Jakie cyberataki czekają w 2017r?

Beata Marek Bezpieczeństwo teleinformatyczne, Cyberzagrożenia i cyberprzestępczość, Internet Rzeczy 2 Comments

Od kilku lat (jak ten czas leci w sumie to już od ponad 10 lat) obserwujemy systematyczny wzrost ataków na aplikacje mobilne. Za sprawą oczywiście ich popularności. Wszystko co popularne jest atakowane. W różny sposób. Czasem z pomocą przychodzi nakłonienie użytkownika do instalacji niewinnej łatki, którą okazuje się malware. Co nas czeka w 2017r.?

Cyberataki na aplikacje mobilne

Niesłabnącą popularnością cieszą się aplikacje mobilne z grami czy mobilne platformy społecznościowe. Coraz śmielej zaczynają się liczyć aplikacje połączone z urządzeniami (Internet Rzeczy). Nie ma zatem co się dziwić, że przestępcy interesują się przejęciem dostępu do takich aplikacji. Najczęściej wystarczy login i hasło użytkownika. Jak je zdobyć?

W tym roku podobnie jak wcześniej przestępcy będą wykorzystywali do tego spear phishing (będą przekonywać podstępnie użytkownika, żeby sam im dał dane dostępowe) oraz będą próbowali przejąć dane o użytkownikach jeśli usługodawca/dostawca aplikacji nie zadbał o odpowiednie zabezpieczenia. Dlatego tak ważne jest jeśli projektujesz aplikacje lub nimi zarządzasz by zadbać o to by były odpowiednio zabezpieczone. Luki bezpieczeństwa aż proszą się o łatwy atak przestępców.

Zobacz przydatne rozwiązania zgromadzone na GitHub.

Ransomware

Ataki typu ransomware polegają na zaszyfrowaniu zawartości dysku po uruchomieniu się programu umożliwiającego dokonanie tego procesu, a następnie wysłania do Ciebie komunikatu z informacją „Zapłać $$$ to odblokujemy Ci komputer/tablet/telefon”. Oczywiście przelanie pieniędzy nie pomaga. Jedyne czym można się poratować w takiej sytuacji to twardy reset urządzenia (z wgraniem systemu włącznie) i wczytanie ostatniej kopii bezpieczeństwa z danymi.

W tym roku liczba ataków ransomware będzie rosła i będzie skierowana zapewne na małe i średnie firmy. Te ataki są relatywnie proste do przeprowadzenia dla przestępców w dobie zdobywania adresów e-mail do różnych branż. Dodatkowo sektor MŚP w przeważającej większości nie wykonuje backupów a na dyskach komputerów czy tabletów w firmie zgromadzone są informacje, za których utratę są w stanie zapłacić przedsiębiorcy. Dlatego proponuję już teraz wykonaj kopię zawartości swojego dysku i wykonuj ją regularnie.

Porównaj

Jakie cyberzagrożenia są na topie? Porównanie 2012 i 2013r.

Szkodniki roznoszone w social media

Nikt nie lubi łańcuszków w mediach społecznościowych, ale tak dużo ludzi w nie klika. Przestępcy tylko się cieszą. W ten sposób dalej będą działać i w tym roku będą wykorzystywać do zainfekowania urządzeń czy wyciągnięcia danych lub pieniędzy zarówno łańcuszki jak i możliwość pobrania „wartościowego” pliku czy otrzymania bonu/pieniędzy za klik „lubię to” albo „udostępnij”. W ten sposób będą wysyłać w tle grupową wiadomość do znajomych „klikacza” z prośbą o wykonanie jakiejś czynności wykorzystując, że wiadomość tę będzie wysyłać zaufana bo znajoma osoba.

Inny mechanizm, który już w 2016r. zyskał na popularności a teraz jeszcze bardziej się umocni to wysyłanie wiadomości pojedynczych oraz publikowanie na tablicy bez wiedzy i zgody użytkownika platformy społecznościowej. Zmieniajcie od czasu do czasu swoje hasło na Facebook bo jest on platformą cieszącą się zainteresowaniem także wśród przestępców.

Ataki w czasie rzeczywistym

Jeśli firma nie będzie miała planu awaryjnego ani jakiegokolwiek planu działania w trakcie trwania incydentu to w zasadzie będzie miała poważny problem bo jest bardziej narażona na podejmowanie nieprzemyślanych i złych decyzji, np. zapłata okupu w zamian za zakończenie ataku.

