{"id":193203,"date":"2020-10-12T10:50:59","date_gmt":"2020-10-12T08:50:59","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=193203"},"modified":"2020-10-12T10:50:59","modified_gmt":"2020-10-12T08:50:59","slug":"od-botnetow-do-phishingu-przeglad-zagrozen-w-2020-roku","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/it\/od-botnetow-do-phishingu-przeglad-zagrozen-w-2020-roku.html","title":{"rendered":"Od botnet\u00f3w do phishingu \u2013 przegl\u0105d zagro\u017ce\u0144 w 2020 roku"},"content":{"rendered":"<p><strong>Dotycz\u0105 one nie tylko architektury sieci, ale tak\u017ce zmieniaj\u0105cej si\u0119 strategii cyberatak\u00f3w, co wp\u0142yn\u0119\u0142o na to, \u017ce charakter zagro\u017ce\u0144 sta\u0142 si\u0119 bardziej dynamiczny i z\u0142o\u017cony ni\u017c kiedykolwiek wcze\u015bniej.<\/strong><\/p>\n<p>Wielu firmom trudno jest przeznaczy\u0107 niema\u0142e \u015brodki wystarczaj\u0105ce na wdro\u017cenie skutecznych rozwi\u0105za\u0144 ochronnych, poniewa\u017c borykaj\u0105 si\u0119 z problemami operacyjnymi spowodowanymi nag\u0142ym przej\u015bciem na model pracy zdalnej. Tymczasem wci\u0105\u017c obfite \u017cniwa zbiera szyfruj\u0105ce dane i wymuszaj\u0105ce okup oprogramowanie ransomware, za\u015b do jego instalacji i aktywacji innych atak\u00f3w cyberprzest\u0119pcy nadal z powodzeniem stosuj\u0105 socjotechnik\u0119.<\/p>\n<p>W zwi\u0105zku z intensyfikacj\u0105 dzia\u0142a\u0144 cyberprzest\u0119pc\u00f3w na znaczeniu zyskuje posiadanie mo\u017cliwej do zastosowania w praktyce wiedzy o cyberzagro\u017ceniach. Eksperci z firmy Fortinet przygotowali zestawienie najwa\u017cniejszych z nich.<\/p>\n<h4><strong>Domowe urz\u0105dzenia jako brama do sieci firmy<\/strong><\/h4>\n<p>W przesz\u0142o\u015bci zespo\u0142y ds. bezpiecze\u0144stwa koncentrowa\u0142y si\u0119 przede wszystkim na ochronie przed wyciekiem danych u\u017cytkownik\u00f3w przechowywanych w firmowym \u015brodowisku IT, a tak\u017ce zabezpieczeniu aplikacji i sieci przed niepowo\u0142anym dost\u0119pem.<\/p>\n<blockquote><p>\u2013 Pandemia zmieni\u0142a to, a w czasie jej trwania nast\u0105pi\u0142 gwa\u0142towny wzrost wykorzystania Internetu rzeczy oraz uzale\u017cnienia mo\u017cliwo\u015bci wykonywania pracy od sieci domowych i urz\u0105dze\u0144 klasy konsumenckiej, takich jak routery i modemy. Cyberprzest\u0119pcy szybko zwr\u00f3cili na to uwag\u0119 \u2013 <strong>m\u00f3wi Aamir Lakhani, g\u0142\u00f3wny analityk w FortiGuard Labs firmy Fortinet.