Nowe trendy w cyberprzestępczości – ataki na Linuksa i infrastrukturę krytyczną

Technologie i innowacje

W ciągu ostatniego roku cyberprzestępcy zwiększyli częstotliwość ataków na infrastrukturę krytyczną. Jednocześnie wciąż rozwijają narzędzia i metody działania, aby znaleźć nowe możliwości wydobycia z firmowych sieci cennych danych. Analitycy Derek Manky i Aamir Lakhani z FortiGuard Labs przedstawiają swój punkt widzenia na aktualne, główne trendy dotyczące cyberataków oraz sposobów, w jakie można się przed nimi chronić.

klawiatura laptopa z klawiszem Alert
Źródło: FortiGuard Labs

W ciągu ostatniego roku cyberprzestępcy zwiększyli częstotliwość ataków na infrastrukturę krytyczną. Jednocześnie wciąż rozwijają narzędzia i metody działania, aby znaleźć nowe możliwości wydobycia z firmowych sieci cennych danych. Analitycy Derek Manky i Aamir Lakhani z FortiGuard Labs przedstawiają swój punkt widzenia na aktualne, główne trendy dotyczące cyberataków oraz sposobów, w jakie można się przed nimi chronić.

Sposoby działania cyberprzestępców nieustannie się zmieniają. Co jest obecnie wśród nich szczególnie popularne?

Derek: Zmiany zazwyczaj wynikają z postępu technicznego lub pojawiania się nowych trendów w branży IT. Obecnie widzimy, jak obiektem zainteresowania staje się Linux czy też podsystem Windows dla Linuksa. Częściowo dzieje się tak z powodu nieustannego rozbudowywania takich botnetów jak Mirai, które atakują infrastrukturę IoT, ale dostrzegamy wzrost uwagi poświęcanej Linuksowi również w innych rodzajach ataków.

Aamir: Wraz ze wzrostem popularności Linuksa wśród użytkowników, zwiększyła się również jego popularność jako celu dla atakujących. Ataki wymierzone przeciwko niemu oraz działającym na nim aplikacjom są już tak samo powszechne, jak ataki na systemy operacyjne z rodziny Windows. Ponadto, w „okienkach” istnieje coraz więcej możliwości typowych dla Linuksa, więc wobec wszystkich platform stosowane są podobne mechanizmy ataków.

Wraz ze wzrostem popularności Linuksa wśród użytkowników, zwiększyła się również jego popularność jako celu dla atakujących

Niestety, ale użytkownicy Linuksa nie są przyzwyczajeni do myśli, że to środowisko również jest podatne na ataki. Tymczasem systemy linuksowe są bogate w dane, co pozwala przestępcom na atakowanie repozytoriów zawierających takie dane jak poświadczenia SSH, certyfikaty, nazwy użytkowników aplikacji i ich hasła. Kluczem do skutecznej obrony jest w tym przypadku zwiększenie poziomu wiedzy na temat Linuksa i innych systemów operacyjnych.

Czytaj także: Powstanie Centralne Biuro Zwalczania Cyberprzestępczości; jakie będzie mieć uprawnienia?

Jak nasilające się ataki na infrastrukturę krytyczną zmieniają sposób, w jaki przedsiębiorstwa powinny postrzegać bezpieczeństwo?

Derek: Ostatnio nastąpił wzrost liczby ataków na infrastrukturę krytyczną, a do opisania niektórych z nich użyto sformułowania „killware”. Ataki te są wymierzone przeciwko systemom ochrony zdrowia i mają szkodliwy wpływ na zdrowie, a nawet życie ludzi – stąd ten termin.

Cyberprzestępcy zdają sobie sprawę z ryzyka, jakie w wyniku ich działania zostaje sprowadzone na daną placówkę, więc wykorzystują to, aby wpłynąć na przyspieszenie decyzji o zapłaceniu okupu. Widzieliśmy to również w przypadku ataków DarkSide i na infrastrukturę Colonial Pipeline.

To, co zmienia się najbardziej, to strategia, którą cyberprzestępcy wykorzystują w atakach ransomware. Stają się one coraz bardziej złożone i rozbudowane. Biorąc pod uwagę poziom zbieżności metod ataków stosowanych przez cyberprzestępców oraz przez grupy prowadzące zaawansowane uporczywe ataki typu APT, jest tylko kwestią czasu, gdy szczególnie destrukcyjne funkcje, takie jak złośliwy kod typu wiper, zostaną dodane do zestawów narzędzi ransomware. Może to stanowić poważny problem dla nowo powstających środowisk brzegowych, infrastruktury krytycznej i łańcuchów dostaw.

Co zmienia się najbardziej, to strategia, którą cyberprzestępcy wykorzystują w atakach ransomware. Stają się one coraz bardziej złożone i rozbudowane

Aamir: Im bardziej widzimy, jak ransomware i inne złośliwe oprogramowanie mają wpływ na naszą fizyczną rzeczywistość, tym bardziej dostrzegamy, że wpływają też bezpośrednio na społeczeństwo. Zakłócają pracę szpitali, rurociągów, oczyszczalni ścieków i oczywiście systemów IT.

Coraz bardziej niepokojące jest to, że cyberprzestępcy odchodzą od pomniejszych celów i skupiają się na tym, co może wywrzeć wpływ na świat fizyczny na znaczną skalę. Musimy być więc bardziej czujni, jeśli chodzi o potencjalne ryzyko niesione przez cyberatak nie tylko dla przedsiębiorstwa, ale dla całej społeczności.

Czytaj także: Bankowe Centrum Cyberbezpieczeństwa i Komenda Główna Policji ostrzegają przed niebezpiecznymi linkami w SMS-ach

Jak firmy mogą zabezpieczyć się w erze nieustannie ewoluujących trendów dotyczących ataków?

Derek: Przy wciąż zmienianej taktyce prowadzenia ataków ransomware firmy muszą bez przerwy aktualizować swoje zabezpieczenia. Dodatkowo, ogólny poziom cyberhigieny skutecznie może podnieść edukowanie pracowników w zakresie typowych technik cyberataków.

Wdrożenie skutecznej strategii ochronnej, która obejmuje m.in. zasadę Zero Trust, czy też segmentację i mikrosegmentację sieci, może pomóc w zapobieganiu atakom ransomware i ochronie danych. Ponadto, regularne tworzenie kopii zapasowych i przechowywanie danych w trybie offline może pozwolić szybko odzyskać zasoby.

Wdrożenie skutecznej strategii ochronnej, która obejmuje m.in. zasadę Zero Trust, (...) może pomóc w zapobieganiu atakom ransomware i ochronie danych

Aamir: Należy zwracać uwagę na zmieniające się trendy dotyczące ataków i wykorzystywać udostępniane dane na ich temat, aby identyfikować wzorce niebezpiecznych zachowań.

Cyberprzestępcy czasami używają tych samych technik ataku jak wcześniej, ponieważ informacje o nich nie przedostały się do powszechnej świadomości użytkowników, a wykorzystywane w atakach luki pozostają niezałatane.

Czytaj także: Mastercard z Europolem przeciw zagrożeniom cybernetycznym w całej Europie

Źródło: FortiGuard Labs
Udostępnij artykuł: