Strzałka

Zagrożenia w Internecie

Pandemia sprawiła, że cyberbezpieczeństwo nie jest już tylko domeną rządów i największych korporacji. Jest problemem każdego z nas – od właścicieli niewielkich biznesów po rodziców i osoby pracujące zdalnie.

Firma SonicWall szacuje, że zaledwie od stycznia do września 2021 r. doszło do prawie 500 mln. ataków przy pomocy złośliwego oprogramowania ransomware – średnio na każdą organizację przypadało 1748 prób ataków. Globalnie oznacza to wzrost liczby podobnych ataków o 48 proc, przy czym w Wielkiej Brytanii liczba takich ataków wzrosła o 233 proc. a w USA o 127 proc. Cybersecurity Ventures przewiduje, że do 2031 r. ataki ransomware będą kosztować globalną gospodarkę 265 mld dol. rocznie.

A ransomware to tylko jedno niebezpieczeństwo w internecie, którego częstotliwość się nasila. Pandemia, która spowodowała gwałtowny wzrost liczby pracowników, którzy swoje obowiązki wykonują zdalnie, sprawiła też, że wiele organizacji musiało w bardzo krótkim czasie znacząco rozbudować swoje sieci informatyczne, czemu często nie towarzyszyło podniesienie standardów bezpieczeństwa. To tworzy doskonałe warunki dla przestępców, dla których nasze rosnące uzależnienie od rozwiązań internetowych tworzy ogromne pole do stosowania brudnych sztuczek, które mogą kosztować firmy i zwykłych użytkowników pieniądze, czas i spokojny sen.

Na co jednak należy zwracać uwagę w pierwszej kolejności i jakie zagrożenia w Internecie zyskują na znaczeniu?

Niebezpieczeństwa w internecie

Zagrożenia w Internecie stale ewoluują. Oprócz starych, dobrze już znanych niebezpieczeństw takich, jak wirusy czy próby kradzieży danych osobowych, do arsenału cyberberprzestępców stale dołączają nowe narzędzia, które stawiają nowe wyzwania przed użytkownikami i specjalistami od zabezpieczania informacji.

Coraz bardziej wyrafinowane ataki, wykorzystujące złośliwe oprogramowanie, phishing, technologie uczenia maszynowego, kryptowaluty i inne, stawiają organizacje, użytkowników i rządy przed stałym zagrożeniem. Sytuację komplikuje fakt, że gwałtownemu wzrostowi tempa wykorzystywania technik informatycznych i zaawansowania zagrożeń nie towarzyszy podobny wzrost liczby wykwalifikowanych specjalistów od cyberbezpieczeństwa. Tych wciąż jest zbyt mało, by mogli zabezpieczyć wszystkich i wszystko. W związku z tym Cybersecurity Ventures ostrzega, że straty związane ze wszystkimi formami cyberprzestępczości mogą w tym roku osiągnąć nawet 6 bln dol. w skali całego świata.

Organizacja non-profit Information Security Forum w swoim corocznym opracowaniu Threat Horizon ostrzega, że zagrożone są zarówno bezpieczeństwo i integralność przesyłanych przez internet danych – oprócz możliwości ich przechwytywania przez napastników coraz częściej zdarzają się przypadki celowej modyfikacji i manipulacji przesyłanymi danymi – jak i sama możliwość swobodnego korzystania z sieci, bo celem ataków przestępców stają się same łącza internetowe różnych organizacji: odcięta od Internetu organizacja może nie być w stanie prowadzić normalnej działalności i być zmuszona do zapłacenia okupu.

Jakie są zagrożenia w internecie

Badająca cyberzagrożenia firma CheckPoint Research w swoim podsumowaniu 2021 r. podkreśla, że nasila się “gra w kotka i myszkę” między cyberprzestępcami a obrońcami. Napastnicy opracowują nowe narzędzia i sposoby atakowania systemów informatycznych, a obrońcy stale rozwijają techniki umożliwiające obronę. Ten wyścig zbrojeń doprowadził już do powstania “cyberzagrożeń piątej generacji” – bardzo wyrafinowanych, wielowektorowych ataków, które obejmują całe organizacje czy branże, często wykorzystujących narzędzia pierwotnie opracowane na potrzeby rządów. Na przykład robak WannaCry, który w 2017 r. w kilka godzin opanował setki tysięcy komputerów na całym świecie, opierał się na rozwiązaniach wykradzionych wcześniej amerykańskiej Agencji Bezpieczeństwa Narodowego.

