CyberbezpieczeństwoPolecane tematy

5 rodzajów cyberataków, których znaczenie wzrośnie w 2022 roku

Prognozy firmy Fortinet zakładają m.in. wzrost skali zagrożeń rzadko spotykanych we wcześniejszych latach. Na celowniku cyberprzestępców w stopniu większym niż dotychczas znajdą się m.in. środowiska linuksowe, infrastruktura sieciowa, systemy przemysłowe, a także – portfele kryptowalutowe.

5 rodzajów cyberataków, których znaczenie wzrośnie w 2022 roku

Zdaniem analityków należącego do firmy Fortinet zespołu FortiGuard Labs w 2022 roku szczególnie uważać będzie trzeba na pięć relatywnie nowych lub rzadko spotykanych wcześniej rodzajów ataków. Eksperci podkreślają ponadto, że nic nie wskazuje na to, aby w bieżącym roku cyberprzestępcy w jakikolwiek sposób ograniczyli swoją działalność czy to w odniesieniu do przedsiębiorstw, czy użytkowników prywatnych.

1. Upowszechnienie ataków na środowiska linuksowe

Zdaniem analityków FortiGuard Labs do niedawna system operacyjny Linux znajdował się poza obszarem zainteresowania cyberprzestępców, jednak obecnie skala ataków na środowiska linuksowe przybiera na sile. Zagrożenia wymierzone w system Linux oraz działające pod jego kontrolą aplikacje mają być już wręcz tak samo powszechne, jak ataki na systemy z rodziny Windows. “Jest to problem dla wielu firm, które, co prawda, są przyzwyczajone do obrony przed atakami na systemy Windows, ale nigdy nie patrzyły na Linuksa z punktu widzenia ochrony przed złośliwym oprogramowaniem. Powagi sytuacji nadaje fakt, że środowiska linuksowe często zawierają cenne dane uwierzytelniające, certyfikaty, nazwy użytkowników aplikacji i hasła” – podkreśla Derek Manky, szef działu Security Insights i Global Threat Alliances w FortiGuard Labs firmy Fortinet.

2. Więcej zagrożeń ukierunkowanych na zaburzenie działania łączności satelitarnej

Prognozy ekspertów firmy Fortinet zakładają także zwiększenie skali ataków wymierzonych w usługi świadczone przez dostawców satelitarnych łączy internetowych. Według analityków, głównym celem ataków mogą być te organizacje, które w szczególny sposób polegają na usługach transmisji satelitarnej m.in. na potrzeby obsługi rozległych obszarów geograficznych czy też zapewnienia minimalnych opóźnień w transmisji danych. Mowa tu m.in. o dostawców usług związanych z rozrywką internetową, organizacjach użyteczności publicznej i branży transportowej. Specjaliści ostrzegają, że w wielu przypadkach usługi łączności satelitarnej wykorzystywane są na potrzeby systemów, które nie dysponują właściwymi zabezpieczeniami ponieważ pierwotnie były projektowane z myślą o działaniu w środowiskach odseparowanych od Internetu.

3. Portfele kryptowalutowe na celowniku

Z obserwacji FortiGuard Labs wynika też, że na świecie notowany jest wzrost ilości złośliwego oprogramowania, którego działanie ma na celu kradzież danych uwierzytelniających do portfeli kryptowalut lub innych istotnych informacji związanych z obsługą kryptowalut. Jednocześnie, ataki tego rodzaju często opierają się od dość typowych kampanii phishingowych. Specjaliści Fortinet podkreślają, że przykładem złośliwego oprogramowania atakującego portfele kryptowalutowe jest m.in. trojan o nazwie ElectroRAT. Zdaniem ekspertów w dość niestandardowy sposób łączy on rozwiązania z zakresu inżynierii społecznej, mechanizmy wymierzone w popularne rozwiązania związane z obsługą kryptowalut i tradycyjne rozwiązania z zakresu keyloggingu, wykonywania zrzutów ekranu, wysyłania i pobierania plików oraz zdalnego wykonywania poleceń.

4. Ataki wymierzone w infrastrukturę krytyczną

Wedle prognoz 2022 rok przyniesie także znaczący wzrost zagrożeń ukierunkowanych na systemy przemysłowe i infrastrukturalne. Co ważne, cyberprzestępcy prowadzą działania wymierzone w tego typu infrastrukturę tak, aby efekty prowadzonych ataków były jak najmocniej odczuwalne w świecie fizycznym. Niemal powszechna konwergencja sieci internetowych oraz infrastruktury o znaczeniu krytycznym, a także usługi mające na celu umożliwienie pracownikom wykonywania swoich obowiązków w modelu pracy zdalnej i hybrydowej są tu jedynie ułatwieniem. Eksperci Fortinet zauważają, że ataki wymierzone w infrastrukturę krytyczną nieprzypadkowo określane są mianem „killware” – o ile bowiem skutki takich ataków nie muszą stanowić bezpośredniego zagrożenia dla ludzi, to złośliwe oprogramowanie, które zakłóca działanie infrastruktury krytycznej, w tym, przykładowo, szpitali może mieć znaczący wpływ na życie ludzkie.

5. Brzeg sieci i pracownicy zdalni coraz bardziej zagrożeni

Ostatnie lata w diametralny sposób zmieniły architekturę bezpieczeństwa wielu środowisk IT. Wraz z koniecznością zapewnienia pracownikom możliwości efektywnego przejścia do modelu pracy zdalnej lub hybrydowej niezbędne stało się otwarcie infrastruktury IT dla użytkowników i aplikacji zewnętrznych na niespotykaną wcześniej skalę. W efekcie sieci korporacyjne stały się podatne m.in. na szereg zagrożeń tradycyjnie występujących w sieciach domowych. Fakt ten pozwala cyberprzestępcom na stosowanie nowych metod działania. Jedną z nich są ukryte zagrożenia typu „living off the land”. Z analiz FortiGuard Labs wynika, że stosujący tę technikę przestępcy wykorzystują złośliwe oprogramowanie stworzone na podstawie istniejących już wcześniej, niegroźnych zestawów narzędzi, dzięki czemu ich ataki wyglądają jak normalna aktywność systemu. Oprogramowanie takie może być jednak łączone z innymi kategoriami szkodliwych aplikacji, aby wykorzystywać lokalne zasoby do obserwowania działań i danych na brzegu sieci, a następnie wykradać je lub szyfrować – a następnie żądać okupu za przywrócenie dostępu.

Autorzy analizy ostrzegają, że priorytetem dla zapewnienia skutecznej ochrony dla środowisk IT jest zapewnienie zintegrowanego, całościowego podejścia, które kwestię bezpieczeństwa IT traktuje priorytetowo. Zdaniem ekspertów Fortinet szczególną wagę należy przyłożyć dziś do zapewnienia efektywnej ochrony zarówno przed nowymi, jak i bardziej klasycznymi formami ataków. Priorytetem powinno być także wzmocnienie zabezpieczeń dla środowisk linuksowych.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *