CyberbezpieczeństwoPolecane tematy

Luki zero day oraz ataki bezplikowe najgroźniejsze dla firm

Blisko 2/3 największych firm zostało skutecznie zaatakowanych przez cyberprzestępców w ciągu ostatniego roku. Podczas przeprowadzania ataków przestępcy najczęściej korzystali z technik bazujących na lukach „zero day” oraz tzw. atakach bezplikowych (fileless). Takie wnioski płyną z raportu „2018 State of Endpoint Security Risk”, przygotowanego na zlecenie firmy Barkly przez Ponemon Institute.

Zdaniem autorów opracowania, tylko w ciągu ostatniego roku liczba ataków wymierzonych w największe organizacje zwiększyła się o 20 proc. Z raportu dowiadujemy się również, że przeciętne straty poniesione w wyniku ataków informatycznych wymierzonych w największe firmy szacuje się na 7,12 mln USD, co przekłada się na 440 USD w przeliczeniu na jedno narażone na atak stanowisko. Kwoty te obejmują zarówno konkretne straty spowodowane przez przestępców, jak i koszty przywrócenia zaatakowanych systemów do stanu pierwotnego.

W przypadku małych i średnich firm koszty ataków liczone per jedno stanowisko były jeszcze wyższe i sięgnęły 763 USD, choć oczywiście z uwagi na mniejszą skalę działalności oraz mniejszą liczbę pracowników całościowe koszty ataków były w ich przypadku wyraźnie niższe.

Podczas prac nad raportem jego autorzy przeprowadzili szereg ankiet wśród menedżerów odpowiedzialnych w dużych firmach za bezpieczeństwo. Odpytano w sumie 660 osób. Jako dwa podstawowe zagrożenia dla swoich organizacji wskazywali oni ataki bazujące na lukach zero day. Stanowiły one 37 proc. wszystkich ataków przeciwko dużym organizacjom – to wzrost o blisko 50 proc. w porównaniu z rokiem poprzednim. W drugiej kolejności najczęściej wymieniano ataki bezplikowe, które odpowiadały za 35 proc. incydentów.

Przeciętne straty poniesione w wyniku ataków informatycznych wymierzonych w największe firmy szacuje się na 7,12 mln USD, co przekłada się na 440 USD w przeliczeniu na jedno narażone na atak stanowisko. W przypadku małych i średnich firm koszty ataków liczone per jedno stanowisko były jeszcze wyższe i sięgnęły 763 USD.

Autorzy analizy podkreślają, że ataki typu 0-day są wyjątkowo trudne do odparcia, ponieważ w większości przypadków bazują one na lukach w oprogramowania, o których nie wie jeszcze ani jego producent, ani użytkownicy – ten pierwszy nie może więc przygotować stosownej aktualizacji bezpieczeństwa, a ci drudzy – wdrożyć odpowiednich procedur bezpieczeństwa. Specyfika ataków zero day bazuje bowiem na tym, że o danej luce nie wie tak naprawdę nikt poza atakującym – dlatego właśnie tak trudno je wykryć i odeprzeć. „Aż 76% udanych ataków bazowało właśnie na wykorzystaniu luk zero day lub jakiegoś nieznanego wcześniej złośliwego oprogramowania – to oznacza, że taki ataki są czterokrotnie bardziej skuteczne niż klasyczne techniki, wykorzystywane wcześniej przez cyberprzestępców” – wyjaśniają przedstawiciele Ponemon Institute.

Druga metoda – czyli ataki bezplikowe – polega na uruchamianiu w systemie złośliwego kodu z wykorzystaniem najróżniejszych „sztuczek” (np. poprzez osadzenie exploita na stronie internetowej), które nie wymagają, by atakowany użytkownik pobierał lub uruchamiał jakikolwiek plik. Ten sposób jest skuteczny prawdopodobnie dlatego, że (podobnie jak ataki zero-day) nie wymaga od użytkownika podejmowania żadnej akcji – wystarczy, że odwiedzi on złośliwą stronę lub treść. Przestępcy korzystają z tej metody coraz chętniej, ponieważ klasyczne ataki, polegające na wysyłaniu użytkownikom złośliwych plików (np. dokumentów Office czy plików PDF) stają się coraz mniej skuteczne. Spadek ich efektywności to efekt coraz lepszego edukowania użytkowników oraz coraz sprawniej działających filtrów wykrywających złośliwe oprogramowanie. Dodajmy, że ataki fileless zwykle bazują na lukach w oprogramowaniu, które są już znane i załatane – problem w tym, że wielu użytkowników nie aktualizuje odpowiednio często swoich aplikacji.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *