Pandemia cyberwirusów


09-01-2021 16:42:32

Na początku grudnia 2020 r. media poinformowały o cyberataku na Europejską Agencję Leków (EMA) i kradzieży dokumentów firm Pfizer i BioNTech dotyczących szczepionki na Covid-19.

Wcześniej Reuters donosił o hakerach łączonych z rządami Korei Północnej, Iranu, Wietnamu, Chin i Rosji, oskarżanych o próby kradzieży informacji o koronawirusie oraz potencjalnych lekarstwach i szczepionkach na Covid-19.

W opublikowanym w sierpniu ub.r. przez amerykańsko-izraelską firmę Check Point, dostawcę oprogramowania z zakresu cyberbezpieczeństwa, raporcie podkreślono, że hakerzy wykorzystują sytuację związaną z pandemią, zwiększając w tym czasie liczbę ataków na przedsiębiorstwa i internautów w Polsce - średnio 307/tydzień! To mniej niż średnia globalna, ale…

Pół biedy, gdy zaatakowana firma szybko się zorientuje, że padła ofiara cyberataku. Gorzej gdy jest tego nieświadoma, jak np. wytwórnia muzyczna Warner Music Group, z której stron internetowych obsługujących sprzedaż wyciekły dane transakcji realizowanych od 25 kwietnia do 5 sierpnia 2020 r. Hackerzy zdobyli dostęp do wszystkich informacji wpisywanych w formularze po zapełnieniu koszyka zakupowego na stronach Warner Music, m.in. kody uwierzytelniające do transakcji wykonywanych z użyciem kart płatniczych (CVV), dane adresowe, numery kart kredytowych oraz imiona, nazwiska i numery telefonów ich właścicieli!

Magazyn „Forbes” poinformował, że specjaliści ds. cyberbezpieczeństwa firmy Comparitech stwierdzili wyciek danych dotyczących 235 mln użytkowników Instagrama, TikToka i YouTube'a

Cel: witryny internetowe

Odpowiedzią na zwiększony popyt i ruch w internecie w dobie pandemii  jest tworzenie przez placówki handlowe od podstaw lub rozbudowa infrastruktury e-commerce. Jak bezpiecznie kupować w internecie, gdy głównym źródłem cyberataków są witryny internetowe? Specjaliści zajmującej się zabezpieczeniami sieciowymi amerykańskiej korporacji międzynarodowej Fortinet zestawili najważniejsze zagrożenia, na które szczególnie powinni być wyczuleni klienci sklepów internetowych.

Za powszechne uznają brak zabezpieczeń publicznych sieci Wi-Fi. Cyberprzestępcy nie tylko włamują się do nich, aby przejąć dane, ale analizują przesyłane przez ich hotspot , najczęściej nazywany „Free Public Wi-Fi”. W sieci funkcjonują też fałszywe sklepy internetowe, oferujące „astronomiczne” zniżki lub możliwość „kupna” trudnodostępnych produktów. Ich celem jest wyłudzenie od użytkowników danych kart płatniczych lub informacji osobowych. W realu i wirtualu czyhają na nas złodzieje numerów kart płatniczych (skimmerzy). Coraz popularniejsze jest złośliwe oprogramowanie do  zdalnego odczytywania  pamięci urządzeń rejestrujących sprzedaż, np. serwerów obsługujących e-witryny lub kas fiskalnych (RAM scraping).

Nowe zagrożenia to złośliwe oprogramowanie na stronach internetowych. Jako najpopularniejsze w I połowie 2020 r. zespół FortiGuard Labs zidentyfikował „web-based malware”. Ten sposób ataku, wykorzystywany często przy kampaniach phishingowych i oszustwach, prześcignął e-mail jako główną metodę dostarczania złośliwego oprogramowania wykorzystywaną przez cyberprzestępców. Klienci powinni szczególnie uważać na podejrzane strony, oferty i reklamy, które próbują przekierować ich z odwiedzanej bezpiecznej witryny. Jednocześnie stale rosną ataki na routery i urządzenia IoT. Cyberprzestępcy wciąż wykorzystują miliony kont premium na platformach streamingowych - często są to wykradzione dane do logowania, które następnie są sprzedawane.

Najlepszym sposobem na unikanie cyberzagrożeń są cyberhigiena i zdrowy rozsądek podczas zakupów online, czyli... trzymanie się zaufanych sprzedawców i korzystanie nie z kart debetowych, a kredytowych, które dzięki dodatkowym funkcjom ochrony przed oszustwami są bezpieczniejsze.

Co nas czeka?

Zdaniem eksperta brytyjskiego przedsiębiorstwa Sophos, specjalizującego się w produkcji oprogramowania zabezpieczającego, w 2021 r. cyberprzestępcy będą wykorzystywać na coraz szerszą skalę powszechnie znane, wiarygodne narzędzia, co ułatwi im poruszanie się po sieci bez wykrycia. Nie tylko będą szyfrowali dane, ale też wykradali wrażliwe informacje i grozili ich upublicznieniem.

