Cyberprzestępcy wciąż częściej atakują sieci firmowe
Aktualny raport G DATA CyberDefense o zagrożeniach pokazuje dość znaczny spadek liczby ataków, które zostały powstrzymane w pierwszej połowie 2021 r. w porównaniu z analogicznym okresem w roku poprzednim. Powodem jest to, że obecnie w atakach nie jest już wykorzystywane wyłącznie złośliwe oprogramowanie. Ryzyko dla firm wciąż pozostaje na bardzo wysokim poziomie.
Liczba udaremnionych cyberataków spadła o ponad 40 procent w porównaniu z pierwszą połową 2020 roku. Potwierdza to aktualny raport G DATA. Gwałtowny spadek to efekt porównania obecnych statystyk do wyjątkowo dużej liczby zagrożeń w drugim kwartale 2020 roku. Hakerzy wykorzystywali wtedy niepewność ludzi spowodowaną początkiem pandemii, co w tamtym czasie doprowadziło do masowego wzrostu liczby ataków, którym udało się zapobiec (wzrost o 154%).
Porównując pierwszy i drugi kwartał 2021 r. ze sobą otrzymujemy spadek liczby zagrożeń o 15,6%. Aktualne dane potwierdzają również trend polegający na tym, że osoby atakujące w coraz większym stopniu skupiają się na sieciach firmowych. Podczas gdy liczba udaremnionych ataków na klientów prywatnych spadła o prawie 20 %!
Skończyły się czasy ataków na wielką skalę. Cyberprzestępcy coraz częściej atakują firmy. Zakładamy, że szczególnie w minionym roku wiele firm padło ofiarą cyberataku z powodu pospiesznie przeprowadzonej przeprowadzki na home office, ale administratorzy mogli jeszcze tego nie zauważyć.
Tim Berghoff
Specjalista ds. bezpieczeństwa w G DATA
Ukierunkowane podejście
Cyberprzestępcy nadal wykorzystują istniejące luki wykorzystując je w atakach ukierunkowanych. Zwłaszcza w pierwszych sześciu miesiącach roku różne grupy przestępcze aktywnie wykorzystywały kilka poważnych luk w zabezpieczeniach serwerów Microsoft Exchange i szpiegowały sieci korporacyjne.
Innym przykładem działania cyberprzestępców jest tak zwane obejście AMSI. Atakujący wielokrotnie próbują ominąć interfejs skanowania antymalware (AMSI) opracowany przez firmę Microsoft.Jednak autorzy złośliwego oprogramowania używają zautomatyzowanych narzędzi, aby spróbować wyłączyć ten interfejs lub znaleźć sposób na obejście go – zwłaszcza celem wykorzystania bezplikowego złośliwego oprogramowania.
Dominacja RAT w TOP10
Tak jak poprzednio QBot jest nie tylko jednym z najbardziej aktywnych, ale także jednym z najniebezpieczniejszych szkodników. Następca Emotetu został wykorzystany w większości ataków w pierwszej połowie tego roku. Hakerzy stopniowo rozwinęli oryginalnego trojana bankowego w uniwersalną broń dla cyberprzestępców. Wiele trojanów zdalnego dostępu (RAT) jest nadal aktywnych. Do tej grupy należy siedem z dziesięciu najbardziej aktywnych szkodliwych programów w naszym rankingu. Zagrożenia RAT umożliwiają zdalną i administracyjną kontrolę nad zewnętrznym komputerem niezauważonym przez użytkownika. Na przykład atakujący mogą przeglądać pulpit ofiary, rejestrować naciśnięcia klawiszy, uzyskiwać dostęp do kamery, kopiować dane logowania przechowywane w przeglądarkach lub przesyłać lub pobierać pliki.
Miejsce | Nazwa | Typ |
1. | QBot | trojan zdalnego dostępu |
2. | njRAT | trojan zdalnego dostępu |
3. | Trickbot | dystrybutor złośliwego oprogramowania |
4. | XRedRAT | trojan zdalnego dostępu |
5. | RemcosRAT | trojan zdalnego dostępu |
6. | Dridex | spyware |
7. | Tofsee | trojan zdalnego dostępu |
8. | NanoCore | trojan zdalnego dostępu |
9. | Musecador | trojan |
10. | AMRa | trojan zdalnego dostępu |
Malware-as-a-service: Gootloader
Spojrzenie na obecną falę ataków Gootloader pokazuje jak sprytni cyberprzestępcy udoskonalili swoje działania. Autorzy złośliwego oprogramowania rozwinęli Gootloader, aby mógł pobierać i instalować inne złośliwe oprogramowanie. Hakerzy stawiają własne strony infekując nimi wyniki wyszukiwania. Wyglądają one jak godne zaufania strony, ciężki do odróżnienia nawet dla power userów!
Mimo spadku liczby zagrożeń nie możemy tracić czujności. Firmy powinny raczej odrobić teraz swoją pracę domową i odpowiednio zabezpieczyć infrastrukturę IT. Środki techniczne są ważne, ale co najmniej równie ważne jest przeszkolenie pracowników w zakresie radzenia sobie z zagrożeniami — ponieważ nie wszystkie zagrożenia dotyczą wyłącznie złośliwego oprogramowania..
Tim Berghoff
Specjalista ds. bezpieczeństwa w G DATA