- Zagro?enia zwi?zane z wiadomo?ciami
- Ransomware
- Luki w zabezpieczeniach o krytycznym znaczeniu
- Ataki na IoT
- Badania live casino online
- Krajobraz zagro?eń
- PDF do pobrania
W 2018 r. przedsi?biorstwa zala?a fala cyberprzest?pczo?ci obejmuj?ca zarówno nowe, jak i znane ju? wcze?niej zagro?enia. Badacze odkryli, ?e niemal wszystkie dzia?aj?ce komputery maj? powa?ne wady sprz?towe, problem z ransomware nie zosta? rozwi?zany, a kryptowaluty s? wydobywane nielegalnie na coraz wi?cej sposobów. Ponadto odnotowali nowe, skuteczne ataki na s?abo zabezpieczone urz?dzenia domowe po??czone z Internetem. W reakcji na coraz wi?ksz? liczb? systemów operacyjnych i urz?dzeń cyberprzest?pcy zacz?li rezygnowa? z ataków opartych na zestawach exploitów na rzecz starej, ale ci?gle skutecznej taktyki — socjotechniki. Zestawy exploitów i zautomatyzowane metody by?y efektywne, gdy wielu u?ytkowników u?ywa?o oprogramowania z lukami w zabezpieczeniach, jednak w 2018 r. przest?pcy cz??ciej woleli wykorzystywa? ludzkie s?abo?ci.?
Nasze coroczne podsumowanie zabezpieczeń obejmuje analiz? tych i innych wa?nych kwestii zwi?zanych z bezpieczeństwem. Dostarcza tak?e przedsi?biorstwom i u?ytkownikom cennych informacji, które pomagaj? im u?wiadomi? sobie zagro?enia i lepiej si? na nie przygotowa?.
Zagro?enia zwi?zane z wiadomo?ciami
S?u?bowa poczta e-mail s?u?y do przesy?ania wa?nych wiadomo?ci do i z sieci przedsi?biorstwa, wi?c jest dla cyberprzest?pców atrakcyjnym celem. W zwi?zku z powy?szym phishing i inne oszustwa socjotechniczne s? jednymi z , z którymi zmagaj? si? specjali?ci ds. cyberbezpieczeństwa. Niechciane wiadomo?ci e-mail, profesjonalnie skonstruowane i sformu?owane, z ?atwo?ci? mog? oszuka? odbiorc?, który regularnie otrzymuje podobne e-maile.??
W 2018 r. wzros?a liczba ró?nego rodzaju zagro?eń zwi?zanych z przesy?aniem wiadomo?ci. W szczególno?ci zaobserwowali?my 82-procentowy wzrost blokowania dost?pu do adresów URL s?u??cych do phishingu wed?ug unikatowych adresów IP klientów w porównaniu z rokiem ubieg?ym. Do phishingu zwykle wykorzystywana jest poczta e-mail, poniewa? taki sposób rozprzestrzeniania zagro?eń jest mniej zale?ny od platformy ni? inne rodzaje ataków, które polegaj? na przyk?ad na okre?lonych exploitach.
Porównanie rok do roku blokowania dost?pu do adresów URL s?u??cych do phishingu wed?ug unikatowych adresów IP klientów (jedno urz?dzenie, na którym skorzystano z linku trzy razy, jest liczone tylko raz)
Ostatnio oprócz poczty e-mail do ataków phishingowych u?ywano tak?e czatu, 厂惭厂-ó飞 i innych sposobów komunikacji. Wi?ksze zró?nicowanie ataków phishingowych i wzrost ich liczby pokazuje, jak cyberprzest?pcy dostosowuj? si? do zmieniaj?cej si? sytuacji. Wi?ksza liczba urz?dzeń ??cz?cych si? z Internetem i coraz bogatsza oferta systemów operacyjnych oznaczaj?, ?e wykorzystanie jednego, konkretnego systemu nie b?dzie dla cyberprzest?pców tak zyskowne jak w przesz?o?ci. W zwi?zku z tym zwrócili si? oni ku staremu, ale nadal skutecznemu atakowi.
Inn? form? ataków, do których wykorzystuje si? systemy przesy?ania wiadomo?ci, by?y w 2018 r. fa?szywe biznesowe wiadomo?ci e-mail (BEC). W typowym ataku BEC przest?pca inicjuje lub przechwytuje komunikacj?, aby oszuka? pracownika przedsi?biorstwa, który ma uprawnienia do wydania lub przes?ania funduszy.
- Dyrektor generalny
- Dyrektor zarz?dzaj?cy/dyrektor
- Prezes
- Dyrektor generalny/kierownik
- Prezes zarz?du
- Inne
Stanowiska najcz??ciej wykorzystywane do podszywania si?
O ile ogólna liczba ataków typu BEC by?a niska, o tyle udana próba mog?a doprowadzi? do du?ych strat finansowych w firmach b?d?cych ich celem. Z kolei ataki phishingowe by?y skierowane przeciwko du?ej liczbie potencjalnych ofiar, poniewa? oszukanie nawet ma?ego procenta u?ytkowników przynios?oby atakuj?cym zysk.
Ransomware
Ogólnie zagro?enia zwi?zane z ransomware zmniejszy?y si? o 91 procent od 2017 do 2018 r., a liczba odkrytych rodzin ransomware w tym samym okresie równie? spad?a. Ten ostry i ci?g?y spadek stanowi? kontynuacj? trendu odnotowanego w naszym podsumowaniu pó?rocznym. Mo?na to przypisa? lepszym rozwi?zaniom do ochrony przed ransomware, rosn?cej ?wiadomo?ci tego zagro?enia i w pewnym zakresie wiedzy, i? negocjowanie z przest?pcami nie przyniesie efektów.
Zagro?enia zwi?zane z ransomware
Nowe rodziny ransomware
W zwi?zku z tym, ?e zysk, który chcieli osi?gn?? atakuj?cy, przewa?a? wysi?ek zwi?zany z organizacj? ataków, oprogramowanie ransomware nadal by?o u?ywane. Liczba przypadków wykrycia WannaCry — rodziny, która spowodowa?a s?ynn? epidemi? ransomware w maju 2017 r. — nie zmieni?a si? znacz?co (616?399) i usun??a w cień ataki wszystkich innych rodzin ransomware.
W 2018 r. liczba przypadków wykrycia wydobywania kryptowalut wzros?a do ponad 1,3 mln, co oznacza 237-procentowy wzrost w porównaniu z rokiem poprzednim.?
Przypadki wykrycia wydobywania kryptowalut
Przez ca?y rok nie tylko odnotowali?my wi?cej przypadków wykrycia, ale te? obserwowali?my ?gor?czk? z?ota” zwi?zan? z metodami ataków ukierunkowanych na wydobywanie kryptowalut: , , , , , , i .?
sierpień 2017–grudzień 2018
Oprócz tego odnotowali?my fal? jednej z metod ataku u?ywanej do omijania tradycyjnych metod dodawania do czarnej listy, a mianowicie zagro?eń bezplikowych. Te konkretne zagro?enia staraj? si? omin?? konwencjonalne rozwi?zania i zwykle mo?na je wykry? tylko przy u?yciu innych ?rodków, takich jak monitorowanie ruchu, wska?niki behawioralne lub piaskownica (tzw. ?sandboxing”).
Luki w zabezpieczeniach o krytycznym znaczeniu
Ten rok w dziedzinie bezpieczeństwa rozpocz?? si? od prze?omowego ujawnienia Meltdown i Spectre — luk w zabezpieczeniach na poziomie procesora, które wynika?y z b??dów spekulatywnego wykonywania instrukcji CPU. Nowe klasy b??dów dotyczy?y ró?nych mikroprocesorów i sta?y si? ?ród?em , a tak?e wielu . Do końca roku nie przedstawiono ?adnego prostego rozwi?zania tego problemu.