Wydaje się, że oprócz ransomware, nie będzie słabł także DDoS (czyli blokowanie dostępu do usługi w taki sposób, że np. strona nie wyświetla się dla klientów i nie mogą korzystać z usług albo urządzenia są niedostępne) oraz cyberataki na aplikacje. Szczególnie niebezpieczne ataki w czasie rzeczywistym mogą dotyczyć inteligentnych urządzeń i zwłaszcza tych autonomicznych.

Wydaje się, że rola i współpraca z operatorami telekomunikacyjnymi, a dokładniej ich CERTami będzie nieoceniona w przypadku wszelkiej maści ataków w czasie rzeczywistym.

Bardziej wyrafinowy phishing

Przestępcy będą lepiej nabierać użytkownika zwłaszcza tam gdzie zależy im by otrzymać określone informacje czy dostać się do sieci korporacyjnej. W tym celu będą tworzyć podobnie jak wcześniej fikcyjne profile w social media albo będą przejmować dostęp do istniejących po to by uwiarygodnić „osobę”, która wysyła wiadomość.

Inny mechanizm to wysyłanie maili podszywając się np. pod pracownika, który prosi o przesłanie określonego dokumentu albo wysyła plik z prośbą o otwarcie. Przestępcom będzie też zależeć na tym by spróbować przejąć dane dostępowe do usługi pracownika by razem z nim logować się i wyciągać informacje.

Bez odpowiedniej edukacji pracowników oraz analizy anomalii i uporządkowania kontroli dostępów każdą firmę można rozłożyć w kilka dni. Przestępcom będzie zależało jednak albo na krótkich strzałach w postaci spektakularnych wycieków bo dużej ilości jakościowo cennych danych albo na jak najdłuższym utrzymaniu się w ukryciu i czerpaniu z infrastruktury sieciowej (np. tworzeniu lepszych farm do wykorzystania na później przez botnety) czy też przyrostu danych.  Szczególnie jest to niebezpieczne w obrębie wszelkich usług administracji publicznej.

Tutaj dużą rolę odgrywać będą także urządzenia mobilne. Wydaje się, że przestępcy mogą chętnie korzystać z tzw. wiadomości push by nakłonić użytkownika do podjęcia określonej aktywności, najczęściej jednak zalogowania się. Dobrze by nie logować się bezpośrednio z przekierowań linków.

Zobacz

TOP cyberataki w 2014 i trend w 2015

Ghostware

Przestępcy będą w dalszym ciągu wykorzystywać oprogramowanie, które po dostaniu się na pokład czy po wykonaniu określonej operacji będzie zacierać ślady swojego istnienia.

Raczej nic już nie zatrzyma mutowania się szkodników i wydaje się, że w przypadku malware będzie to popularne rozwiązanie stosowane przez przestępców po to by dłużej utrzymać się w zaatakowanej infrastrukturze albo nie zostać wykrytym i móc ponownie zaatakować w taki sam sposób w innych miejscach.

Rok 2017 rokiem bezpieczeństwa?

Wydaje się, że wiele firm w tym roku przebuduje swoje systemy bezpieczeństwa. Zrobi porządki, zakupi nowe oprogramowanie. Będzie to też dobra okazja do tego by przygotować się do wdrożenia nowych przepisów o ochronie danych (RODO) oraz dyrektywy NIS.

Częściej będziemy słyszeć o incydentach, ale firmy będą lepiej wymieniać się informacjami na ich temat. Środowisko będzie bardziej podatne na współpracę. Co jest pozytywne.

Interesuje Cię ten temat?

Podziel się linkiem w social media. A jeśli chcesz porozmawiać napisz komentarz albo

Wyślij wiadomość

Autor grafiki promującej wpis: 

  • sekurak

    Ciekawe zestawienie…osobiście na pierwszym miejscu dałbym ataki po prostu na Internet Rzeczy (szczególnie że w tym roku obserwowaliśmy ciekawe ‚kombosy’ – botnety na IoT + największe DDoSy w historii robione z tego). I w wielu przypadkach nawet nie trzeba to loginu i hasła (bugi związane z ominięciem uwierzytelnienia).

    Zaczynają tez się pojawiać ataki ransomware przejmujące całe serwery (np. MongoDB), a mini hitem mogą być ataki-szantaże próbujące wymusić od firm okup w związku z GDPR (wykradliśmy dane, płaćcie okup – albo czekają was kary te słynne dziesiątki milionów EUR).

    –sekurak

    • Dzięki Michał za ciekawy komentarz. Okup związany z GDPR byłby nie lada inwencją, ale kto wie może się pojawi. Oby nie.