Idzie druga fala pandemii, a cyberprzestępcy wrzucają piąty bieg. Hakerzy nie próżnują

Zaczęliśmy spędzać coraz więcej czasu w świecie cyfrowym, co nie uszło uwadze hakerów. Liczba wykrytych zagrożeń w sieci wzrosła o 131 proc. Dostęp do domowych środowisk pracowników często jest tylko bramą do zasobów firmy. W ten sposób prywatne urządzenie, takie jak tablet, czy aparat cyfrowy może posłużyć do wykradzenia wrażliwych danych i szantażu.

„Nigdy wcześniej tylu ludzi jednocześnie nie spędzało czasu w Internecie” – mówi Jolanta Malak, zarządzająca polskim oddziałem Fortinet, firmy IT specjalizującej się w bezpieczeństwie. To właśnie jej analiza pokazała wzmożoną aktywność cyberprzestępców. Przyciągały ich takie błędy w sztuce jak routery bez łatek bezpieczeństwa czy pracujące na domyślnych hasłach. „Hakerzy dostali jak na talerzu dostęp do sieci wielu użytkowników i dzięki temu mogli przedostawać się dalej do sieci firmowej” – dodaje Malak.

Bizblog.pl poleca

Po zinfiltrowaniu zasobów przedsiębiorstwa mogli zacząć je szyfrować. To zaś kończy się zwykle wysłaniem wiadomości o konieczności wniesienia okupu. Inaczej dane mogą zostać bezpowrotnie utracone.

„Oszuści przygotowali nawet ataki socjotechniczne ukierunkowane na dzieci jak np. fałszywe oferty gier online czy darmowych filmów. Wiele pirackich stron oferuje obecnie możliwość oglądania ostatnich hitów kinowych za darmo, jednocześnie infekując złośliwym oprogramowaniem urządzenie użytkownika” – podkreśla Malak.

Nietrudno wyobrazić sobie sytuację, w której rodzic daje dziecku swój telefon do zabawy, kiedy sam musi skoncentrować się na wymagającej analizie do pracy. Niestety obok filmików ze Świnką Peppą smartfon może również zawierać firmowe dane, które nie powinny wpaść w niepowołane ręce.

Większość wirusów wciąż dystrybuuje się jednak za pomocą kampanii spamowych. Nic w tym dziwnego. W końcu załączniki mailowe są najpowszechniejszym sposobem na rozsyłanie treści w firmach. Mogą one np. zawierać oprogramowanie, które po zainfekowaniu komputera nie będzie się ujawniało do momentu aktywacji. Taki komputer może wówczas trafić do botnetu i zostać użyty do przeprowadzenia ataku DDoS, uniemożliwiającego normalne korzystanie ze wziętej na celownik usługi.

Ataki socjotechniczne na szpitale

Tego typu ataki żerują na ludzkich słabościach i emocjach, a sektor medyczny w ostatnim czasie jest wystawiany na nie lada próbę. Nic więc dziwnego, że w czasie pandemii hakerzy zaczęli mu się szczególnie przyglądać i wykorzystywać obawy np. przed niedoborem sprzętu medycznego. Analiza „Global Threat Landscape Report” pokazuje, że 12 proc. wszystkich ataków typu ransomware w pierwszej połowie tego roku brało na cel placówki ochrony zdrowia, 13,5 proc. instytucje rządowe i sektor publiczny, a 14 proc. – szkoły, uniwersytety i jednostki badawcze.

Cyberprzestępcy są oportunistami, pojawiają się zawsze tam, gdzie jest łatwa okazja do zysków i gdzie widzą możliwość jak największej stopy zwrotu z przeprowadzonego ataku

– wyjaśnia Jolanta Malak.

Kampanie były stylizowane tak, aby wydawało się, że nadawcami są takie instytucje jak amerykańskie Centrum Kontroli Chorób (CDC) lub Światowa Organizacja Zdrowia (WHO). Maile, adresowane do szpitali, producentów sprzętu medycznego i ubezpieczycieli, miały skłaniać do otwarcia wiadomości i kliknięcia w złośliwy załącznik.

Najsłabszym ogniwem zabezpieczeń wciąż pozostaje człowiek. W czasie pandemii targani możemy być negatywnymi emocjami i rozdarci przez wyzwania: finansowe czy sprzętowe. Wszystko to w swoich atakach starają się wykorzystać cyberprzestępców.

