Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentował wyniki najnowszego raportu na temat zagrożeń informatycznych. Według niego liczba wykrytych eksploitów wzrosła o 82% w porównaniu do poprzedniego kwartału. Cyberprzestępcy z coraz większą intensywnością biorą też na cel urządzenia IoT. Według danych firmy Fortinet w czwartym kwartale 2017 roku wykryto średnio użycie 274 eksploitów (programów wykorzystujących luki w bezpieczeństwie) na firmę.
To wzrost o 82% w stosunku do poprzedniego kwartału. Wzrosła także liczba wykrytych rodzin złośliwego oprogramowania (o 25%) oraz unikalnych wariantów – o 19%, co wskazuje na trwającą ewolucję narzędzi stosowanych przez cyberprzestępców.
Udział ruchu szyfrowanego za pomocą protokołu HTTPS oraz SSL wzrósł w ostatnim kwartale minionego roku do średniego poziomu 60%. – Szyfrowanie może z pewnością pomóc w ochronie danych, ale jednocześnie powoduje ograniczenie widoczności sieci, co stanowi prawdziwe wyzwanie dla tradycyjnych rozwiązań bezpieczeństwa – podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet.
Intensywność ataków na IoT
Trzy spośród dwudziestu największych ataków zostało zidentyfikowanych jako wymierzone w urządzenia IoT w firmach. W przeciwieństwie do wcześniejszych ataków, skoncentrowanych na jednym błędzie oprogramowania, nowe botnety IoT (np. Reaper, Hajime) wykorzystują wiele luk jednocześnie. Tego typu cyberatak jest znacznie trudniejszy do odparcia. O możliwościach Reapera świadczy wzrost liczby powiązanych z nim eksploitów z 50 tysięcy do 2,7 miliona w ciągu zaledwie kilku dni. Ponadto eksperci Fortinet wykryli czterokrotnie większą aktywność złośliwego oprogramowania atakującego kamery Wi-Fi.
Niesłabnące trendy: ransomware i cryptojacking
Nie traci na popularności nastawione na wyłudzenie okupu oprogramowanie ransomware. Najbardziej rozpowszechnionym jego wariantem był Locky, a na drugim miejscu znalazł się GlobeImposter. Nastąpiła także interesująca zmiana w Darknecie. Bitcoin nie jest już jedyną kryptowalutą używaną do opłacania okupu, a cyberprzestępcy akceptują również np. Monero.
Rośnie zjawisko cryptojackingu – czyli wykorzystania złośliwego oprogramowania do wykopywania kryptowalut. Cyberprzestępcy wykorzystują moc obliczeniową komputerów niczego nieświadomych ofiar do ich wydobywania.
Industrial malware i kradzież danych za pomocą obrazów
Wzrasta liczba wykrytych luk bezpieczeństwa w przemysłowych systemach kontroli i bezpieczeństwa. Udane ataki tego typu mogą spowodować znaczne szkody o dalekosiężnych skutkach, np. zatrzymując dostawy energii elektrycznej.
W ostatnim czasie zestaw eksploitów Sundown został wykryty przez większą liczbę organizacji niż jakikolwiek inny. Sundown wykorzystuje steganografię, czyli rodzaj ataku, który osadza złośliwy kod w plikach graficznych. Ta metoda nie była przez ostatnie lata szeroko stosowana, jednak zdaje się być coraz częściej wykorzystywana przez cyberprzestępców.
– Cyberzagrożenia są coraz bardziej różnorodne i obecnie żadna organizacja nie może być pewna stabilności funkcjonowania bez odpowiednich zabezpieczeń informatycznych. Tradycyjne strategie oraz architektury bezpieczeństwa muszą być zastąpione przez zintegrowane i zautomatyzowane rozwiązania, które działają z dużą precyzją i szybkością – komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Metodologia badania
Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami