W 2021 roku organizacje z całego świata doświadczyły aż o 50 proc. więcej cyberataków niż rok wcześniej. Wśród najbardziej dotkniętych znalazł się sektor producentów i dostawców oprogramowania, w którym liczba ataków wzrosła aż o 143 proc. W najnowszym Raporcie Bezpieczeństwa 2022, firma Check Point Research przedstawia kluczowe techniki i wektory ataków zaobserwowane w ostatnich 12 miesiącach. Uwzględniając grudniowe eksploity Log4J, powrót botnetu Emotet oraz przybierające na sile ataki ransomware, eksperci podkreślają potrzebę bardziej spójnego podejścia do bezpieczeństwa cybernetycznego.
Analitycy bezpieczeństwa cybernetycznego zauważają, że w 2021 roku organizacje doświadczyły co tydzień o połowę więcej cyberataków niż w 2020 roku. Na czele najczęściej obieranych celów znalazł się sektor edukacyjny/badawczy, który odnotował 1 605 ataków tygodniowo (wzrost o 75%). Na drugim miejscu znalazł się sektor rządowy/wojskowy z 1136 atakami w tygodniu (wzrost o 47%), następnie komunikacyjny z 1079 atakami (wzrost o 51%). Największe wzrosty odnotowano jednak wśród producentów i dostawców oprogramowania (146%), co idzie w parze z coraz bardziej popularnym trendem ataków na łańcuchy dostaw.
W Polsce ciekawostką jest wysoki – znacznie powyżej średniej światowej – wzrost liczby ataków na agendy rządowe. Sektor rządowy i wojskowy atakowany był o 73% częściej niż w 2020 roku. Sytuacja ta może być jedną z przyczyn obowiązywania pierwszego stopienia alarmu dotyczącego zagrożeń terrorystycznych w cyberprzestrzeni, czyli ALFA-CRP. Alarm ma charakter prewencyjny i – jak ogłosił koordynator Służb Specjalnych – wynika z cyberataków, które przeprowadzone zostały w ostatnich dniach przeciwko kilku ukraińskim agencjom rządowym i współpracującym z nimi organizacjom.
– Uwzględniając ostatnie wydarzenia oraz fakt, iż sektor rządowy i wojskowy w Polsce jest drugim najczęściej atakowanym, ogłoszenie alarmu ALFA-CRP wydaje się słusznym krokiem. Można się jedynie zastanowić, czy nie nastąpiło to zbyt późno – mówi Wojciech Głażewski, szef firmy Check Point w Polsce.
Kluczowe techniki i wektory
Rok 2021 był dla cyberbezpieczeństwa szczególny – atak SolarWinds na początku roku, który prezentował zupełnie nowy poziom zasięgu, powrót botnetu Emotet czy pojawienie się dziesiątek eksploitów, wykorzystujących luki w Apache Log4j – były wydarzeniami, które wpłynęły na bezpieczeństwo cybernetyczne niemal każdego. Od administracji państw, przez międzynarodowe korporacje, aż po użytkowników indywidualnych. Kluczowe techniki i wektory ataków zostały opisane w najnowszej edycji Raportu Bezpieczeństwa firmy Check Point Research.
– W roku, który rozpoczął się od jednego z najbardziej niszczycielskich ataków na łańcuch dostaw w historii, cyberprzestępcy stali się coraz bardziej pewni siebie. Punktem kulminacyjnym był exploit wykorzystujący lukę w Log4j, który po raz kolejny zaskoczył specjalistów bezpieczeństwa i zwrócił uwagę na poziom ryzyka nieodłącznie związany z łańcuchami dostaw oprogramowania. W międzyczasie byliśmy świadkami ataku na usługi w chmurze, zagrożenia koncentrującego się na urządzeniach mobilnych, okupu za Colonial Pipeline oraz odrodzenia się jednego z najniebezpieczniejszych botnetów w historii – mówi Maya Horowitz, wiceprezes ds. badań w Check Point Research.
