Oprogramowanie open source w cyberatakach

IBM Security opublikował raport X-Force Threat Intelligence Index 2021, który pokazuje ewolucję cyberataków w 2020 roku. Okazuje się, że w zeszłym roku hakerzy sięgali częściej po oprogramowanie open source i atakowali głównie firmy, które były zaangażowane w walkę z pandemię COVID-19.

Malware

X-Force Threat Intelligence Index opiera się na spostrzeżeniach i obserwacjach ponad 150 miliardów zdarzeń bezpieczeństwa dziennie w ponad 130 krajach. Według raportu, w minionym roku cyberataki na służbę zdrowia, sektory produkcji i energetyki podwoiły się w stosunku do 2019 roku.

Przedstawiamy najważniejsze wnioski zawarte w raporcie. Pierwszy dotyczy systemu Linux i generalnie oprogramowania open source. Okazuje się, że cyberprzestępcy zwiększają wykorzystanie złośliwego oprogramowania bazującego na Linuksie. Przy 40-proc. wzroście złośliwego oprogramowania związanego z Linuksem w ciągu ostatniego roku, oraz 500-proc. wzroście złośliwego oprogramowania w języku Go w pierwszych sześciu miesiącach 2020 roku, atakujący przyspieszają migrację do złośliwego oprogramowania linuksowego, które może łatwiej działać na różnych platformach, w tym w środowiskach chmurowych.

Zobacz również:

  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
  • Stan cyberbezpieczeństwa w Polsce w 2023 roku
  • IBM podpisało z armią amerykańską intratny kontrakt

Raport sugeruje również, że atakujący wykorzystują rozszerzalną moc obliczeniową, którą zapewniają środowiska chmurowe, przenosząc wysokie koszty za korzystanie z chmury na ofiary ataków, ponieważ Intezer zaobserwował ponad 13% nowego, wcześniej nieobserwowanego kodu w złośliwym oprogramowaniu typu Linux cryptomining w 2020 roku.

Według raportu, w 2020 roku świat doświadczył więcej ataków ransomware w porównaniu z rokiem 2019, przy czym prawie 60% ataków ransomware, na które zareagował zespół X-Force, wykorzystywało strategię podwójnego wymuszenia, w ramach której osoby atakujące szyfrowały, kradły, a następnie groziły wyciekiem danych, jeśli okup nie zostanie zapłacony

Najbardziej aktywnym typem ransomware w 2020 roku był Sodinokibi (znany również jako REvil), odpowiadający za 22% wszystkich zaobserwowanych przez X-Force incydentów ransomware. X-Force szacuje, że Sodinokibi ukradł około 21,6 terabajtów danych, a prawie dwie trzecie ofiar Sodinokibi zapłaciło okup, a około 43% doświadczyło wycieku danych - co według X-Force spowodowało, że grupa Sodinokibi zarobiła w zeszłym roku ponad 123 miliony dolarów.

Cały raport dostępny jest tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200