Wśród rosnących zagrożeń, specjaliści CheckPoint wyróżnili kilka, które w 2021 r. miały szczególne znaczenie i najprawdopodobniej odegrają ponownie istotną rolę w kolejnych latach.

Wykorzystywanie pracy zdalnej – Pandemia COVID-19 zmusiła organizacje do przestawienia się w znacznym stopniu na pracę zdalną, a nawet po zniesieniu wielu ograniczeń znaczna część pracowników zdecydowała się nadal korzystać z tej możliwości stale lub często. Badacze wskazują jednak, że sieci pracowników zdalnych, zazwyczaj tworzone pospiesznie w ekstremalnej sytuacji, pozostawił często luki w firmowych zabezpieczeniach, pozwalające napastnikom uzyskać dostęp do firmowych danych. Jednym z najczęściej spotykanych problemów okazały się słabe zabezpieczenia wykorzystywane przez pracowników logujących się do firmowych sieci za pomocą VPN. Zbyt słabe lub oczywiste hasła i niestosowanie zabezpieczeń wieloczynnikowych umożliwiają przestępcom uzyskanie dostępu do firmowych sieci, co z kolei pozwala im wykradać dane lub infekować komputery za pomocą ransomware.

Wrażliwe urządzenia końcowe – pracujący zdalnie pracownicy korzystają często z własnych urządzeń lub z urządzeń firmowych niekontrolowanych na bieżąco przez dział bezpieczeństwa firmy. Urządzenia takie częściej niż komputery w wewnętrznej sieci nie otrzymują koniecznych aktualizacji oprogramowania, mogą być też wykorzystywane na sposoby niezgodne z polityką bezpieczeństwa firmy (np. do odwiedzania niepewnych stron internetowych mogących infekować je malware) co sprawia, że są łatwiejszym celem dla cyberprzestępców.

Wdrażanie rozwiązań chmurowych bez dbania o bezpieczeństwo – Wykorzystywanie rozwiązań chmurowych daje organizacjom niespotykaną wcześniej elastyczność i możliwość pełnego wykorzystania dostępnych zasobów i pracowników, wiąże się jednak z nowymi wyzwaniami. Bezpieczne korzystanie z chmury wymaga stosowania odpowiednich zabezpieczeń po stronie użytkowników. Według badań firmy Gartner, aż 99 proc. incydentów związanych z bezpieczeństwem w chmurze wynika właśnie z naruszenia zasad bezpieczeństwa po stronie użytkownika, na przykład stosowania zbyt łatwych haseł, logowania za pomocą niezabezpieczonych łączy czy zdradzania danych logowania podczas ataków phishingowych.

Coraz bardziej zaawansowane ransomware z “podwójnym wymuszeniem” – Oprogramowanie ransomware, szyfrujące dane i uniemożliwiające korzystanie z zainfekowanych urządzeń bez zapłacenia okupu staje się, o czym wspominaliśmy, coraz większym zagrożeniem. Nie tylko ze względu na rosnące zaawansowanie samych złośliwych programów, ale i ze względu na coraz bardziej agresywne “modele biznesowe” przestępców. W ostatnich latach rosnącym zagrożeniem stało się tzw. Ransomware jako usługa (RaaS), pozwalające przestępcom kupować czy wynajmować ransomware na czarnym rynku i atakować wybrane przez siebie cele bez konieczności posiadania jakichkolwiek umiejętności technicznych. Nowym trendem są także “podwójne wymuszenia”, które poza blokowaniem urządzeń i wymuszaniem okupu za ich odblokowanie, polegają na kradzieży poufnych danych i szantażu bądź sprzedawaniu ich dalej. Warto przy tym pamiętać, że w większości przypadków wpłacenie okupu nie skutkuje odblokowaniem zainfekowanych urządzeń, a skuteczną obroną przed ransomware jest jedynie częste wykonywanie kopii zapasowych kluczowych danych.