Eksperci Check Point Research wskazali najważniejsze trendy, które będą miały wpływ na tegoroczne wydarzenia w cyberprzestrzeni:
– Ataki na łańcuch dostaw: atak SolarWinds położył podwaliny pod szaleństwo ataków na łańcuch dostaw. W 2021 r. miały miejsce liczne ataki, takie jak Codecov w kwietniu i Kaseya w lipcu, czy grudniowa luka w Log4j, która wpłynęła na tysiące organizacji na całym świecie. Uderzający wpływ osiągnięty przez tę jedną lukę w bibliotece open-source pokazuje ogromne ryzyko nieodłącznie związane z łańcuchami dostaw oprogramowania.
– Ataki cybernetyczne zakłócające codzienne życie: W 2021 r. nastąpił wzrost liczby ataków wymierzonych w infrastrukturę krytyczną, co doprowadziło do ogromnych zakłóceń w codziennym życiu obywateli, a w niektórych przypadkach zagroziło nawet ich poczuciu bezpieczeństwa fizycznego.
– Atak na usługi w chmurze: Luki w zabezpieczeniach dostawców usług w chmurze stały się w 2021 r. znacznie bardziej alarmujące niż wcześniej. Ujawnione w ciągu roku podatności pozwoliły atakującym na wykonanie dowolnego kodu, osiągnięcie uprawnień roota, dostęp do ogromnych ilości prywatnych treści, a nawet krzyżowanie infekcji pomiędzy różnymi środowiskami.
– Zmiany w środowisku mobilnym: W ciągu roku hakerzy coraz częściej wykorzystywali smishing (SMS phishing) do dystrybucji szkodliwego oprogramowania oraz włożyli znaczne wysiłki we włamania na konta w mediach społecznościowych w celu uzyskania dostępu do urządzeń mobilnych. Ciągła cyfryzacja sektora bankowego doprowadziła do wdrożenia różnych aplikacji zaprojektowanych w celu ograniczenia interakcji twarzą w twarz, a te z kolei doprowadziły do rozpowszechnienia nowych zagrożeń.
– Pęknięcia w ekosystemie ransomware: Rządy i organy ścigania zmieniły swoje stanowisko wobec zorganizowanych grup ransomware w 2021 r., przechodząc od środków zapobiegawczych i reaktywnych do proaktywnych operacji ofensywnych przeciwko operatorom ransomware, ich funduszom i infrastrukturze wspierającej. Główna zmiana nastąpiła po incydencie Colonial Pipeline w maju, który uświadomił administracji Bidena, że musi zwiększyć wysiłki w walce z tym zagrożeniem.
– Powrót Emoteta: Jeden z najbardziej niebezpiecznych i cieszących się złą sławą botnetów w historii powrócił. Od czasu powrotu Emoteta w listopadzie, Check Point Research ustaliło, że aktywność złośliwego oprogramowania wynosi co najmniej połowę jej poziomu ze stycznia 2021 r., czyli na chwilę przed jego pierwotnym usunięciem. Tendencja wzrostowa utrzymywała się przez cały grudzień dzięki kampaniom przeprowadzonym na koniec roku. Eksperci oczekują, że będzie kontynuowana w 2022 r. …przynajmniej do czasu kolejnej próby usunięcia.
– Zamiast polegać na działaniach reaktywnych i naprawczych, niektóre szokujące wydarzenia uświadomiły rządom, że muszą przyjąć bardziej proaktywne podejście do radzenia sobie z ryzykiem cybernetycznym. Ta sama filozofia dotyczy również przedsiębiorstw, które nie mogą już sobie pozwolić na rozproszone, reaktywne podejście do radzenia sobie z zagrożeniami. Potrzebują one widoczności typu 360 stopni, informacji o zagrożeniach w czasie rzeczywistym oraz infrastruktury bezpieczeństwa, którą można zmobilizować w skuteczny, połączony sposób – dodaje wiceprezes Check Point Software.