizy zagrożeń IT obserwowanych w pierwszej połowie roku wynika, że cyberprzestępcy nieustannie sięgają po nowe sposoby maskowania ataków i zachęcania użytkowników biznesowych do uruchomienia złośliwego oprogramowania. Zmianom ulega też złośliwe oprogramowanie. Coraz częściej wykorzystywane są bowiem techniki umieszczania szkodliwych kodów bezpośrednio w pamięci operacyjnej, co znacznie utrudnia ich wykrycie przy użyciu klasycznych narzędzi bezpieczeństwa. Obserwowany jest też wzrost skali działań cyberprzestępczych, które opierają się na zdecentralizowanej infrastrukturze w skali świata budowanej w oparciu o zainfekowane urządzenia.

Statystycznie, w skali całej gospodarki informacje na temat nowych zagrożeń śledzi i analizuje mniej niż dwie trzecie (66 proc.) organizacji. Sygnałem najczęściej pobudzającym firmy do podjęcia faktycznych działań zmierzających do poprawy bezpieczeństwa jest najczęściej wykrycie włamania.

Według autorów raportu „Cisco 2017 Midyear Cybersecurity Report” nasilona aktywność botnetów atakujących urządzenia wykorzystujące koncepcję Internetu Rzeczy mogą świadczyć o trwających przygotowaniach do prowadzenia globalnych, zmasowanych ataków, których skala może potencjalnie doprowadzić do zablokowania newralgicznych elementów infrastruktury Internetu. Jednocześnie, jak podkreślają specjaliści Cisco, następować będzie ewolucja nowej kategorii zagrożeń – ataki typu DeOS (Destruction Of Service) mają być zacznie bardziej destrukcyjne niż klasyczna odmiana ransomware. Ich działanie ma bowiem uniemożliwiać odtworzenie systemów IT po udanym ataku na firmową infrastrukturę. Oznacza to, że w razie udanego ataku firmy mogą potencjalnie zostać pozbawione możliwości przywrócenia dostępności danych i krytycznych systemów. Wykryte ataki DeOS wykorzystują bowiem mechanizmy pozwalające m.in. na uszkodzenie systemów wykorzystywanych do tworzenia kopii zapasowych oraz ich sprawnego przywracania. Autorzy analizy ostrzegają jednocześnie, że wraz z rosnącą liczbą urządzeń typu IoT oraz skalą wykorzystania usług internetowych w kontekście operacji biznesowych zwiększeniu ulega potencjalny obszar ataków, a także zagrożenia związane z ich eskalacją – także pomiędzy różnymi, współpracującymi organizacjami.

Należy zadbać o bieżącą aktualizację aplikacji i systemów IT, zastosować zintegrowane podejście do bezpieczeństwa IT, a także wdrożyć jasne i jednoznaczne metody pomiaru efektywności posiadanych zabezpieczeń i reguł bezpieczeństwa. Zadaniem osób odpowiedzialnych za zabezpieczenie firmowej infrastruktury jest też troska o zaangażowanie członków najwyższego kierownictwa w realizację projektów związanych z bezpieczeństwem IT, a także – komunikowanie ryzyka, potencjalnych korzyści i ograniczeń budżetowych.

Wnioski z analiz Cisco pozwalają sądzić, że obliczu zmieniającego się charakteru oraz rosnącej skali ataków ukierunkowanych na instytucje biznesowe w większości firm niezbędne stanie się wprowadzenie nowych narzędzi i polityk bezpieczeństwa. Należy m.in. zadbać o bieżącą aktualizację aplikacji i systemów IT, zastosować zintegrowane podejście do bezpieczeństwa IT, a także wdrożyć jasne i jednoznaczne metody pomiaru efektywności posiadanych zabezpieczeń i reguł bezpieczeństwa. Zadaniem osób odpowiedzialnych za zabezpieczenie firmowej infrastruktury jest też troska o zaangażowanie członków najwyższego kierownictwa w realizację projektów związanych z bezpieczeństwem IT, a także – komunikowanie ryzyka, potencjalnych korzyści i ograniczeń budżetowych. Rekomendowane jest też systematyczne prowadzenie szkoleń z zakresu bezpieczeństwa IT, przy czym zalecana jest ich specjalizacja pod kątem funkcji pełnionych przez poszczególnych użytkowników.

Ataki typu DeOS (Destruction Of Service) mają być zacznie bardziej destrukcyjne niż klasyczna odmiana ransomware. Ich działanie ma bowiem uniemożliwiać odtworzenie systemów IT po udanym ataku na firmową infrastrukturę. Oznacza to, że w razie udanego ataku firmy mogą potencjalnie zostać pozbawione możliwości przywrócenia dostępności danych i krytycznych systemów.

Tymczasem, jak pokazują analizy Cisco, już dziś w wielu firmach widoczne są problemy z bieżącym dostosowywaniem zabezpieczeń do obserwowanych zagrożeń i zmian w sposobie użytkowania rozwiązań IT. Kontrolę nad obszarem bezpieczeństwa IT utrudnia m.in. wzrost znaczenia technologii informatycznych w działalności biznesowej na poziomie operacyjnym, a co za tym idzie – rosnący stopień złożoności środowisk IT. W efekcie, jak wynika z raportu „Cisco 2017 Midyear Cybersecurity Report” nawet w branżach potencjalnie najbardziej narażonych na ataki IT – jak sektor finansowy lub służba zdrowia – eliminowane jest mniej niż 50 proc. ataków uznanych za realne zagrożenie dla bezpieczeństwa. Statystycznie, w skali całej gospodarki informacje na temat nowych zagrożeń śledzi i analizuje mniej niż dwie trzecie (66 proc.) organizacji. Warto dodać, że sygnałem najczęściej pobudzającym firmy do podjęcia faktycznych działań zmierzających do poprawy bezpieczeństwa jest najczęściej wykrycie włamania. W pierwszej połowie roku w zdecydowanej większości firm (90 proc.) fakt wykrycia włamania do firmowej infrastruktury doprowadził do wprowadzenia przynajmniej umiarkowanych usprawnień w obszarze bezpieczeństwa IT.

Z przeprowadzonych analiz wynika również, że w pierwszej połowie 2017 roku istotnie spadła liczba nowych eksploitów wykorzystujących znane luki bezpieczeństwa. Zaobserwowano jednak znaczący wzrost liczby ataków wykorzystujących tradycyjne metody, w tym dystrybucję złośliwego oprogramowania przy użyciu spreparowanych wiadomości e-mail. Realnym zagrożeniem dla firm pozostaje też oprogramowanie spyware i adware. Tego typu oprogramowanie w rękach cyberprzestępców może bowiem stanowić efektywne narzędzie do kradzieży poufnych informacji, a co za tym idzie – może zwiększać zagrożenie kolejnymi atakami.

Analizy opierają się na danych gromadzonych ponad 40 mld punktów telemetrycznych należących do systemu Cisco Collective Security Intelligence.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »