„Stare i nowe” typy z?o?liwego oprogramowania (np. malware) nadal rozprzestrzeniaj? si? za po?rednictwem botnetów, a atakuj?cy coraz cz??ciej koncentruj? si? na ?atwiejszych metodach ataków, takich jak np. phishing (podszywanie si? pod inn? to?samo??). Z drugiej strony ataki typu ransomware (oprogramowanie s?u??ce do wymuszania okupów) staj? si? coraz szybsze i s? realizowane na wi?ksz? skal?. Najnowsza ods?ona raportu Microsoft Security Intelligence Report jest po?wi?cona g??bszej analizie ka?dego z kluczowych tematów, jednocze?nie oferuj?c dodatkowe informacje o cyberzagro?eniach.
Raport zosta? oparty na analizie systemów lokalnych (on-premise), jak i us?ug chmurowych Microsoft, wykorzystywanych zarówno w celach prywatnych, jak i komercyjnych, takich jak Windows, Bing, Office 365 i Azure. Badanie koncentruje si? na tendencjach pojawiaj?cych si? w zakresie cyberzagro?e? od lutego 2017 roku. W ramach tych us?ug ka?dego miesi?ca specjali?ci firmy skanuj? 400 miliardów wiadomo?ci e-mail wysy?anych w celach wy?udzania informacji i z?o?liwego oprogramowania, przetwarzaj? 450 miliardów uwierzytelnie?, wykonuj? ponad 18 miliardów skanów stron internetowych i monitoruj? ponad 1,2 miliarda urz?dze? pod k?tem zagro?e?.
Raport wskazuje na nast?puj?ce obszary zagro?e?:
Botnety nadal atakuj? miliony komputerów na ca?ym ?wiecie
W listopadzie 2017 roku, w ramach globalnego partnerstwa publiczno-prywatnego, Microsoft zablokowa? jedn? z najwi?kszych na ?wiecie operacji malware – botnet Gamarue/Andromeda. Specjali?ci Microsoft przeanalizowali ponad 44 000 próbek szkodliwego oprogramowania, które pomog?y ods?oni? rozbudowan? infrastruktur? botnetu. W efekcie odkryto, ?e dystrybuowa? on ponad 80 ró?nych typów z?o?liwego oprogramowania typu malware. Trzy najwy?sze klasy z?o?liwego oprogramowania dystrybuowane przez botnet Gamarue/ Andromeda to oprogramowanie typu ransomware, trojany i tzw. backdoory. W efekcie liczba zainfekowanych urz?dze? spad?a o 30 proc. zaledwie w ci?gu trzech miesi?cy.
Cyberprzest?pcy wci?? wykorzystuj? metody ?atwego dotarcia, takie jak np. wy?udzanie informacji
Dostawcy oprogramowania wprowadzaj? w swoich produktach coraz bardziej rygorystyczne ?rodki bezpiecze?stwa. Hakerzy maj? w zwi?zku z tym coraz wi?cej trudno?ci w swobodnym penetrowaniu oprogramowania. Dla porównania, o wiele ?atwiejsze i mniej „kosztowne” jest nak?onienie u?ytkowników do klikni?cia w z?o?liwe linki lub otworzenia wiadomo?ci e-mail wy?udzaj?cej informacje. W 2017 r. atakuj?cy koncentrowali si? cz??ciej na metodach tzw. „?atwo osi?galnych celów”, takich jak np. phishing – aby nak?oni? u?ytkowników do przekazania danych logowania lub innych wra?liwych informacji. W rzeczywisto?ci druga po?owa 2017 roku pokaza?a, ?e ataki typu phishing by?y g?ównym zagro?eniem dla klientów poczty e-mail opartej na Office 365. Inne metody ?atwego osi?gania celów, z których korzystaj? atakuj?cy, to s?abo zabezpieczone aplikacje w chmurze. W naszych badaniach stwierdzili?my, ?e 79 proc. aplikacji do przechowywania danych SaaS i 86 proc. aplikacji do wspó?pracy SaaS nie szyfruje danych zarówno w trybie spoczynku, jak i podczas ich przesy?ania.
Ataki typu ransomware wci?? s? si??, z któr? nale?y si? liczy?
Pieni?dze s? jednym z tych czynników, który w du?ej mierze nap?dza cyberprzest?pców, tak wi?c jedn? z g?ównych strategii ataków s? procesy uzyskiwania kryptowalut i innych form p?atno?ci (równie? tych zwi?zanych z ca?kowit? utrat? danych). W 2017 r. wybuch?y trzy globalne ataki ransomware – WannaCrypt, Petya / NotPetya i BadRabbit – które mia?y wp?yw nie tylko na sieci korporacyjne, ale tak?e szpitale, transport czy systemy ruchu. Ataki ransomware zaobserwowane w zesz?ym roku mia?y bardzo du?? si?? ra?enia i porusza?y si? w niesamowicie szybkim tempie. Ze wzgl?du na zautomatyzowane techniki rozpowszechniania, zainfekowa?y komputery szybciej ni? jakikolwiek cz?owiek by? w stanie na nie odpowiedzie? i pozostawia?y wi?kszo?? ofiar bez jakiegokolwiek dost?pu do plików. Microsoft odkry? tak?e, ?e regionem z najwi?ksz? liczb? napadów ransomware jest Azja.
Kluczowym wnioskiem z raportu jest to, ?e zagro?enia s? ze sob? powi?zane. Dla przyk?adu, oprogramowanie ransomware by?o jednym z najbardziej znanych typów z?o?liwego oprogramowania dystrybuowanego przez botnet Gamarue/Andromeda. Innym przyk?adem jest to, ?e cyberprzest?pcy wykorzystuj? legalne funkcje platformy, aby do??czy? “uzbrojony” dokument (na przyk?ad dokument Microsoft Office) zawieraj?cy oprogramowanie ransomware w zaka?onej wiadomo?ci e-mail.
Jaka jest rekomendacja dzia?ania dla biznesu? Wa?ne s? przede wszystkim standardowe praktyki w zakresie bezpiecze?stwa informacji, takie jak utrzymywanie aktualnego oprogramowania i rozwi?za? bezpiecze?stwa. Jednocze?nie rozprzestrzenianie si? „tanich” metod ataków, takich jak mechanizmy in?ynierii spo?ecznej (technik s?u??cych osi?gni?ciu okre?lonych celów dzi?ki manipulacji spo?eczno?ci?), przypomina o znaczeniu szkole? w zakresie podnoszenia ?wiadomo?ci bezpiecze?stwa dla pracowników, aby pe?niej informowa? ich o najnowszych technikach wy?udzania informacji. W raporcie zosta?y zawarte bardziej szczegó?owe zalecenia na ten temat.
Raport powsta? we wspó?pracy z zespo?ami badawczymi i in?ynieryjnymi takich jednostek Microsoft, jak Windows Defender, Office, Azure, Bing oraz Digital Crimes Unit.