W cyberbezpieczeństwie znajdzie zastosowanie podejście znane z epidemiologii: eksperci będą tworzyli modele statystyczne, aby szacować realną liczbę zainfekowanych urządzeń. Dlatego konieczne będzie przykładanie większej wagi do powszechnych zagrożeń, takich jak botnety, czuli grupy urządzeń zainfekowanych złośliwym oprogramowaniem, których działanie może być zdalnie kontrolowane przez hakera. Dużym zagrożeniem będzie coraz częstsze stosowanie przez przestępców powszechnie znanych, wiarygodnych narzędzi i usług sieciowych o wysokiej reputacji. Umożliwi im to poruszanie się po sieci bez wykrycia aż do momentu uruchomienia złośliwego oprogramowania.

Eksperci będą tworzyli modele statystyczne, aby szacować ogólną liczbę infekcji urządzeń. Pozwoli to skuteczniej oceniać ryzyko powodzenia ataków, ustalać priorytety oraz rozwijać rozwiązania ochronne.

Pierwsze sankcje Rady UE

W 2018 r. weszła w życie Ustawa o krajowym systemie cyberbezpieczeństwa, implementująca do polskiego porządku prawnego dyrektywę Parlamentu Europejskiego i Rady UE w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (tzw. Dyrektywa NIS). System ma na celu zapewnienie niezakłóconego świadczenia usług kluczowych i cyfrowych oraz osiągnięcie odpowiednio wysokiego poziomu bezpieczeństwa systemów teleinformatycznych służących do ich świadczenia.

Obejmuje operatorów usług kluczowych (m.in. z sektora energetycznego, transportowego, zdrowotnego i bankowości), dostawców usług cyfrowych (internetowe platformy handlowe, usługi przetwarzania w chmurze i wyszukiwarki internetowe), Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) na poziomie krajowym, sektorowe zespoły cyberbezpieczeństwa, podmioty świadczące usługi z jego zakresu, organy właściwe do spraw cyberbezpieczeństwa oraz pojedynczy punkt kontaktowy do komunikacji w ramach współpracy w Unii Europejskiej w sprawach cyberbezpieczeństwa. A od października 2019 r. obowiązuje Strategia Cyberbezpieczeństwa RP na lata 2019-2024.

Przypomnę, że 30.07.2020 r. Rada UE zastosowała pierwsze w historii środki mające na celu zwalczanie cyberataków zagrażających Unii Europejskiej, jej państwom członkowskim, państwom trzecim lub organizacjom międzynarodowym. Nałożyła sankcje (zakaz wjazdu na terytorium UE oraz zamrożenie środków finansowych i zasobów gospodarczych) na sześć osób i trzy podmioty odpowiedzialne za cyberataki lub w nie zaangażowane, m.in. niedoszły do skutku cyberatak na OPCW (Organizację ds. Zakazu Broni Chemicznej) oraz ataki ogólnie znane pod nazwami „WannaCry”, „NotPetya” i „Operation Cloud Hopper”. A 22.10.2020 r. sankcjami objęła dwie osoby oraz instytucje odpowiedzialne za przeprowadzone w kwietniu i maju 2015 r. cyberataki na niemiecki Parlament Federalny (Bundestag). 

Jerzy Bojanowicz

***

46% cyberataków w Polsce pochodzi ze Stanów Zjednoczonych, 16% z Irlandii, a 13% dokonywanych jest lokalnie. Najczęstsze są to złośliwe oprogramowanie Emotet i trojan bankowy Trickbot, które umożliwiają cyberprzestępcom podłączenie zainfekowanego urządzenia do Botnetu i wykorzystywania go do rozsyłania ransomware czy ataków DDoS.

***

O ile aż 83% cyberataków przeprowadzanych na całym świecie polega na wysyłaniu zainfekowanych wiadomości e-mail, to w Polsce stanowią zaledwie 7%, a 93% złośliwych plików pobieranych przez polskie przedsiębiorstwa pochodzi ze stron internetowych.

***

Zespół CERT Polska przeprowadził między 19.06. i 15.08.2020 r. nieinwazyjne badanie bezpieczeństwa 22 396 stron, stanowiących 17 911 unikalnych domen oraz 6602 unikalnych adresów IP placówek oświatowych (6815 szkół podstawowych, 5272 przedszkoli i 1266 liceów ogólnokształcących). Na kilku tysiącach stron wykryto przynajmniej jedną podatność o klasyfikacji wysokiej, tylko 44% miało poprawnie skonfigurowany certyfikat TLS służący do szyfrowania połączenia, a aż 94% stron szkół nie miało poprawnie skonfigurowanych mechanizmów bezpieczeństwa chroniących przed podszywaniem się pod adresy email. Ataki z wykorzystaniem znalezionych podatności mogły prowadzić do przechwycenia danych obecnych na serwerach, umieszczenia na stronach treści niepożądanych czy – jeśli strona była utrzymywana w obrębie sieci szkoły - włamanie do jej infrastruktury.

Komentuje Waldemar Rukść

eNOT.pl - Portal Naczelnej Organizacji Technicznej | eNOT.pl