Cyberprzestępczość 2022 - nowe trendy

W ciągu ostatniego roku zwiększyła się częstotliwość ataków na infrastrukturę krytyczną. Cyberprzestępcy wciąż rozwijają narzędzia i metody działania, aby znaleźć nowe możliwości wydobycia z firmowych sieci cennych danych. Wektor ataku poszerza się między innymi na Linuksa i działające na nim aplikacje. I tak będzie w 2022 roku również.

Fot. mat. prasowe

Analitycy Derek Manky i Aamir Lakhani z FortiGuard Labs przedstawili główne, według nich, trendy cyberprzestępczości, z którymi w 2022 przyjdzie mierzyć się organizacjom.

Na celowników złych jest teraz środowisko Linuksa czy podsystem Windows dla Linuksa. To nie dziwi – rosnąca popularność nie umyka cyberprzestępcom. Jak zauważają eksperci, ataki wymierzone przeciwko Linuksowi oraz działającym na nim aplikacjom są już tak samo powszechne, jak ataki na systemy operacyjne z rodziny Windows. Użytkownicy Linuksa nie są przyzwyczajeni do myśli, że to środowisko również jest podatne na ataki. Tymczasem systemy linuksowe są bogate w dane, co pozwala przestępcom na atakowanie repozytoriów zawierających takie dane jak poświadczenia SSH, certyfikaty, nazwy użytkowników aplikacji i ich hasła. Kluczem do skutecznej obrony jest w tym przypadku zwiększenie poziomu wiedzy na temat Linuksa i innych systemów operacyjnych.

Zobacz również:

  • IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo

Również można zauważyć wzrost liczby ataków na infrastrukturę krytyczną, a do opisania niektórych z nich użyto sformułowania „killware”. Ataki te są wymierzone przeciwko systemom ochrony zdrowia i mają szkodliwy wpływ na zdrowie, a nawet życie ludzi – stąd ten termin. Ataki coraz częściej zakłócają pracę szpitali, rurociągów, oczyszczalni ścieków i oczywiście systemów IT. Coraz bardziej niepokojące jest to, że cyberprzestępcy odchodzą od pomniejszych celów i skupiają się na tym, co może wywrzeć wpływ na świat fizyczny na znaczną skalę.

Cyberprzestępcy zdają sobie sprawę z ryzyka, jakie w wyniku ich działania zostaje sprowadzone na daną placówkę, więc wykorzystują to, aby wpłynąć na przyspieszenie decyzji o zapłaceniu okupu. Jak zaznaczają eksperci FortiGuard Labs, podobne schematy można było zaobserwować w przypadku ataków DarkSide i na infrastrukturę Colonial Pipeline. To, co zmienia się najbardziej, to strategia, którą cyberprzestępcy wykorzystują w atakach ransomware. Stają się one coraz bardziej złożone i rozbudowane. Biorąc pod uwagę poziom zbieżności metod ataków stosowanych przez cyberprzestępców oraz przez grupy prowadzące zaawansowane uporczywe ataki typu APT, jest tylko kwestią czasu, gdy szczególnie destrukcyjne funkcje, takie jak złośliwy kod typu wiper, zostaną dodane do zestawów narzędzi ransomware. Może to stanowić poważny problem dla nowo powstających środowisk brzegowych, infrastruktury krytycznej i łańcuchów dostaw.

Co możemy zrobić? Jak dawać odpór w cyfrowym świecie?

Aamir Lakhani: „Należy zwracać uwagę na zmieniające się trendy dotyczące ataków i wykorzystywać udostępniane dane na ich temat, aby identyfikować wzorce niebezpiecznych zachowań. Cyberprzestępcy czasami używają tych samych technik ataku jak wcześniej, ponieważ informacje o nich nie przedostały się do powszechnej świadomości użytkowników, a wykorzystywane w atakach luki pozostają niezałatane”.

Derek Manky: „Przy wciąż zmienianej taktyce prowadzenia ataków ransomware firmy muszą bez przerwy aktualizować swoje zabezpieczenia. Dodatkowo, ogólny poziom cyberhigieny skutecznie może podnieść edukowanie pracowników w zakresie typowych technik cyberataków. Wdrożenie skutecznej strategii ochronnej, która obejmuje m.in. zasadę Zero Trust, czy też segmentację i mikrosegmentację sieci, może pomóc w zapobieganiu atakom ransomware i ochronie danych. Ponadto, regularne tworzenie kopii zapasowych i przechowywanie danych w trybie offline może pozwolić szybko odzyskać zasoby”.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200