5 cyberataków, na które trzeba uważać w 2022 roku
2022-02-19 00:50
Na jakie ataki trzeba uważać w 2022 roku? © fot. mat. prasowe
Przeczytaj także: 5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok
1. Ataki na Linuksa
Do niedawna Linux znajdował się poza obszarem zainteresowania cyberprzestępców. Zaczęło się to jednak zmieniać. Obecnie ataki na ten system, jak i działające na nim aplikacje, są już tak samo powszechne, jak ataki na systemy z rodziny Windows.
Jest to problem dla wielu firm, które, co prawda, są przyzwyczajone do obrony przed atakami na systemy Windows, ale nigdy nie patrzyły na Linuksa z punktu widzenia ochrony przed złośliwym oprogramowaniem. Powagi sytuacji nadaje fakt, że środowiska linuksowe często zawierają cenne dane uwierzytelniające, certyfikaty, nazwy użytkowników aplikacji i hasła – mówi Derek Manky, szef działu Security Insights i Global Threat Alliances w FortiGuard Labs firmy Fortinet.
2. Ataki na sieci satelitarne
Wraz ze wzrostem liczby połączeń wykorzystujących oferowany już przez kilku dostawców internet satelitarny, prawdopodobieństwo pojawienia się nowych eksploitów wymierzonych w te sieci także będzie większe. Najważniejszym celem ataków będą firmy, które polegają na łączności satelitarnej, aby eliminować opóźnienia w transmisji danych. Jest to istotne np. w grach online, zapewnianiu usług o znaczeniu krytycznym w odległych lokalizacjach, dla jednostek użyteczności publicznej czy branży transportowej. Zainteresowanie przestępców tymi obszarami sprawia, że ponownie wzrośnie możliwy zakres ataku, ponieważ firmy za pomocą sieci satelitarnych łączą te systemy, które wcześniej nie były połączone z siecią, jak np. zdalne urządzenia stosowane w środowiskach technik operacyjnych (OT).
3. Ataki na portfele kryptowalutowe
Coraz więcej rodzajów złośliwego oprogramowania potrafi wykraść dane uwierzytelniające do portfeli kryptowalut, takie jak klucze prywatne Bitcoin, adresy portfeli i inne istotne informacje. Ataki tego rodzaju często rozpoczynane są kampanią phishingową, w ramach której wykorzystywane są klasyczne działania socjotechniczne, polegające na dołączaniu złośliwego dokumentu Microsoft Word do wiadomości e-mail.
Przykładem narzędzia atakującego portfele kryptowalutowe jest też nowy trojan zdalnego dostępu (RAT) o nazwie ElectroRAT. Połączono w nim inżynierię społeczną z niestandardowymi aplikacjami kryptowalutowymi, a także zapewniono funkcję keyloggingu (przechwytywania znaków wpisywanych za pomocą klawiatury), wykonywania zrzutów ekranu, wysyłania i pobierania plików oraz wykonywania poleceń.
4. Ataki na systemy przemysłowe i infrastrukturalne (OT)
Ataki typu ransomware są coraz częściej wymierzone w infrastrukturę krytyczną, a do opisania charakteru niektórych z tych incydentów używa się sformułowania „killware”. Chociaż ataki te nie muszą stanowić bezpośredniego zagrożenia dla ludzkiego życia, to użycie tego terminu jest zasadne, ponieważ złośliwe oprogramowanie, które zakłóca pracę szpitali i innej infrastruktury krytycznej, ma bezpośredni wpływ na ludzi.
Cyberprzestępcy prowadzą ataki na infrastrukturę OT w taki sposób, aby miały one znaczący wpływ na świat fizyczny. Niemal powszechna konwergencja sieci IT i OT ułatwia im dostęp do krytycznych systemów za pośrednictwem sieci domowych i urządzeń pracowników zdalnych. Dodatkowym czynnikiem zwiększającym ryzyko jest fakt, że przestępcy nie muszą posiadać specjalistycznej wiedzy technicznej na temat systemów ICS i SCADA, ponieważ narzędzia do prowadzenia ataków można kupić w Darkwebie.
5. Ataki na brzegową infrastrukturę sieciową
Wzrost liczby osób pracujących zdalnie naraził infrastrukturę sieci korporacyjnych na wiele zagrożeń występujących tradycyjnie w sieciach domowych. Znaczne rozszerzenie brzegu infrastruktury sieciowej oznacza, że powstaje więcej miejsc, w których mogą być ukryte zagrożenia typu „living off the land”. Stosujący tę technikę przestępcy wykorzystują złośliwe oprogramowanie stworzone na podstawie istniejących już wcześniej, niegroźnych zestawów narzędzi, dzięki czemu ich ataki wyglądają jak normalna aktywność systemu. Ataki tego typu mogą być również łączone z trojanami dostępu brzegowego (EAT). Unikające wykrycia złośliwe oprogramowanie zlokalizowane w środowiskach brzegowych może wykorzystywać lokalne zasoby do obserwowania działań i danych na brzegu sieci, a następnie wykradać je lub szyfrować i żądać okupu za przywrócenie dostępu do nich.
Ochrona przed nowymi i starymi zagrożeniami
Przedsiębiorstwa powinny z pewnością potraktować priorytetowo wzmocnienie systemów ochronnych bazujących zarówno na Linuksie, jak i na systemie Windows. Wdrażając nowe rozwiązania, firmy powinny kierować się przede wszystkim bezpieczeństwem. Przed dodaniem nowych rodzajów połączeń, np. za pomocą łączności satelitarnej, należy upewnić się, że są one odpowiednio chronione. Należy również pamiętać o tym, że cyberprzestępcy stosują wybraną taktykę tak długo, jak przynosi ona korzyści. Obrona zarówno przed nowymi, jak i już znanymi zagrożeniami, wymaga zintegrowanego podejścia do bezpieczeństwa. Aby z nimi walczyć należy zastosować taką platformę ochronną, która została zaprojektowane z myślą o współpracy jej poszczególnych elementów.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)