Chociaż rok 2023 jeszcze się nie skończył , już dziś możemy zdefiniować i opisać najważniejsze kierunki działalności cyberprzestępców. Sprawdźcie co zrobić, żeby skutecznie chronić się przed ich negatywnymi konsekwencjami.
Według raportu Cybersecurity Ventures, w 2023 r. roczny koszt cyberprzestępczości na całym świecie przekroczy 8 bilionów dolarów. Ta pozornie ogromna kwota może być jednak znacznie zaniżona. Co będzie składało się na tę liczbę?
Ataki ransomware na aplikacje i infrastrukturę IT całych państw
Początkowo, ransomware był specjalizacją osób prywatnych lub małych grup, które rozsyłały e-maile z żądaniem okupu, zbierając niewielkie sumy od poszczególnych ofiar. Z czasem hakerzy zorientowali się, jak dochodowe jest skierowanie swoich działań na duże korporacje, które generują dziesiątki, a nawet setki milionów dolarów rocznie, i nie zawahają się zapłacić wielkich sum w ramach okupu, aby tylko nie stracić dostępu do ważnych danych.
Obecnie skala jest jednak jeszcze większa – widzimy ataki ransomware przeprowadzane na całe kraje. Na przykład grupa Dzięki skali działania, która obejmuje badania i rozwój, zapewnienie jakości, zarządzanie zasobami ludzkimi oraz fizyczne biura, grupy ransomware mogą teraz zaatakować każde przedsiębiorstwo, niezależnie od jego wielkości.
Jednak, im większa grupa, tym trudniej jej pozostać niezauważoną. Chociaż ransomware’em atakuje się, aby zarobić, to coraz większą rolę odgrywają antagonizmy międzynarodowe. Z prostego powodu: ciężko ukryć biznes wart miliony dolarów, zatrudniający setki wykwalifikowanych pracowników i posiadający biura w głównych miastach. Im większe przedsiębiorstwo, tym bardziej zależy mu na współpracy lub przynajmniej biernym przyzwoleniu ze strony rządu kraju, w którym się znajduje. W rezultacie grupy te zmuszone są do dostosowywania swoich działań do interesów geopolitycznych swoich krajów macierzystych. Przywołać tutaj można przykład rosyjskich hackerów, którzy od lutego 2022 roku nieustannie atakują systemy nie tylko ukraińskie, ale również polskie.
Ataki na łańcuchy dostaw
Łańcuchy dostaw stają się kluczowe dla większości biznesów. Nic więc dziwnego, że firmy coraz chętniej sięgają po pomoc w zarządzaniu nimi, która umożliwi im wgląd w stan łańcucha w czasie rzeczywistym. Jak wynika z raportu . Przenosząc działalność do chmury, organizacje coraz bardziej polegają na doświadczeniu partnerów i podwykonawców, co zwiększa ryzyko zagrożenia dla całego łańcucha dostaw.
Przykładem incydentu związanego z bezpieczeństwem łańcucha dostaw może być przypadek SolarWinds Orion, gdy hackerzy weszli „tylnymi drzwiami” (backdoorem) do prywatnych środowisk, wykorzystując podatność Log4shell. Umożliwiała ona przejęcie kontroli nad serwerami internetowymi opartymi na Javie i uruchomienie złośliwego kodu.
Z kolei w dniu 21 marca 2022 roku grupa ransomware Lapsus$ uzyskała dostęp do platformy zarządzania tożsamością Okta i do jej klientów. Okta jest odpowiedzialna za zabezpieczanie procesów uwierzytelniania użytkowników oraz tworzenie kontroli tożsamości, co oznacza, że setki tysięcy użytkowników mogło mieć problemy przez firmę odpowiedzialną za ich bezpieczeństwo.
Chociaż ataki na łańcuchy dostaw mogą zdarzać się zarówno w przypadku, gdy wykorzystują one oprogramowanie chmurowe, jak i tradycyjne, to w przypadku chmury istnieje więcej sposobów na prewencję.
Nieodpowiednie wykorzystanie MS Office
Czy wiedzieliście, że 34% włamywaczy włamuje się do domów przez drzwi frontowe? Po prostu naciskają klamkę i wchodzą. Podobne tendencje widzimy w cyfrowym świecie – dokumenty Microsoft Office działają jak nasze wirtualne drzwi do domu. Każdy z nich korzysta bez zastanawiania się nad kwestiami bezpieczeństwa, co czyni je atrakcyjnym wektorem ataku. Hackerzy rozsyłają m.in. złośliwe dokumenty (maldocs), które wykorzystują funkcjonalności makr dostępnych w pakiecie Office do atakowania ofiar.