Kolejnym problemem, który po raz pierwszy pojawi? si? w 2018 r., by?o odkrycie maj?cej krytyczne znaczenie luki w zabezpieczeniach oprogramowania open source do orkiestracji w chmurze — . Na szcz??cie ten konkretny problem szybko rozwi?zano.
Wi?kszo?? luk w zabezpieczeniach jest odnajdywana, a nast?pnie ujawniana w sposób odpowiedzialny przez badaczy i dostawców, tak aby nie mog?y zosta? u?yte do szeroko zakrojonych ataków. Publiczne ujawnienie luki w zabezpieczeniach oznacza, ?e dowiedz? si? o niej równie? cyberprzest?pcy, wi?c konieczne jest utworzenie poprawki jeszcze przed przekazaniem informacji. Przest?pcy aktywnie wykorzystuj? luki w zabezpieczeniach, aby tworzy? exploity operacyjne.
Ostatnio nie odnotowano ?adnego szeroko zakrojonego ataku typu zero-day z wykorzystaniem exploitów, a w przesz?o?ci dochodzi?o do nich co najmniej dwa lub trzy razy w roku. Zasi?g ataków wykrytych w 2018 r. by? ograniczony. Cyberprzest?pcy wykorzystywali równie? luki w zabezpieczeniach, do których wydano ju? poprawki, zak?adaj?c, ?e wielu u?ytkowników nie zastosowa?o dost?pnych rozwi?zań wystarczaj?co szybko lub w ogóle.?
* Przesuń kursor nad element, aby wy?wietli? dat? ataku
* Dotknij elementu, aby wy?wietli? dat? ataku
Luka w zabezpieczeniach Drupala s?u??ca do wydobywania kryptowalut
CVE-2018-7602Luki w zabezpieczeniach Apache CouchDB s?u??ce do wydobywania kryptowalut
CVE-2017-12635,CVE-2017-12636
3 miesi?ce pó?niej
Luka w zabezpieczeniach Oracle WebLogic WLS-WSAT s?u??ca do wydobywania kryptowalut
CVE-2017-102714 miesi?ce pó?niej
Luka w zabezpieczeniach, która umo?liwia trwa?y rooting telefonów z systemem Android u?ywanych w AndroRat
CVE-2015-180523 miesi?ce pó?niej
Godne uwagi ataki z 2018 r. z zastosowaniem exploitów ukierunkowanych na znane i poprawione luki w zabezpieczeniach
Znaczny odsetek luk w zabezpieczeniach znalezionych w 2018 r. dotyczy? oprogramowania u?ywanego w systemach kontroli przemys?owej (ICS). Wi?kszo?? z tych luk znajdowa?a si? w interfejsach cz?owiek-maszyna (HMI) do systemów ICS i ?rodowiskach systemów sterowania i pozyskiwania danych (SCADA). HMI to centrum monitorowania, implementacji stanów ró?nych procesów w obiektach i zarz?dzania nimi. Wykorzystanie maj?cej krytyczne znaczenie luki w zabezpieczeniach HMI mo?e da? atakuj?cemu mo?liwo?? wywierania wp?ywu na dzia?anie fizycznych komponentów obiektu przedsi?biorstwa.?
Ataki na IoT
Ataki oparte na routerach nadal utrzymuj? si? na tym samym poziomie, mimo reperkusji wobec twórców zagro?eń i . W 2018 r. odkryli?my, ?e jest nadal u?ywany w atakach na routery. Oprócz tego VPNFilter — kolejna forma z?o?liwego oprogramowania infekuj?cego routery — zosta? zmodyfikowany poprzez dodanie nowych funkcji, obejmuj?cych pods?uchiwanie ruchu sieciowego i przetrwanie restartu, co spowodowa?o wykorzystanie routerów do inicjowania ataków DDoS. Dodatkowo routery by?y u?ywane do wydobywania kryptowalut i , co stanowi?o kontynuacj? trendu wzrostu funkcjonalno?ci, który odnotowali?my w naszym podsumowaniu pó?rocznym.