Coraz większy nacisk na urządzenia mobilne – smartfony, tablety i laptopy coraz częściej są wykorzystywane przez cyberprzestępców także do ataków na firmowe sieci komputerowe. CheckPoint wskazuje, że 46 proc. firm zgłosiło, że przynajmniej jeden z ich pracowników zainstalował na używanym przez siebie urządzeniu mobilnym złośliwą aplikację. W sytuacji, w której wiele firm korzysta z polityki BYOD (“bring your own device”) i pozwala na wykorzystywanie w celach służbowych własnych urządzeń mobilnych, takie infekcje potencjalnie stanowią zagrożenie jako kanały ataku. Większość urządzeń mobilnych nie dysponuje zabezpieczeniami porównywalnymi z komputerami stacjonarnymi Według ubiegłorocznych badań publikowanych przez portal Statista, z programu antywirusowego na smartfonie korzystało mniej, niż 50 proc. Polaków.

Rosnąca liczba ataków dnia zerowego – atak dnia zerowego to taki, w którym przestępcy wykorzystują lukę w zabezpieczeniach oprogramowania (tzw. exploit), zanim zostanie opracowana poprawka zamykająca dziurę w zabezpieczeniach. Podobne exploity na czarnym rynku sprzedawane są nawet za ponad 2 mln dol., bo dają dostęp do danych urządzeń, zanim użytkownicy zdołają je zabezpieczyć. Rocznie wykrywa się ponad 23 tys. takich luk. Średni czas, w jakim firmy tworzące oprogramowanie opracowują łaty, a użytkownicy instalują je na swoich użytkownikach wynosi nawet 102 dni.

Rodzaje zagrożeń w internecie

Wraz z rosnącym wyrafinowaniem ataków rośnie również liczba ich celów. Przestępcy nie ograniczają się jedynie do wykradania danych. Wśród ich celów coraz częściej pojawia się także infrastruktura krytyczna czy wykorzystywanie mocy obliczeniowej i łączy ofiar. Skutki w każdym przypadku mogą być bardzo kosztowne.

Cryptojacking – to atak, w którym celem nie są dane, przechowywane na dyskach komputerów, ale ich moc obliczeniowa. Przestępcy umieszczają na komputerze (domowym, firmowym czy urządzeniu mobilnym) malware, które skrycie wykorzystuje moc obliczeniową do “wydobywania” kryptowalut takich jak Bitcoin. Jako, że produkcja kryptowalut wymaga dużej mocy obliczeniowej, konsekwencją takiego ataku może być poważany spadek mocy dostępnej dla użytkownika. To szczególnie kosztowne, gdy celem podobnego ataku padnie cała firmowa sieć.

Ataki cyberfizyczne – to coraz powszechniejszy rodzaj ataków, którego konsekwencją mogą być przerwy w pracy bądź całkowite zatrzymanie fizycznych urządzeń podpiętych do sieci. Podobne ataki dotknęły w ubiegłym roku np. operatora jednego z największych rurociągów z paliwem w USA oraz największego amerykańskiego przetwórcę mięsa, prowadząc do wielodniowych przestojów i strat sięgających dziesiątek milionów dolarów. Na podobne ataki narażone są wszelkie urządzenia sterowane zdalnie, w tym te obsługujące procesy przemysłowe jak i te, które zarządzają siecią energetyczną czy wodną.

Ataki IoT – to nie jedyne zagrożenie w internecie związane z coraz większym upowszechnieniem podpiętych do sieci urządzeń Internetu Rzeczy (IoT). Najpowszechniejszym związanym z nimi atakiem są infekcje malware, który wykorzystuje następnie przejęte w taki sposób urządzenia do prowadzenia kolejnych ataków, np. blokujących działalnie serwerów ataków DDoS. Zainfekowane urządzenia są tutaj narzędziem do kolejnych akcji i mogą posłużyć np. do operacji mających na celu wymuszenie okupu. Do 2025 r. globalnie ma działać już 75 mld urządzeń IoT. Fakt, że nasze urządzenie jest wykorzystywane jako element sieci prowadzącej ataki DDoS można często wychwycić, prowadząc regularne testy prędkości internetu i obserwując gwałtowne spadki jej przepustowości niepowiązane z działaniami użytkowników. Podobne ataki są szczególnie odczuwalne w przypadku sieci połączonych z internetem za pomocą łączy asymetrycznych, w których tempo wysyłania danych jest kilkukrotnie niższe, niż tempo ich odbierania.

