Cyberataki stały się z chlebem powszednim współczesnej gospodarki. O tym, że nie jest to puste hasło, świadczy chociażby dziennik cyberataków i wycieków danych dostępny na portalu Cybersecurity Ventures. Możemy się z niego dowiedzieć, że 30 marca 2019 r. przestępcy weszli w posiadanie danych 800 tys. honorowych krwiodawców z Singapuru. Dzień wcześniej intruzi włamali się do sieci komputerowych Toyoty, zyskując dostęp do danych 3,1 mln klientów japońskiego koncernu. Natomiast 26 marca pojawiła się informacja o zainfekowaniu malware’em tysięcy komputerów Asusa. A to przecież tylko wybrane przypadki z kilku zaledwie dni jednego miesiąca, a cała lista poważnych incydentów odnotowanych w marcu jest dużo dłuższa. Warto też zaznaczyć, że nie był to okres, który odbiegał od pozostałych pod względem liczby przeprowadzonych ataków.

Zdecydowanie szerszy obraz rozprzestrzeniania się zagrożeń pokazuje raport „2019 State of Malware” opracowany przez Malwarebytes Labs. Jego autorzy pokazują najważniejsze ubiegłoroczne zjawiska zachodzące w segmencie bezpieczeństwa. W pierwszych miesiącach 2018 r. jednym z największych zagrożeń był cryptojacking, aczkolwiek w II kwartale tego typu ataki zaczęły wygasać. Ich miejsce zajęło złośliwe oprogramowanie przeznaczone do kradzieży informacji. Szczególnie niebezpiecznie były trojany Emotet i TrickBot. Wprawdzie nie są nowe, niemniej jednak cały czas ewoluują, stwarzając poważne zagrożenie. W ubiegłym roku Emotet był powszechnie wykorzystywany jako dropper, czyli trojan służący do przenoszenia na komputer innych złośliwych programów. Z kolei TrickBot zyskał nowy moduł wykradania haseł i blokowania ekranu.

Cyberprzestepcy skoncentrowali uwagę przede wszystkim na wrażliwych danych przechowywanych na firmowych serwerach, które potem sprzedawali na czarnym rynku. Liczba wykrytego w 2018 r. malware’u skierowanego przeciwko użytkownikom biznesowym wzrosła o 79 proc. Najwyższy progres miał miejsce w przypadku ataków backdoor (172 proc.), aplikacji szpiegowskich (142 proc.) i trojanów (132 proc.). Dla odmiany liczba złośliwych programów atakujących gospodarstwa domowe spadła w tym samym okresie o 3 proc. Ale należy odnotować, że liczba ataków backdoor infekujących sprzęt domowy wzrosła o 34 proc., spyware’u zaś o 27 proc.

Co ciekawe, w przeciwieństwie do plagi ransomware’u, która dwa lata temu siała zamęt w firmach, w ubiegłym roku nie było poważnych epidemii tego rodzaju. Nie udało się natomiast zatrzymać wycieków danych. Zjawisko dotknęło nawet tak wielkie koncerny, takie jak Facebook, Marriott, Exactis, MyHeritage i Quora. Ogółem liczba wykradzionych rekordów w 2018 r. wzrosła o 113 proc. w ujęciu rocznym.

Powrót starych demonów

Pierwsze miesiące bieżącego roku przyniosły kilka niespodziewanych ataków. Pewnego rodzaju zaskoczeniem jest powrót ransomware’u. Jego ofiarą padł na początku roku Norsk Hydro, jeden z największych na świecie producentów aluminium. Szacuje się, że przedsiębiorstwo straciło ok. 30 mln dol. Napastnicy biorą na cel nie tylko wielkie koncerny. Karol Labe, właściciel Miecz Net, niedawno obsługiwał klienta zaatakowanego przez ransomware. Okazało się, że cyberprzestępcy wykorzystali gotowy tester zawierający bazę około dziesięciu rodzajów ataków szyfrujących pliki.

Czy to oznacza, że przestępcy znowu będą pobierać haracze za odszyfrowanie dokumentów? Według Cybersecurity Ventures ransomware w 2021 r. spowoduje straty w wysokości ok. 20 mld dol. Dla porównania na koniec 2015 r. sięgnęły 325 mln dol. Szczególnie niepokoić powinny prognozy dotyczące inwazji ransomware’u na placówki medyczne. W przyszłym roku liczba infekcji ma się zwiększyć czterokrotnie w porównaniu z notowaną w 2017 r.

Szpitale i przychodnie zdrowia są bardziej skłonne niż przedsiębiorcy, żeby zapłacić cyberprzestępcy, ponieważ bezpieczeństwo jest najważniejsze. Uważam, że w takiej sytuacji okup powinien zostać wypłacony. Dzięki temu placówka nie straci zaufania pacjentów, a poza tym chroni ich zdrowie i życie – przyznaje Dariusz Woźniak, inżynier techniczny Bitdefender w Marken Systemy Antywirusowe.

Analitycy odnotowali również wzrost liczby ataków na urządzenia IoT. Z badań Fortinetu wynika, że w ostatnim czasie sześć z dwunastu największych odkrytych exploitów było powiązanych z IoT, a cztery dotyczyły kamer internetowych. Dostęp do tych urządzeń pozwoliłby przestępcom nie tylko na podglądanie prywatnych interakcji, ale też na włamanie się do systemów informatycznych w celu przeprowadzenia ataków ransomware lub DoS. Do kuriozalnej sytuacji doszło na początku roku, kiedy intruz przejął kontrolę nad zainstalowaną w mieszkaniu inteligentną kamerą, a następnie wyemitował komunikat ostrzegawczy o ataku rakietowym na miasto.

Atakujący systemy IT wykazują też duże zainteresowanie motoryzacją. Kamil Sadkowski, starszy analityk zagrożeń w Eset, zwraca uwagę na marcowe badanie tego producenta pokazujące luki w systemach alarmowych ponad 3 tys. aut. Odkryte podatności umożliwiały atakującym m.in. określenie lokalizacji pojazdu, wyłączenie alarmu, a nawet podsłuchiwanie rozmów prowadzonych w samochodzie za pośrednictwem wbudowanego zestawu głośnomówiącego.