Z tego względu Microsoft ogłosił, że zmieni domyślne ustawienia Office’a w taki sposób, aby wyłączyć makra. Jak możemy zaobserwować, od wielu lat, gdy pobieramy nowy plik, często musimy potwierdzić, że chcemy go zacząć edytować. To właśnie sposób ochrony przed złośliwymi makrami, które – jak przyznaje sam Microsoft – chociaż pożyteczne, często są wykorzystywane do nieodpowiednich celów.
To oczywiste, że raczej nie otworzymy pliku Excel od obcej osoby, natomiast chętnie to zrobimy, jeśli pisze koleżanka czy kolega z biurka obok. Jednak nie zawsze to oni piszą – cyberprzestępcy potrafią się podszyć pod każdą osobę, wysyłając prosty e-mail, który ma nas przekonać do tego, aby otworzyć zawarty w nim załącznik. Chociaż systemy ochrony cybernetycznej w firmach są coraz skuteczniejsze w ochronie przed nadchodzącą korespondencją z nieznanych e-maili, czasami pracownicy sami wpadają w zastawione przez cyberprzestępców sidła.
Najlepszą obroną przed tego rodzaju cyberatakami jest nieustanne szkolenie pracowników i budzenie w nich czujności, pokazywanie im przykładów ataków, nakłanianie do kwestionowania tego, co dostają. Najprostszą metodą na weryfikację wiadomości, która przychodzi określonym kanałem (e-mail, social media, SMS) jest odezwanie się do danej osoby za pośrednictwem innego kanału służbowego. W ten sposób można szybko ustalić, czy to rzeczywiście ona jest nadawcą wiadomości.
Jak chronić firmę przed cyberatakami w 2023 roku?
- Regularnie instaluj aktualizacje i patche. W maju 2017 roku WannaCry zadał ciężki cios organizacjom na całym świecie, infekując ponad 200 000 komputerów w ciągu trzech dni. Jednak patch, który łatał wykorzystaną w tym ataku podatność EternalBlue, był dostępny już na miesiąc przed atakiem.
- Przyjmij strategię „przede wszystkim prewencja”. Podejście oparte wyłącznie na próbie neutralizacji skutków ataków, które nas dotknęły, nie jest wystarczające. Gdy atak już w jakiś sposób przeniknie do sieci korporacyjnej, jest już za późno.
- Zainstaluj oprogramowanie anty-ransomware. Takie rozwiązanie monitoruje podejrzane aktywności, takie jak otwieranie i szyfrowanie dużej liczby plików, a jeśli wykryje jakiekolwiek odstające od normy zachowanie, może natychmiast zareagować, zapobiegając szkodom na większą skalę.
- Wdróż program szkoleń z zakresu świadomości bezpieczeństwa. Wiele cyberataków może rozpocząć się od spersonalizowanego e-maila, który nie zawiera złośliwego oprogramowania, ale wykorzystuje socjotechniki, aby spróbować skłonić użytkownika do kliknięcia w niebezpieczny adres URL. Edukacja użytkowników jest więc jednym z najważniejszych elementów ochrony.
- Informuj pracowników na bieżąco o ewentualnych incydentach, np. e-mailach phishingowych, które przyszły do jednego z nich – warto, aby wiedzieli, na co zwracać uwagę.
Cyberbezpieczeństwo to jeden z kluczowych obszarów oferty Axians. W październiku firma zorganizowała kampanię CyberSecurity Tech Talks, w ramach której specjaliści z 12 krajów omawiali różnorodne aspekty bezpiecznego zachowania w przestrzeni online. Zachęcamy do obejrzenia przygotowanych przez nas materiałów poświęconym takim zagadnieniom jak:
- Ryzyka Internetu Rzeczy
- Security Operations Centers (SOCs)
- Automatyzacja sieci
- Jak hackerzy wykorzystują AI
- Testy penetracyjne
- Phishing
- Zarządzanie podatnościami kontra testy penetracyjne
- Odpowiadanie na incydenty
- Reagowanie na incydenty i analiza śledcza
- Privilege Access Management (PAM)
- Zero trust
- Ład korporacyjny, ryzyko i komfort
Tekst artykułu powstał na podstawie raportu „Five dangerous cyberattacks you should expect in 2023” autorstwa Cybertalk.