Profile firm
Audi AudiTransport
Heima PR Heima PRPR / Marketing
Proama ProamaUbezpieczenia
WARTA WARTAUbezpieczenia
Work Service Work ServiceUsługi
FLY.PL FLY.PLBiznes
Prudential PrudentialPR / Marketing
ManpowerGroup ManpowerGroupDoradztwo

Cyberprzestępcy sięgają po memy. Kwartalny raport Fortinet

2019.03.13 15:00
Autor:

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.

Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku:

  • Złośliwe oprogramowanie zakamuflowane w memach – steganografia jest techniką, która polega na ukrywaniu komunikatu w sposób niemożliwy do wykrycia, gdzie tajny jest sam fakt prowadzenia komunikacji. Cyberprzestępcy także wykorzystują ten mechanizm. W ostatnim kwartale analitycy Fortinet wykryli złośliwe oprogramowanie wykorzystujące komendy ukryte w memach udostępnianych w mediach społecznościowych. Dzięki temu maskowana zostaje komunikacja z serwerem sterującym/centralą (CnC – Command and Control Center). W trakcie ataku próbki złośliwego oprogramowania wyszukują zdjęcia na powiązanej osi czasu na Twitterze, pobierają je i szukają wewnątrz obrazków ukrytych poleceń. Na ich podstawie podejmują kolejne aktywności, np. ataki DoS (ang. Denial of Service, odmowa usługi) czy też przesyłanie dalej wykradzionych haseł. Z uwagi na to, że ruch na Twitterze jest szyfrowany, wykrycie takich zagrożeń wewnątrz sieci może być bardzo trudne.
  • Kamery IP na celowniku – według danych laboratorium FortiGuard Labs, 6 z 12 największych eksploitów[1] było powiązanych z IoT, a 4 z nich dotyczyły kamer IP. Dostęp do tych urządzeń mógłby pozwolić przestępcom nie tylko na podglądanie prywatnych interakcji, ale też na włamanie się do systemów informatycznych, aby przeprowadzić ataki ransomware lub DoS. – Trzeba być świadomym, że cyberataku można dokonać nawet za pomocą urządzenia, które ma na celu zapewnić nam bezpieczeństwo – przypomina Robert Dąbrowski, szef zespołu inżynierów Fortinet.
  • Eksploity i botnety[2] na rekordowym poziomie – średnia liczba eksploitów wykrytych przez jedną firmę wzrosła o 10%, a liczba zidentyfikowanych unikalnych eksploitów o 5%. Jednocześnie botnety, czyli sieci zainfekowanych urządzeń, stały się bardziej złożone i trudniejsze do wykrycia. Zidentyfikowanie ich zajmowało firmom średnio 12 dni.
  • Narzędzia dostępne dla wszystkich – narzędzia typu „open source” służące do tworzenia złośliwego oprogramowania można pobierać z popularnych serwisów hostingowych. Jako że są one dostępne dla wszystkich, mogą być wykorzystane również do szkodliwych celów. Są wówczas „uzbrajane” i przekształcane w złośliwe oprogramowanie – głównie w ransomware. Przykładem takiego otwartego kodu źródłowego, który został zmodyfikowany przez cyberprzestępców, jest słynny botnet Mirai. Pojawił się w 2016 roku i doprowadził do czasowego wyłączenia takich serwisów jak Netflix, Twitter czy Reddit. Od tamtej porty wciąż ukazują się jego nowe warianty. Narzędzia „open source” są bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk.
  • Adware to poważny problem – oprogramowanie wyświetlające odbiorcy niepożądane reklamy wciąż pozostaje realnym zagrożeniem. Według analityków Fortinet, Adware odpowiada za jedną czwartą infekcji złośliwym oprogramowaniem w Europie. Przykłady można znaleźć nawet w oficjalnych aplikacjach, co sprawia, że jest ono szczególnie uciążliwe dla użytkowników mobilnych.
  • Uwaga na technologie operacyjne – łączenie środowisk IT oraz OT (technologii operacyjnych) sprzyja przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie jak zawory, inteligentne mierniki czy liczniki, może mieć druzgocące konsekwencje dla środowiska, a nawet ludzkiego zdrowia i życia.
 

[1] Rodzaj złośliwego oprogramowania wykorzystującego lukę w zabezpieczeniach.

[2] Sieć urządzeń, mogą to być komputery lub sprzęty IoT, zainfekowanych złośliwym oprogramowaniem.

Komenatrze
Polecane
Profile firm z podobnej branży
Podstawowe informacje:




Wiadomości firmowe

FortiClient wyróżniony w teście NSS Labs za ochronę punktów końcowych Technologie
FortiClient wyróżniony w teście NSS Labs za ochronę punktów końcowych
Fortinet, globalny dostawca cyberzabezpieczeń, poinformował o rezultatach testu grupowego Advanced Endpoint Protection (AEP), przeprowadzonego więcej
Już prawie trzy czwarte ruchu internetowego jest zaszyfrowane
Już prawie trzy czwarte ruchu internetowego jest zaszyfrowane
W 2018 roku zaszyfrowany ruch stanowił aż 72% całkowitego ruchu internetowego – to niemal 20% więcej niż rok wcześniej. Z jednej strony więcej
Fortinet wyróżniony w raporcie International Data Corporation
Fortinet wyróżniony w raporcie International Data Corporation
Fortinet, globalny dostawca rozwiązań do ochrony cyberprzestrzeni, poinformował o wynikach raportu „Worldwide Quarterly Security Appliance więcej
Cyberprzestępcy polują na małe i średnie firmy
Cyberprzestępcy polują na małe i średnie firmy
Według danych należącego do firmy Fortinet laboratorium FortiGuard, tylko w trzecim kwartale 2018 r. liczba unikalnych wariantów złośliwego więcej
Trzy aspekty bezpieczeństwa firmowej chmury
Trzy aspekty bezpieczeństwa firmowej chmury
Rozwiązania chmurowe stale zyskują na popularności. Według firmy badawczej Forrester całkowity rynek chmury publicznej osiągnął w 2018 więcej