Raport Symantec. Cinci din şase companii mari, vizate în 2014!
În lumea hiperconectată de astăzi, nu se mai pune problema dacă vei fi atacat, ci când. Raportul Symantec (Nasdaq: SYMC) cu privire la ameninţările de securitate online Internet Security Threat Report (ISTR), Volumul 20, expune o schimbare de tactică a atacatorilor cibernetici: se infiltrează în reţele şi evită detectarea, atacând infrastructura corporaţiilor importante şi folosind-o împotriva acestora.
“Atacatorii nu au nevoie să spargă uşa către reţeaua unei companii, din moment ce cheile de acces sunt deja disponibile”, a afirmat Kevin Haley, director Symantec Security Response. “ Vedem cum atacatorii determină companiile să se infecteze prin trrimiterea de troieni în actualizările de software ale programelor obişnuite, după care aşteaptă răbdători ca ţintele să le descarce, oferind astfel atacatorilor acces liber la reţeaua corporaţiei.
Într-un an record în ceea ce priveşte vulnerabilităţile de tip zero-day, cercetarea Symantec dezvăluie faptul că pentru crearea şi dezvoltarea de patch-uri, companiile de software au avut nevoie în medie de 59 de zile, comparativ cu numai patru zile în anul 2013. Atacatorii au profitat de întârziere şi, în cazul Heartbleed, s-au grăbit să exploateze vulnerabilitatea într-un interval de patru ore. În 2014 au existat în total 24 de vulnerabilităţi de tip zero-day, lăsând câmp deschis atacatorilor pentru exploatarea breşelor cunoscute înainte de aplicarea patch-urilor.
Între timp, atacatorii avansaţi au continuat să pătrundă în reţele cu atacuri de spear-phishing bine direcţionate, ceea ce a dus la o creştere totală de 8% în 2014. O particularitate a fost precizia atacurilor de anul trecut, care au folosit cu20% mai puţine email-uri pentru a-şi atinge ţintele şi au încorporat mai multe atacuri de tip drive-by download şi alte exploatări web.În plus, Symantec a observat că atacatorii:
Au folosit conturi de email furate de la o victimă corporatistă în vederea atacurilor de spear-phishing către alte victime situate mai sus pe scara ierarhică;
Au folosit instrumentele şi procedurile de management ale companiilor pentru a muta IP-ul furat în jurul reţelei corporatiste înainte de exfiltrare;
Au construit software-uri de atac specifice în reţeaua victimelor pentru a-şi camufla activităţile.
Extorsiunea informatică este în creştere Email-ul rămâne un vector de atac semnificativ pentru infractorii cibernetici, însă aceştia continuă să experimenteze noi metode de atac pe dispozitivele mobile şi reţelele sociale pentru a ajunge la mai mulţi oameni cu mai puţin efort.
“Infractorii cibernetici sunt leneşi din fire; ei preferă să-şi desfăşoare activităţile murdare cu instrumente automatizate şi cu ajutorul consumatorilor neavizaţi”, a adăugat Kevin Haley, director Symantec Security Response. “Anul trecut, 70% din escrocheriile din reţelele sociale s-au răspândit manual, pentru că atacatorii au profitat de disponibilitatea oamenilor de a avea încredere în conţinutul distribuit de prieteni.”
În timp ce escrocheriile din reţelele sociale le pot furniza rapid bani infractorilor cibernetici, unii se bazează pe metode de atac mai avantajoase şi mai agresive precum ransomware, care anul trecut a avut o creştere de 113%. Astfel, au existat de 45 de ori mai multe victime ale atacurilor crypto-ransomware anul trecut comparativ cu 2013. În loc să pretindă a aplica legea căutând să amendeze conţinuturi furate, aşa cum am observat în cazurile obişnuite de ransomware, un stil mai vicios de atac crypto-ransomware preia fişierele, fotografiile şi alte conţinuturi digitale ale victimei, fără a masca intenţia atacatorului.