Amenințări la adresa securității cibernetice

Amenințări la adresa securității cibernetice

Internetul poate fi un mediu ostil. Amenințarea unui atac cibernetic este omniprezentă pe măsură ce noi vulnerabilități sunt lansate și o suită de instrumente este produsă pentru a le exploata. Ca urmare, presiunea asupra organizațiilor (și angajaților acestora) pentru a proteja datele clienților și a se apăra împotriva atacurilor este în creștere. Dar, în afară de utilizarea paravanelor de protecție și a software-ului antivirus, cum ne putem aștepta ca companiile, în special cele mici, cu bugete limitate și abilități de securitate, să rămână la curent cu amenințările? evolutie constanta?

Despre autor Tyler Moffitt, analist de securitate, Webroot. După cum arată lista noastră de programe malware din 2019, atacurile cibernetice devin din ce în ce mai avansate și mai greu de detectat. De la tulpini de ransomware la campanii de criptomining, care oferă cele mai utile atacuri dincolo de phishing, infractorii cibernetici folosesc mai bine informațiile personale furate disponibile pentru a crea atacuri mai convingătoare și mai direcționate. În cele din urmă, asta înseamnă că a nu mai face nimic nu mai este o opțiune. Este timpul ca organizațiile să se mobilizeze și să învețe să detecteze posibilele amenințări și implicații ale acestor tactici de atac. Începe cu înțelegerea celor mai urâte amenințări care planează în prezent asupra afacerilor.

Botnets: întrerupere masivă

Rețelele bot au continuat să domine lanțul de atacuri ale infecțiilor în 2019. Niciun alt tip de malware nu a fost responsabil pentru livrarea mai multor încărcături utile de ransomware și criptomining. Emotet, care a fost cel mai răspândit malware în 2018, și-a păstrat această distincție notabilă în 2019. Deși a fost închis pentru scurt timp în iunie, Emotet s-a întors din morți în septembrie și rămâne cea mai mare rețea botnet de până acum, furnizând mai multe încărcări utile rău intenționate. Trickbot a colaborat cu grupuri troiene bancare precum IcedID și Ursif în 2019. Infrastructura sa modulară îl face o amenințare serioasă pentru orice rețea pe care o infectează, iar atunci când este combinat cu ransomware-ul Ryuk, acesta este unul dintre cele mai devastatoare atacuri țintite din 2019. Dridex a fost odată unul dintre cei mai mari troieni bancari. Acum acționează ca un implant în lanțul de infecții cu ransomware Bitpaymer și se confruntă cu un succes alarmant.

Tripla amenințare a lui Emotet, Trickbot și Ryuk

Ransomware-ul există de aproape un deceniu și nu este surprinzător faptul că rămâne favoritul infractorilor cibernetici. Ransomware-ul rămâne o amenințare majoră, adoptând un model mai țintit anul trecut. Întreprinderile mici și mijlocii (IMM-urile) sunt o pradă ușoară și reprezintă majoritatea victimelor. Iar una dintre cele mai amenințătoare evoluții ale ransomware-ului vine sub forma atacului „triplu amenințare”, care implică Emotet, Trickbot și Ryuk. În ceea ce privește daunele financiare, acesta este probabil cel mai de succes lanț din 2019. Cu operațiuni de recunoaștere mai direcționate, acum acordă valoare anumitor rețele după ce infecția le extorcă în consecință în urma implementării ransomware-ului. Când vine vorba de alte soiuri de ransomware, GandCrab este unul dintre cele mai de succes exemple de ransomware ca serviciu (RaaS) până în prezent, cu profituri de peste 2 miliarde de euro. În timp ce Crysis (cunoscut și sub numele de Dharma) își face a doua apariție consecutivă pe lista noastră cu cele mai urâte programe malware. Acest ransomware a fost distribuit în mod activ în prima jumătate a anului 2019 și aproape toate infecțiile pe care le-am observat au fost distribuite printr-un compromis RDP.

