Trend Micro prezentuje raport o stanie bezpieczeństwa w trzecim kwartale 2015 roku

Autorzy podkreślają wagę luk w zabezpieczeniach środowisk mobilnych, urządzeń połączonych z Internetem i infrastruktury sieciowej. W publikacji pojawiają się także informacje o Polsce.

Tags: q3 2015, Michał Jarski, cyberbezpieczeństwo

Warszawa, 18 listopada 2015 – Stale zwiększa liczba różnych urządzeń połączonych z siecią, co prowadzi również do wzrostu zagrożenia potencjalnymi atakami. W trzecim kwartale tego roku stało się jasne, że cyberataki mogą mieć wymierny wpływ na świat rzeczywisty. Trend Micro opublikowało właśnie raport zatytułowany „W obliczu niebezpieczeństwa: bieżące podatności zapowiedzią kolejnych ataków”, w którym eksperci przeanalizowali słabe punkty zabezpieczeń i potencjalne konsekwencje ataków z ostatniego kwartału. Autorzy podsumowują sytuację po wyciekach danych, odkryciach luk w zabezpieczeniach platform mobilnych oraz atakach przy użyciu exploitów, które zagrażają nie tylko prywatności, lecz także fizycznemu bezpieczeństwu użytkowników. Wszystkie te zagrożenia mogą stanowić preludium do potencjalnych masowych ataków, które zdaniem ekspertów Trend Micro będą miały olbrzymi wpływ na sytuację w 2016 roku.


„Ewolucja ataków prowadzących do wycieków danych sprawia, że mają one coraz większy wpływ na wyniki finansowe przedsiębiorstw i jakość życia ludzi – nie tylko w świecie wirtualnym, ale i rzeczywistym. Zidentyfikowane w poprzednim kwartale liczne luki w zabezpieczeniach oraz innego rodzaju zagrożenia dla bezpieczeństwa danych z pewnością przyczynią się do upublicznienia jeszcze większej ilości poufnych i potencjalnie szkodliwych danych, które będą licytowane na czarnym rynku Deep Web” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.


Miniony kwartał zaowocował w wycieki danych, na przykład z portalu Ashley Madison, które doprowadziły do całej serii ataków wtórnych. W rezultacie skradzione dane wrażliwe zostały umieszczone w domenie publicznej, co odbiło się negatywnie na reputacji ofiar i wykraczało poza zwyczajne szkody związane z zakłóceniem operacji biznesowych. Wykorzystujący te informacje do wymuszeń i szantaży cyberprzestępcy uderzyli w firmę Avid Life Media, właścicieli strony oraz ponad 30 milionów użytkowników portalu Ashley Madison. Według doniesień mediów wpływ ataków na ich życie osobiste był ogromny i w kilku przypadkach doprowadziło do prób samobójczych.


W badanym okresie doszło do serii wycieków danych z firm sektora usług medycznych, który stał się tym samym głównym celem hakerów. Zaatakowano między innymi UCLA Health System, któremu skradziono prywatne dane blisko 4,5 miliona pacjentów. Co więcej, dane osobowe (PII) były drugim najczęstszym celem wszystkich ataków. Na podstawie powyższych danych można wnioskować, że służba zdrowia w dalszym ciągu jest kuszącym celem dla cyberprzestępców.


Hakerzy w dalszym ciągu kierują swoje ataki w użytkowników urządzeń mobilnych, wykorzystując luki w zabezpieczeniach platform iOS i Android. Odkrycie nowych słabych punktów w systemie Android potwierdza konieczność wdrożenia bardziej zintegrowanych strategii bezpieczeństwa. Ponadto pojawienie się zmodyfikowanych narzędzi do tworzenia aplikacji ostatecznie podważyło sens dotychczasowej strategii bezpieczeństwa systemu iOS jako skutecznej ochrony tej platformy przed cyberprzestępcami.