Ataki na służbę zdrowia – szczególnie nasiliły się podczas pandemii COVID-19. Liczba ataków na szpitale w czwartym kwartale 2020 r. wzrosła o 45 proc. Celem ataków na placówki służby zdrowia mogą być zgromadzone w ich bazach wrażliwe dane, ale padają one też ofiarami ataków ransomware, potencjalnie blokującymi dostęp do kluczowej aparatury diagnostycznej i terapeutycznej.

Ataki strony trzeciej – polegające na wykorzystaniu infrastruktury dostawców czy kontrahentów do przełamywania zabezpieczeń firmowych dużych firm. Mogą polegać np. na infekowaniu serwerów zawierających aktualizacje stosowanego przez inne firmy oprogramowania (tak stało się m.in. podczas ataku na firmę SolarWinds czy globalnego ataku z wykorzystaniem robaka NotPetya) bądź infekowania systemów firmowych przez malware wprowadzony wcześniej do urządzeń wykorzystywanych przez serwisantów. RiskManagementMonitor szacuje, że tylko 52 proc. firm posiada standardy bezpieczeństwa dotyczące zewnętrznych kontrahentów i podwykonawców.

Niebezpieczeństwa związane z komunikacją w internecie

Wciąż jednym z największych internetowych zagrożeń jest tzw. phishing, czyli wyłudzanie informacji za pośrednictwem podrobionych wiadomości – e-maili, wiadomości na komunikatorach czy SMS-ów. Tu również za gwałtownym wzrostem zagrożenia stoi szybki rozwój pracy zdalnej. Pracownicy, posługujący się do komunikacji wewnątrz firmowej głównie mailami czy komunikatorami, są bardziej narażeni na ataki przy pomocy coraz bardziej wyrafinowanych, oszukańczych wiadomości.

Skutkiem ataku phishingowego może być wyłudzenie haseł do firmowej sieci i aplikacji lub instalacja na urządzeniu ofiary malware czy ransomware, które może wykradać dane, prowadzić cryptojacking lub zablokować dostęp do urządzenia i zgromadzonych na nim danych. Szczególnie niebezpiecznym trendem w 2021 r. było częstsze wykorzystywanie przez przestępców do rozsyłania wiadomości phishingowej platform do pracy zdalnej, takich jak Zoom czy Slack. Pracownicy najczęściej są świadomi zagrożeń związanych z niepewnymi wiadomościami e-mail, ale mogą zakładać, że dostęp do wewnątrzfirmowych platform komunikacyjnych mogą mieć jedynie uprawnieni użytkownicy, co nie zawsze musi być prawdą. Sprawia to, że takie ataki są skuteczniejsze, a z perspektywy firmy i użytkowników bardziej niebezpieczne. Przybierają często postać “przejmowania wątków”, czyli włączania się napastnika w istniejące już rozmowy pomiędzy pracownikami firmy i podrzucanie za ich pomocą niebezpiecznych linków czy plików. Pierwszym krokiem do takiego ataku jest zazwyczaj przejęcie hasła do poczty firmowej pracownika, dlatego niezwykle istotne jest to, by były chronione przy pomocy silnych haseł, a najlepiej logowania wieloczynnikowego.

Zagrożenie wiąże się także z korzystaniem z niezabezpieczonych łączy, zwłaszcza gdy użytkownik łączy się z internetem za pomocą publicznej sieci WiFi. Kluczowe dla zachowania bezpieczeństwa danych jest korzystanie z dobrze zabezpieczonych łączy VPN, umożliwiających przesyłanie danych w sposób niewidoczny dla “podsłuchujących”. Równie ważne jest stosowanie szyfrowanych połączeń takich, jak SSL. To szczególnie istotne podczas wykonywania przez internet płatności za pomocą karty kredytowej – dane karty przesyłane przez niezabezpieczone łącze mogą zostać przechwycone i wykorzystane przez napastnika.

Niebezpieczeństwa w internecie dla dzieci

Oczywiście nie tylko firmy i dorośli użytkownicy są zagrożeni w sieci. Szczególnie istotne są zagrożenia związane z obecnością w sieci młodych użytkowników. Chodzi tu nie tylko o cyberprzemoc czy inne niebezpieczeństwa związane z mediami społecznościowymi, ale też o działalność „klasycznych” cyberprzestępców, dla których młodzi, niedoświadczeni użytkownicy sieci mogą być szczególnie łatwymi celami.

