Największa bitwa na cyfrowym polu walki rozgrywa się obecnie o tożsamość użytkowników Internetu – wskazuje najnowszy raport Microsoft „Cyber Signals”. Tylko w grudniu 2021 roku firma zaobserwowała 83 miliony ataków na klientów korporacyjnych. W przypadku aż 78 proc. z nich, ofiary nie stosowały wystarczająco silnych metod uwierzytelnienia. Jak wskazują eksperci, zabezpieczenie tożsamości w sieci będzie jednym z największych wyzwań 2022 roku, zarówno dla przedsiębiorstw, jak i instytucji publicznych czy obywateli.
Najnowszy raport Microsoft „Cyber Signals” przedstawia aktualny krajobraz zagrożeń, a także wskazuje na trendy w taktykach, technikach i strategiach stosowanych przez cyberprzestępców, chcących uzyskać dostęp do poufnych danych.
Tożsamość w sieci zagrożona
Eksperci nie mają wątpliwości. Jednym z największych wyzwań w 2022 roku będzie zabezpieczenie tożsamości użytkowników Internetu. Zagrożone są adresy e-mail i hasła wykorzystywane w różnych aplikacjach i usługach online. Tożsamość jest obecnie jedną z najbardziej cennych dla cyberprzestępców „przepustek”, wykorzystywanych do infiltracji sieci, kradzieży danych uwierzytelniających oraz podszywania się pod pracowników i konsumentów w cyfrowym świecie.
Jak wskazują specjaliści, liczba i rodzaj potencjalnych zagrożeń dla bezpieczeństwa tożsamości zwiększa się wraz z rosnącym odsetkiem osób pracujących zdalnie i uzyskujących dostęp do swoich aplikacji biznesowych i danych z wielu miejsc, w tym z domów, przestrzeni coworkingowych i innych zdalnych lokalizacji. Cyberprzestępcy jednak nie próżnują. Każdego dnia wykorzystują pojawiające się okazje i dostosowują swoje metody do aktualnej sytuacji. Zagrożeń w Internecie każdego dnia jest coraz więcej, są one jednocześnie coraz bardziej wyrafinowane a ataki przeprowadzane szybciej i sprawniej.
Jak wskazuje raport, tylko w 2021 roku Microsoft wykrył i zablokował:
- ponad 35,7 miliarda wiadomości phisinigowych i innych złośliwych wiadomości e-mail skierowanych do klientów korporacyjnych i indywidualnych;
- ponad 25,6 miliarda prób przejęcia kontroli nad kontami klientów korporacyjnych poprzez atak metodą brute force, polegającą na łamaniu haseł i kluczy kryptograficznych poprzez sprawdzenie wszystkich możliwych kombinacji;
- ponad 9,6 miliarda zagrożeń ze złośliwym oprogramowaniem (malware) skierowanych na urządzenia korporacyjne i klientów indywidualnych.
Co więcej, z analizy zaistniałych incydentów wynika, że pomimo rosnącej w ciągu ostatnich dwóch lat liczby zagrożeń, tylko 22 proc. firm korzystających z Azure Active Directory (usługi do zarządzania tożsamością i dostępem do firmowych zasobów) zdecydowało się na wprowadzenie silniejszych metod zabezpieczenia tożsamości, takich jak uwierzytelnienie wieloskładnikowe (MFA) czy rozwiązania bezhasłowe, które w znacznym stopniu mogą zapobiegać niebezpiecznym włamaniom do firmowej sieci. To bardzo poważne zaniechanie, które może prowadzić do zwiększenia podatności organizacji na ataki cyberprzestępców.
– Ważne jest, aby zdawać sobie sprawę z wagi zagrożenia i stosować silne metody uwierzytelniania. I nie chodzi tu tylko o zabezpieczenie przedsiębiorstw, ale również naszych osobistych danych, urządzeń, tożsamości i platform, które również są celem ataków. W Microsoft wierzymy, że bezpieczeństwo to gra zespołowa, a dzieląc się zdobytą wiedzą, możemy sprawić, że świat stanie się bezpieczniejszy – powiedział Krzysztof Malesa, National Security Officer w Microsoft Polska.
Proste taktyki cyberprzestępców powiązanych z państwami
Najbardziej aktywnymi grupami przestępczymi nakierowanymi na kradzież tożsamości są podmioty powiązane z państwami. Jednym z przykładów jest NOBELIUM, czyli grupa cyberprzestępcza powiązania z Rosją, której specjalizacją jest łamanie danych uwierzytelniających. Atakuje ona konta dostawców usług IT, uzyskując dostęp do danych ich klientów. Innym przykładem jest grupa DEV-0343, która powiązana jest z Iranem. Aktywność DEV-0343 zaobserwowano w firmach zajmujących się branżą obronną, produkującą radary klasy wojskowej, technologię dronów, systemy satelitarne i systemy łączności awaryjnej. Działalność przestępców nakierowana jest na porty Zatoki Perskiej oraz na firmy, które zajmują się transportem morskim i towarowym, a ich działalność znajduje się na Bliskim Wschodzie.
Jak wskazuje raport, podmioty silnie powiązane z państwami, mimo posiadanych zasobów, polegają głównie na prostych taktykach pozwalających na wykrycie łatwych do rozszyfrowania haseł, takich jak spear phishing, metody socjotechniczne czy rozpylanie haseł (ang. password spraying). Daje im to możliwość uzyskania szybkiego dostępu do danych i kont ofiary w sytuacji, gdy nie stosuje ona silnych metod uwierzytelnienia. Takie ataki są niezwykle wygodne i efektywne dla cyberprzestępców ze względu na ich prostotę i niskie koszty.
Eksperci Microsoft wskazują również najlepsze sposoby obrony przed tego typu zagrożeniami. Firmy powinny wdrażać rozwiązania ukierunkowane na silną ochronę tożsamości, takie jak wspomniane wcześniej uwierzytelnienie wieloskładnikowe (MFA), rozwiązania bezhasłowe, czy dostęp warunkowy dla wszystkich użytkowników. Metody te poprawiają bezpieczeństwo urządzeń i danych, zwłaszcza firmach stosujących hybrydowy model pracy, w których dostęp zdalny, role użytkowników i fizyczne lokalizacje różnią się między sobą. Rozwiązania te pomagają organizacjom lepiej kontrolować dostęp do krytycznych informacji biznesowych i identyfikować potencjalnie anomalne działania.