Oto niektóre z głównych punktów raportu podsumowującego wydarzenia w trzecim kwartale:

  1. Skradzione dane były wykorzystywane do kolejnych ataków i wymuszeń. Skutecznie przeprowadzone ataki na The Hacking Team i Ashley Madison miały duży negatywny wpływ na stan bezpieczeństwa branż korzystających z technologii komputerowych.
  2. Odkrycie słabych punktów zabezpieczeń platform mobilnych po raz kolejny zwraca uwagę na istniejące problemy obu ekosystemów. W odpowiedzi na ostatnią serię odkryć luk w zabezpieczeniach systemu Android, firma Google nareszcie zapowiedziała wprowadzenie regularnych aktualizacji bezpieczeństwa dla tej platformy.
  3. Cyberprzestępcy wykorzystujący „metodę strzelby” (“shotgun approach”) w atakach przy pomocy złośliwego oprogramowania PoS, zaszkodzili przede wszystkim małym przedsiębiorstwom. W atakach, do których doszło w trzecim kwartale, wykorzystywano złośliwe oprogramowanie PoS oraz sprawdzone techniki takie jak spam, a także nowe metody i narzędzia: macro malware, exploit kit i botnety.
  4. Osoby i instytucje ze świata polityki stały się nowym celem długofalowych kampanii szpiegowskich. Analiza najnowszych danych wskazuje, że na liście celów Pawn Storm, obejmującej dotąd przede wszystkim osoby i instytucje ze Stanów Zjednoczonych, pojawiły się cele z Rosji.
  5. Angler Exploit Kit jest w dalszym ciągu szeroko wykorzystywanym narzędziem – liczba punktów dostępu wzrosła o 34 procent. W ostatnim kwartale twórcy Angler Exploit Kit zmodernizowali swój arsenał narzędzi, a hakerzy używali tego pakietu do rozprzestrzeniania nowych typów złośliwego oprogramowania.
  6. Najnowsze badania stawiają pytanie o poziom bezpieczeństwa urządzeń przygotowanych do połączeń internetowych. Przestępcy modyfikują swoje informacje o potencjalnych celach, co może mieć poważne konsekwencje dla rzeszy zwykłych użytkowników.
  7. Polska pojawia się w raporcie dwukrotnie. Zostaliśmy umieszczeni się na liście krajów, w których były rozmieszczone serwery typu C&C (2%). Co ciekawe, język polski wymieniany jest wśród najpopularniejszych języków wiadomości spam (0,5%), wyprzedzając takie języki jak portugalski (0,3%) czy francuski (0,2%).

 

Cyberprzestrzeń staje się coraz mniej bezpieczna, a ataki nie są już odizolowanymi incydentami. Przedsiębiorstwa, które chcą uniknąć przyszłych wycieków danych i ograniczyć ryzyko, muszą skupić się na metodach powstrzymywania intruzów i znaleźć odpowiedź na nowy trend wtórnych infekcji. Mantra na zimę 2016 roku brzmi: „Przygotuj się na atak i przetrwaj”.


Pełen raport dostępny jest na stronie: http://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/vulnerabilities-prelude-impending-attacks

Informacje na temat firmy Trend Micro

Trend Micro Incorporated (TYO: 4704, TSE: 4704) jako światowy lider w dziedzinie oprogramowania i rozwiązań zabezpieczających dąży do zapewnienia bezpiecznego globalnego środowiska wymiany informacji cyfrowych. Od ponad 25 lat jej pracownicy dokładają wszelkich starań, aby zapewnić bezpieczeństwo użytkownikom, rodzinom, firmom i organizacjom rządowym korzystającym z możliwości współczesnych technologii i nowych sposobów udostępniania informacji.

Informacje stanowią obecnie w firmach jeden z najcenniejszych zasobów strategicznych, który decyduje o ich przewadze nad konkurencją i odpowiednim funkcjonowaniu. Gwałtowny rozwój technologii związanych z urządzeniami przenośnymi, sieciami społecznościowymi i środowiskiem chmury sprawia, że ochrona tych informacji stanowi coraz większe wyzwanie. Organizacjom potrzebna jest odpowiednio dobrana strategia ochrony.

Informacje są chronione w sposób inteligentny z użyciem innowacyjnych rozwiązań zabezpieczających, które można łatwo wdrożyć, bezproblemowo nimi zarządzać i dopasować do zmieniającego się ekosystemu. Rozwiązania firmy Trend Micro zapewniają wielopoziomową ochronę zawartości na urządzeniach przenośnych i serwerach oraz w punktach końcowych, bramach i chmurze. Korzystając z tych rozwiązań, organizacje mogą zapewnić bezpieczeństwo użytkowników końcowych, zmieniających się centrów danych, zasobów w chmurze i innych informacji zagrożonych coraz bardziej wymyślnymi atakami.

Wszystkie rozwiązania korzystają z opartego na chmurze mechanizmu globalnej ochrony przed zagrożeniami, Trend Micro™ Smart Protection Network™, a ich obsługę zapewnia 1200 ekspertów ds. zagrożeń z całego świata. Dodatkowe informacje — www.trendmicro.pl.