<\/strong><\/p><\/blockquote>\n<p>Gwa\u0142towne przej\u015bcie na prac\u0119 zdaln\u0105 sprawi\u0142o tak\u017ce, \u017ce konieczne sta\u0142o si\u0119 zwracanie wi\u0119kszej uwagi na bezpiecze\u0144stwo urz\u0105dze\u0144 osobistych (smartfon\u00f3w, tablet\u00f3w czy laptop\u00f3w) wykorzystywanych do \u0142\u0105czno\u015bci z sieci\u0105 firmow\u0105. Dla przest\u0119pc\u00f3w stworzy\u0142y one wyj\u0105tkow\u0105 szans\u0119 na zdobycie przycz\u00f3\u0142ka w sieciach firmowych lub przynajmniej w sprz\u0119cie \u0142\u0105cz\u0105cym si\u0119 z tymi sieciami. Urz\u0105dzenia prywatne mog\u0105 s\u0142u\u017cy\u0107 np. do tworzenia du\u017cych botnet\u00f3w, nast\u0119pnie wykorzystywanych do przeprowadzania atak\u00f3w typu DDoS (polegaj\u0105cych na pr\u00f3bie uzyskania r\u00f3wnoczesnego zdalnego dost\u0119pu do us\u0142ugi z tysi\u0119cy komputer\u00f3w, co skutkuje jej zablokowaniem) lub dystrybucji z\u0142o\u015bliwego oprogramowania skierowanego przeciwko przedsi\u0119biorstwom.<\/p>\n<p>Atakuj\u0105cy nie tylko coraz lepiej rozumiej\u0105 niuanse techniczne, ale tak\u017ce maj\u0105 dost\u0119p do zaawansowanych narz\u0119dzi. Sprawia to, \u017ce ochrona rozproszonych zasob\u00f3w przedsi\u0119biorstwa sta\u0142a si\u0119 trudniejsza ni\u017c kiedykolwiek wcze\u015bniej. Na przyk\u0142ad, dzi\u0119ki zastosowaniu sztucznej inteligencji i uczenia maszynowego cyberprzest\u0119pcy w pe\u0142ni wykorzystuj\u0105 dost\u0119pne mo\u017cliwo\u015bci ataku i skutecznie omijaj\u0105 tradycyjne zabezpieczenia. Ze wzgl\u0119du na post\u0119p, jaki dokona\u0142 si\u0119 w zakresie metod i technik atak\u00f3w, zespo\u0142y IT staraj\u0105 si\u0119 obecnie nie tylko reagowa\u0107 na podejrzane sytuacje, ale tak\u017ce nie dopu\u015bci\u0107 do zaatakowania wykorzystywanych w domu urz\u0105dze\u0144 Internetu rzeczy za pomoc\u0105 ransomware\u2019u czy phishingu.<\/p>\n<h4><strong>Coraz bardziej wyrafinowane metody atak\u00f3w<\/strong><\/h4>\n<p>Ataki z wykorzystaniem oprogramowania ransomware zawsze stanowi\u0142y istotny problem dla przedsi\u0119biorstw. W ci\u0105gu ostatnich kilku miesi\u0119cy sta\u0142y si\u0119 one jeszcze powszechniejsze i coraz bardziej kosztowne \u2013 zar\u00f3wno pod wzgl\u0119dem czasu wstrzymania dzia\u0142alno\u015bci zaatakowanej firmy, jak i wyrz\u0105dzonych szk\u00f3d. Dlaczego zatem zagro\u017cenie tego rodzaju \u2013 od tak dawna popularne i skuteczne \u2013 ostatnio sta\u0142o si\u0119 jeszcze wi\u0119kszym problemem?<\/p>\n<blockquote><p>\u2013 Ransomware jest teraz jeszcze \u0142atwiej dost\u0119pny dla przest\u0119pc\u00f3w za po\u015brednictwem czarnego rynku w sieci Darknet. Pojawi\u0142y si\u0119 te\u017c nowe metody dystrybucji. Ransomware-as-a-service zacz\u0105\u0142 by\u0107 dost\u0119pny jako us\u0142uga, niedroga i stosunkowo \u0142atwa do wdro\u017cenia \u2013<strong> t\u0142umaczy Aamir Lakhani.<\/strong><\/p><\/blockquote>\n<p>Oprogramowanie ransomware jest wykrywane np. w za\u0142\u0105czonych do phishingowych maili dokumentach zwi\u0105zanych z COVID-19. Do tej kategorii nale\u017c\u0105 np. takie z\u0142o\u015bliwe narz\u0119dzia jak NetWalker, Ransomware-GVZ i szczeg\u00f3lnie niebezpieczny CoViper.