Młodzi użytkownicy internetu są szczególnie narażeni na wyłudzanie danych, w tym za pomocą wiadomości phishingowych i smishingowych (czyli phishingu prowadzonego za pomocą wiadomości SMS), które często są tworzone właśnie z myślą o wykorzystywaniu niedoświadczenia i łatwowierności młodych użytkowników sieci. Warto uczulić najmłodszych, by zachowali ostrożność w przypadku wszelkich niepewnych wiadomości, nawet jeśli wyglądają, jakby pochodziły od ich rodziców czy znajomych.

Dzieci są także często celem rozmaitego rodzaju internetowych oszustw, na przykład “loterii” obiecujących im atrakcyjne nagrody (np. nowe modele telefonów) w zamian za, na przykład, podanie danych kart kredytowych. Przestępcy często wyszukują swoje ofiary za pomocą witryn i aplikacji szczególnie popularnych wśród młodych ludzi, takich jak Instagram czy TikTok. Równie niebezpieczne jest pobieranie przez dzieci złośliwego oprogramowania, podsyłanego im za pomocą wiadomości phishingowych lub podszywającego się pod gry czy inne aplikacje. Takie złośliwe programy mogą wykradać dane z urządzeń wykorzystywanych przez dziecko, w tym dane finansowe i osobowe rodziców.

W przypadku wszystkich dotyczących dzieci zagrożeń kluczowa jest edukacja, ale także zabezpieczenie wszystkich wykorzystywanych przez nie urządzeń za pomocą odpowiedniego oprogramowania antywirusowego.

Na co uważać w internecie

Bezpieczne korzystanie z internetu wymaga uwagi, wiedzy i odpowiednich narzędzi. Wiele z wymienionych zagrożeń internetu opiera się na nieuwadze bądź niechlujności samych użytkowników. Otwieranie załączników czy linków nieznanego pochodzenia, stosowanie słabych haseł czy niezabezpieczonych łączy ułatwia zadanie cyberprzestępcom i tworzy istotne zagrożenie dla prywatnych i firmowych danych. Pierwszym sposobem na minimalizowanie zagrożeń związanych z internetem jest więc stosowanie właściwych zasad osobistego bezpieczeństwa, takich jak odwiedzanie jedynie znanych i sprawdzonych witryn, korzystanie z silnych, wieloczynnikowych zabezpieczeń (zwłaszcza w przypadku kont email i innych kluczowych aplikacji) czy ograniczone zaufanie do pozyskiwanych z sieci danych i wiadomości.

Minimalizacja zagrożeń płynących z internetu wymaga jednak także stosowanie właściwych środków technicznych, takich jak sprawdzone, bezpieczne łącza internetu dla biznesu, oprogramowanie antywirusowe czy sieci VPN pozwalające na bezpieczną transmisję danych z urządzeń mobilnych. Kluczowym elementem zabezpieczania się przed zagrożeniami internetowymi jest także stała aktualizacja wykorzystywanego oprogramowania i systemów operacyjnych. Oprogramowanie nieaktualizowane jest zawsze zagrożone atakami wykorzystującymi istniejące w każdym programie luki. Zwlekanie z instalowaniem aktualizacji stwarza zagrożenie zarówno dla prywatnych, jak i służbowych urządzeń.

W przypadku sieci firmowych ważne jest także dbanie o właściwą infrastrukturę, taką jak firewalle oddzielające siec wewnętrzną od internetu, jak i oprogramowanie i rozwiązania identyfikujące i neutralizujące nadchodzące z sieci nietypowe dane, mogące stanowić element ataku malware lub DDoS.

W przypadku wszystkich oferowanych przez S-Net rozwiązań chmurowych czy łączy zapewniających szybki internet dla firm czy łącza dedykowane dla internetowego streamingu zapewniamy pełne wsparcie naszego doświadczonego zespołu w tworzeniu bezpiecznych, sprawdzonych rozwiązań sieciowych zabezpieczających dane użytkowników przed potencjalnymi atakami. Warto jednak pamiętać, że ostatecznie najsłabszym elementem każdego systemu jest człowiek. Dlatego edukacja i ostrożność zawsze są najważniejszymi elementami tworzenia sieciowego bezpieczeństwa.

 

Źródło: spanning.com

 



Komentarze