W 2018 r. zarejestrowano dwa przyk?ady ataków:
CryptojackingAtakuj?cy wykorzystali poprawiony b??d w zabezpieczeniach routerów MikroTik w Brazylii i wstrzykn?li z?o?liwy skrypt Coinhive, aby wydobywa? Monero.
Z?o?liwe przekierowywanieZestaw exploitów Novidade móg? zmieni? ustawienia systemu DNS, aby niczego niepodejrzewaj?cy u?ytkownik móg? zosta? do fa?szywych stron kontrolowanych przez atakuj?cego.
Coraz wi?cej inteligentnych urz?dzeń ??czy si? z Internetem rzeczy (IoT), wi?c coraz liczniejsi u?ytkownicy staj? si? ?administratorami inteligentnych sieci domowych”. Musz? oni dba? o to, aby ich routery nie sta?y si? punktem wej?cia dla atakuj?cych. W zwi?zku z tym, ?e routery pe?ni? funkcj? centrum zarz?dzania po??czeniami z innymi urz?dzeniami, które wymagaj? dost?pu do Internetu, musz? by? dobrze zabezpieczone.
Badania live casino online
Rozwi?zania ?machine learning”
-
Ochrona prewencyjna. Uzyskiwanie dok?adniejszych informacji o zagro?eniach sieciowych dzi?ki ?machine learning”
- Generowanie przyk?adów myl?cych: doskonalenie systemów ?machine learning” na potrzeby zabezpieczeń
- Odkrywanie nieznanych zagro?eń dzi?ki ?machine learning” w formacie czytelnym dla cz?owieka
Szpitale, elektrownie i wodoci?gi korzystaj?ce z sieci
-
Nara?ona na atak infrastruktura o znaczeniu krytycznym: bran?e wodoci?gowa i energetyczna
-
Delikatna architektura danych przemys?owego Internetu rzeczy
-
Ochrona szpitali korzystaj?cych z sieci. Badanie dotycz?ce nara?onych na ataki systemów medycznych i ryzyka zwi?zanego z ?ańcuchem dostaw
Cyberprzest?pczo?? — dochodzenia i aresztowania
Krajobraz zagro?eń
48387151118
??czna liczba zablokowanych zagro?eń w 2018 roku
Zablokowane sk?adniki zagro?eń | I po?owa 2018 r. | II po?owa 2018 r. | ??cznie w 2018 r. |
Zagro?enia w poczcie e-mail | 16,997,711,547 | 24,521,948,297 | 41,519,659,844 |
Z?o?liwe pliki | 2,956,153,112 | 2,867,738,653 | 5,823,891,765 |
Z?o?liwe adresy URL | 534,534,550 | 509,064,959 | 1,043,599,509 |
??czna liczba zagro?eń | 20,488,399,209 | 27,898,751,909 | 48,387,151,118 |
Porównanie pó?roczne zablokowanych zagro?eń zwi?zanych z poczt? e-mail, plikami i adresami URL
Rok | Rodzina WannaCry | Inne rodziny ransomware |
2017 | 321,814 | 244,716 |
2018 | 616,399 | 126,518 |
Porównanie rok do roku przypadków wykrycia WannaCry w zestawieniu z ??czn? liczb? przypadków wykrycia innych rodzajów ransomware
Miesi?czne porównanie przypadków wykrycia zagro?eń bezplikowych
- ?
- 147%
- 33%
- 35%
- 38%
- 94%
- 27%
Porównanie rok do roku luk w zabezpieczeniach stwierdzonych u wybranych dostawców oprogramowania
Aby uzyska? wi?cej informacji o najwa?niejszych problemach z cyberbezpieczeństwem w 2018 r., pobierz nasze .
POBIERZ PE?EN RAPORT
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
- Unveiling AI Agent Vulnerabilities Part I: Introduction to AI Agent Vulnerabilities
- The Ever-Evolving Threat of the Russian-Speaking Cybercriminal Underground
- From Registries to Private Networks: Threat Scenarios Putting Organizations in Jeopardy
- Trend 2025 Cyber Risk Report
- The Future of Social Engineering