<\/p>\n<p>Pod koniec pierwszego p\u00f3\u0142rocza br. pojawi\u0142o si\u0119 r\u00f3wnie\u017c kilka doniesie\u0144 o prawdopodobnie powi\u0105zanych ze strukturami rz\u0105dowymi r\u00f3\u017cnych kraj\u00f3w grupach przest\u0119pczych atakuj\u0105cych plac\u00f3wki zaanga\u017cowane w badania zwi\u0105zane z COVID-19 w Stanach Zjednoczonych i innych pa\u0144stwach. Hakerzy przenosili poufne dane na serwery publiczne i grozili ich upublicznieniem, je\u015bli nie zostanie zap\u0142acony okup.<\/p>\n<blockquote><p>\u2013 Jest to dzia\u0142anie, kt\u00f3re zabezpiecza cyberprzest\u0119pc\u00f3w na wypadek, gdyby ofiary, zamiast podda\u0107 si\u0119 \u017c\u0105daniom, pr\u00f3bowa\u0142y samodzielnie odzyska\u0107 swoje dane np. z backupu \u2013<strong> wyja\u015bnia ekspert Fortinet.<\/strong><\/p><\/blockquote>\n<p>W miar\u0119 jak zagro\u017cenia ewoluuj\u0105, osoby odpowiedzialne za bezpiecze\u0144stwo musz\u0105 zapewni\u0107 sobie dost\u0119p do gromadzonych w czasie rzeczywistym informacji o zagro\u017ceniach. Obejmuje to r\u00f3wnie\u017c \u015bledzenie na bie\u017c\u0105co narz\u0119dzi wykorzystywanych przez cyberprzest\u0119pc\u00f3w, np. w mediach spo\u0142eczno\u015bciowych oraz w Darknecie. Firmom ponadto zaleca si\u0119 obecnie, aby wszystkie dane by\u0142y zaszyfrowane na no\u015bnikach oraz podczas ich transmisji przez sie\u0107.<\/p>\n<h4><strong>Phishing rozwija si\u0119 dzi\u0119ki uczeniu maszynowemu<\/strong><\/h4>\n<p>W ramach oszustw phishingowych zazwyczaj wykorzystywane s\u0105 dzia\u0142ania socjotechniczne do wykradania informacji niczego niepodejrzewaj\u0105cym u\u017cytkownikom. Ofiara jest zach\u0119cana do klikni\u0119cia w link lub pobrania za\u0142\u0105cznika, kt\u00f3ry zawiera z\u0142o\u015bliwe oprogramowanie albo wymusza jego instalacj\u0119.<\/p>\n<p>W przesz\u0142o\u015bci wiele atak\u00f3w phishingowych by\u0142o bardzo prostych i \u0142atwo by\u0142o im zapobiec. Ostatnio jednak s\u0105 znacznie bardziej wyrafinowane, bowiem ewoluowa\u0142y w stron\u0119 atakowania najs\u0142abszych ogniw znajduj\u0105cych si\u0119 na brzegu sieci biznesowych. Pracownicy w wi\u0119kszo\u015bci firm s\u0105 obecnie lepiej poinformowani o zagro\u017ceniach pochodz\u0105cych z poczty elektronicznej i s\u0105 ostro\u017cniejsi wobec podejrzanych e-maili. Cyberprzest\u0119pcy zacz\u0119li wi\u0119c atakowa\u0107 niezabezpieczone sieci domowe i pracownik\u00f3w zdalnych, kt\u00f3rym cz\u0119sto brakowa\u0142o niezb\u0119dnego przeszkolenia w zakresie cyberhigieny.<\/p>\n<p>Wi\u0119kszo\u015b\u0107 atak\u00f3w phishingowych bazuje na wykorzystywaniu z\u0142o\u015bliwego oprogramowania, takiego jak ransomware, wirusy i trojany zdalnego dost\u0119pu (Remote Access Trojan), kt\u00f3re daj\u0105 przest\u0119pcom zdalny dost\u0119p do urz\u0105dze\u0144 ko\u0144cowych i umo\u017cliwiaj\u0105 uruchomienie aplikacji wykorzystuj\u0105cych protok\u00f3\u0142 RDP (Remote Desktop Protocol).