Phishing personalizat

Anul acesta, complexitatea și credibilitatea campaniilor rău intenționate bazate pe e-mail cresc dramatic. Phishing-ul a devenit din ce în ce mai personalizat, iar e-mailurile de extorcare au început să pretindă că au capturat un comportament nepoliticos cu parole compromise. Atacurile BEC (Business Email Compromise) au crescut și în 2019. Cei responsabili pentru trimiterea plăților sau achiziționarea de carduri cadou au fost atacați prin conturi de e-mail frauduloase care au falsificat identitatea directorilor de afaceri sau a părților din familie. Victimele sunt adesea forțate să renunțe la transferuri bancare, informații de identificare, carduri cadou și multe altele. Ceea ce mulți angajați nu realizează este că de multe ori cea mai mare problemă de securitate din birou este unul dintre colegii lor, nu un hacker într-o locație îndepărtată. Lipsa celor mai bune practici, cum ar fi gestionarea defectuoasă a domeniului, a fi receptiv, nu proactiv, reutilizarea și partajarea parolelor și lipsa autentificării cu mai mulți factori înseamnă că actorii răi se pot „phishing” deja.

Cryptomining și Cryptojacking

Cryptojacking (numit și cryptomining rău intenționat) este o amenințare online emergentă care se ascunde într-un computer sau dispozitiv mobil și folosește resursele mașinii pentru a „exploa” forme de bani online numite criptomonede. Este o amenințare care poate prelua browserele web și poate compromite toate tipurile de dispozitive, de la computere desktop la laptopuri, smartphone-uri și chiar servere de rețea. Și conform cercetării Webroot, aceste atacuri cresc și scad odată cu capitalizarea de piață relativă a prețului criptomonedei. Cea mai mare campanie de criptojacking din acest an a fost atacul „Retadup”, iar cea mai inovatoare a fost „Hidden Bee”. Hidden Bee Tactics are o structură internă complexă, cu mai multe straturi, care este neobișnuită printre seturile de instrumente pentru criminalitatea cibernetică, ceea ce o face un plus interesant peisajul amenințărilor. A apărut anul trecut cu exploit-uri IE și acum a devenit încărcătură utilă în imaginile JPEG și PNG datorită exploit-urilor flash ale formatelor media Steganography și WAV. Dificultatea suplimentară în analiză este introdusă de faptul că adresele URL și cheile de criptare nu sunt niciodată reutilizate și funcționează doar pentru o singură sesiune. În timp ce Retadup este un vierme cripto-minier, care a început anul trecut și a fost înlăturat în august de Centrul de Luptă împotriva Crimelor Cibernetice (C3N) al Jandarmeriei Naționale Franceze, după ce a preluat controlul serverului de comandă și control al malware. Folosește pe furiș un procesor de computer pentru a extrage criptomonede, câștigând bani pentru comercianți. De asemenea, este capabil să execute alte tipuri de malware, cum ar fi ransomware, și este de obicei distribuit prin atașamente de fișiere, rețele de partajare a fișierelor și link-uri către site-uri web rău intenționate. Numărul maxim de infecții a dus la Retadup pe peste 800,000 de mașini simultan.

Abordați vulnerabilitățile critice de securitate

Aceste amenințări mai urâte subliniază cât de necesar este ca o abordare cuprinzătoare a securității punctelor terminale să urmărească mai mult ca niciodată aceste modele de atac diverse și complexe. Atacatorii pot folosi aceleași varietăți de malware, dar pot folosi mai bine informațiile personale furate disponibile pentru amenințări mai personalizate. Prin urmare, organizațiile ar trebui să adopte o abordare stratificată a securității și să nu subestimeze puterea instruirii consecvente în materie de securitate în timp ce lucrează pentru a-și îmbunătăți rezistența și protecția cibernetică. La urma urmei, o companie care practică un bun management al riscului nu numai că își protejează reputația, proprietatea intelectuală și datele, dar va oferi și clienților săi asigurări care îi vor face atractivi pentru a face afaceri.