Trudny orzech do zgryzienia dla specjalistów od zabezpieczeń

Zmagania z bezpieczeństwem IT są nieustannym wyścigiem pomiędzy białymi i czarnymi kapeluszami. Pierwsi starają się wznosić blokady nie do obejścia, a drudzy szukają luk, które mogą wykorzystać. Świat IT staje się jednak coraz bardziej skomplikowany. Firmy korzystają z szeregu różnych środowisk, pracują na Windowsie lub Linuksie, w chmurze publicznej lub prywatnej, w środowisku wirtualnym lub na kontenerach. Serwery, jak i nasze komputery, pracują również na różnych procesorach, jednak zarówno AMD, jak i Intel pracują nad zwiększeniem odporności na ataki.

Jednym z ostatnich pomysłów Intela jest m.in. pełne szyfrowanie pamięci w nadchodzących procesorach. AMD stosuje to już w swoich jednostkach z technologiami PRO, jako funkcję Memory Guard. Jest to o tyle istotne, że szyfrowanie RAM-u zapewnia ochronę pomiędzy rdzeniem procesora a światem zewnętrznym.

Szyfrowanie w czasie rzeczywistym danych w pamięci systemowej, chroni dane użytkownika nawet w przypadku fizycznego ataku na sprzęt po jego zgubieniu lub kradzieży.

– tłumaczy Bruno Murzyn, AMD PR Manager, EMEA Communications.

A to dopiero początek infrastrukturalnej wyliczanki, w której każdy z komponentów ma swoje własne podatności (o czym niestety boleśnie przekonał się Intel) i podlega nieustannemu testowaniu ze strony czarnych kapeluszy.

Jak temu zaradzić? Jedną z odpowiedzi jest automatyzacja. Można sobie wyobrazić, że firma korzystać z tysiąca serwerów, gdzie aplikacje utrzymuje na Tomcacie, open-source’owym serwerze aplikacyjnym. Krótki rzut oka na stronę zabezpieczeń Tomcata pokazuje, że co kilka miesięcy zespół wypuszcza jego nową wersję, bo we wcześniejszej znaleziono lukę. Można aktualizować każdy serwer z osobna, ale automatyzacja procesu jest szybsza, tańsza i eliminuje miejsce na błąd ludzki.

„Automatyzacja poprzez eliminację ręcznych błędów i uchybień zwiększa bezpieczeństwo przepływu procesów w firmie. Dzięki standaryzacji procesów rośnie efektywność i wydajność pracy, a wszelkie rozbieżności i omyłki mogą być wykrywane i poprawiane już na samym początku” – mówi Adam Wojtkowski, Dyrektor Generalny Red Hat w regionie Europy Środkowo-Wschodniej

Innym trendem w firmach jest włączanie użytkowników biznesowych w opracowywanie zabezpieczeń.

Technologia ma działać dla pracowników, a nie oni dla technologii

„Rozwiązania, które sprawdzą się w urzędzie, gdzie średnia wieku użytkowników jest stosunkowo wysoka, nie zawsze muszą być odpowiednie dla organizacji zatrudniającej w większości młodych ludzi, którzy doskonale czują się, korzystając z najnowocześniejszych technologii” – mówi Mateusz Pastewski, cybersecurity sales manager z polskiego oddziału Cisco.

Co, jeśli pracownicy chcieliby udostępniać pliki za pomocą chmury? Na rynku mamy rozwiązania takie jak Box, Dropbox czy Cloudlock. Każde z nich daje inny poziom zarządzania informacjami, którymi dzielić się mogą użytkownicy. „Z jednej strony trzeba więc wsłuchiwać się w ich prośby i w miarę możliwości, oferować takie rozwiązania, które ułatwią im pracę, a jednocześnie będą bezpieczne” – dodaje Pastewski.

Innym przykładem jest dostęp do firmowych zasobów, od czego zaczęliśmy artykuł. Kluczowe jest ustalenie zasad określających kto i które urządzenia mają dostęp do firmowej infrastruktury i w jakim zakresie. Odpowiednie skonfigurowanie VPN-a pozwala na bezpieczny dostęp do zasobów firmowych nawet z domu. Pandemia tylko przyspieszyła jego popularyzację – Pastewski zdradza, że Cisco utrzymywało 10 razy więcej zapytań o swojego VPN-a, niż wcześniej. Większym zainteresowaniem cieszą się również metody wieloskładnikowej autentykacji

Zachowanie balansu pomiędzy bezpieczeństwem a wygodą to bardzo trudne zagadnienie. Dobrze opracowana polityka bezpieczeństwa pozwala wyznaczyć granicę pomiędzy akceptowalnymi a niebezpiecznymi zachowaniami użytkowników. Potrzeba zachowania bezpieczeństwa nie może wpływać negatywnie na efektywność pracy

– podsumowuje Pastewski.