<\/p>\n<p>Ponadto, wielu haker\u00f3w wykorzystuje uczenie maszynowe do szybkiego tworzenia, testowania i rozpowszechniania z\u0142o\u015bliwych maili, kt\u00f3re wywo\u0142uj\u0105 u odbiorc\u00f3w niepok\u00f3j i nerwowe reakcje. Mog\u0105 oni analizowa\u0107 skuteczno\u015b\u0107 r\u00f3\u017cnych wersji zawartego w wiadomo\u015bci tekstu i modyfikowa\u0107 je, aby maksymalizowa\u0107 zyski.<\/p>\n<h4><strong>Kluczowe przegl\u0105darki<\/strong><\/h4>\n<p>Specjali\u015bci ds. bezpiecze\u0144stwa powinni te\u017c zwr\u00f3ci\u0107 uwag\u0119 na fakt, \u017ce do 2020 r. to przegl\u0105darki internetowe by\u0142y kluczowym narz\u0119dziem wykorzystywanym do dostarczania z\u0142o\u015bliwego oprogramowania i trend ten prawdopodobnie utrzyma si\u0119. W zwi\u0105zku z przej\u015bciem na prac\u0119 zdaln\u0105 obserwowany jest spadek ruchu w sieciach korporacyjnych oraz wzrost ruchu w sieciach domowych. Z tego powodu mened\u017cerowie przedsi\u0119biorstw musz\u0105 nie tylko zapewni\u0107 zdalnym pracownikom szkolenia niezb\u0119dne do zabezpieczenia ich sieci osobistych i biznesowych, ale tak\u017ce wyposa\u017cy\u0107 ich w dodatkowe narz\u0119dzia, kt\u00f3re pomog\u0105 wykry\u0107 i powstrzyma\u0107 zaawansowane zagro\u017cenia.<\/p>\n<blockquote><p>&#8211; Skuteczna ochrona cyberprzestrzeni wymaga ci\u0105g\u0142ej czujno\u015bci i zdolno\u015bci dostosowywania si\u0119 do zmieniaj\u0105cych si\u0119 zagro\u017ce\u0144. Bezpiecze\u0144stwo na sta\u0142e powinno by\u0107 traktowane priorytetowo, a teraz nadszed\u0142 czas, aby rozwa\u017cy\u0107 inwestycje w szersze, bardziej zaawansowane i bardziej elastyczne rozwi\u0105zania \u2013 <strong>wskazuje Aamir Lakhani.<\/strong> \u2013 Maj\u0105c to na uwadze, koncentracja na ochronie sieci pracownik\u00f3w zdalnych powinna znale\u017a\u0107 si\u0119 na szczycie listy rzeczy do zrobienia.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"Nikt nie m\u00f3g\u0142 przewidzie\u0107 zmian, jakich wprowadzenie we w\u0142asnym \u015brodowisku IT okaza\u0142o si\u0119 konieczne w 2020 roku.","protected":false},"author":57,"featured_media":193204,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[8111],"tags":[13281,3356,13285],"class_list":{"0":"post-193203","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-it","8":"tag-cybersecurity","9":"tag-it","10":"tag-phising","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/193203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=193203"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/193203\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/193204"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=193203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=193203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=193203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}