Διπλασιάστηκαν οι επιθέσεις σε φορείς που προσπαθούν να αντιμετωπίσουν την πανδημία COVID19

Η ΙΒΜ Security έδωσε στη δημοσιότητα τον Δείκτη Πληροφοριών για Απειλές της X-Force για το 2021 (2021 X-Force Threat Intelligence Index), αναδεικνύοντας πώς εξελίχθηκαν οι κυβερνοεπιθέσεις το 2020, καθώς οι φορείς απειλών επιδίωξαν να επωφεληθούν από τις πρωτοφανείς κοινωνικοοικονομικές, επιχειρηματικές και πολιτικές προκλήσεις που προκλήθηκαν από την πανδημία COVID-19. Το 2020, η IBM Security X-Force είδε τους επιτιθέμενους να στρέφουν τις επιθέσεις τους σε επιχειρήσεις στις οποίες βασίστηκαν σε μεγάλο βαθμό οι παγκόσμιες προσπάθειες αντιμετώπισης της νόσου COVID-19, όπως νοσοκομεία, εταιρείες παραγωγής ιατρικών και φαρμακευτικών προϊόντων, καθώς και εταιρείες ενέργειας που τροφοδοτούν την εφοδιαστική αλυσίδα για την αντιμετώπιση της νόσου COVID-19.

Σύμφωνα με τη νέα έκθεση, οι κυβερνοεπιθέσεις στην υγειονομική περίθαλψη, τη μεταποίηση και την ενέργεια διπλασιάστηκαν από το προηγούμενο έτος, με τους φορείς απειλών να στοχεύουν οργανισμούς που δεν μπορούσαν να αντέξουν οποιονδήποτε χρόνο εκτός λειτουργίας λόγω των κινδύνων διατάραξης των ιατρικών προσπαθειών ή των κρίσιμων αλυσίδων εφοδιασμού. Στην πραγματικότητα, η μεταποίηση και η ενέργεια ήταν οι βιομηχανίες που δέχτηκαν τις περισσότερες επιθέσεις το 2020, στη δεύτερη θέση μετά από τον χρηματοπιστωτικό και τον ασφαλιστικό τομέα. Στο αποτέλεσμα αυτό συνέβαλαν οι επιτιθέμενοι, εκμεταλλευόμενοι την κατά 50% σχεδόν αύξηση των τρωτών σημείων των συστημάτων βιομηχανικού ελέγχου (ICS), από τα οποία εξαρτώνται σε μεγάλο βαθμό τόσο η μεταποίηση όσο και η ενέργεια.

Ο Δείκτης Πληροφοριών για Απειλές της X-Force βασίζεται σε πληροφορίες και παρατηρήσεις από την παρακολούθηση άνω των 150 δισεκατομμυρίων συμβάντων ασφαλείας την ημέρα σε περισσότερες από 130 χώρες. Επιπλέον, τα δεδομένα συλλέγονται και αναλύονται από πολλαπλές πηγές εντός της IBM, συμπεριλαμβανομένων των IBM Security X-Force Threat Intelligence και Incident Response, X-Force Red, IBM Managed Security Services και των δεδομένων που παρέχονται τις υπηρεσίες Quad9 και Intezer, αμφότερες των οποίων συνέβαλαν αμφότεροι στην έκθεση του 2021.

Ορισμένα από τα βασικά σημεία της έκθεσης είναι τα εξής::

  • Οι κυβερνοεγκληματίες (cybercriminals) διαμορφώνουν τις τακτικές τους σύμφωνα με τους κανόνες παιχνιδιού του υβριδικού νέφους –Με 40% αύξηση των οικογενειών κακόβουλου λογισμικού που σχετίζονται με το Linux τον περασμένο χρόνο, σύμφωνα με την Intezer, και 500% αύξηση του κακόβουλου λογισμικού που γράφτηκε στη γλώσσα προγραμματισμού Go το πρώτο εξάμηνο του 2020, οι επιτιθέμενοι επιταχύνουν τη μετάβαση στο κακόβουλο λογισμικό Linux. Παρόμοια με τον κανόνα «γράψτε το μία φορά, τρέξτε το οπουδήποτε», που ισχύει για το υβριδικό νέφος, οι επιτιθέμενοι χρησιμοποιούν κακόβουλο λογισμικό που μπορεί να τρέξει ευκολότερα σε διάφορες πλατφόρμες, συμπεριλαμβανομένων των περιβαλλόντων νέφους.
  • Τα κορυφαία εμπορικά σήματα που πλαστογραφήθηκαν (spoofed brands) – Κατά τη διάρκεια ενός χρόνου κοινωνικής αποστασιοποίησης και απομακρυσμένης εργασίας, τα εμπορικά σήματα που προσφέρουν εργαλεία συνεργασίας όπως οι Google, Dropbox και Microsoft, ή τα εμπορικά σήματα online αγορών όπως οι Amazon και PayPal, βρέθηκαν στις 10 κορυφαία εμπορικά σήματα που πλαστογραφήθηκαν το 2020. Το YouTube και το Facebook, στα οποία οι καταναλωτές βασίστηκαν περισσότερο για την ειδησεογραφική τους ενημέρωση πέρυσι, ήταν επίσης στην κορυφή της λίστας. Έκπληξη αποτέλεσε το γεγονός ότι η Adidas έκανε το ντεμπούτο της το 2020 ως το έβδομο πιο συχνά πλαστογραφημένο εμπορικό σήμα το 2020, πιθανώς λόγω της ζήτησης για τις σειρές των sneaker Yeezy και Superstar.
  • Οι ομάδες ransomware αξιοποιούν ένα κερδοφόρο επιχειρηματικό μοντέλο – Το ransomware ήταν η αιτία για σχεδόν μία στις τέσσερις επιθέσεις στις οποίες ανταποκρίθηκε η X-Force το 2020, με τις επιθέσεις να κλιμακώνονται ραγδαία ώστε να περιλάβουν τακτικές διπλού εκβιασμού. Χρησιμοποιώντας αυτό το μοντέλο, η Sodinokibi –η πιο συχνά παρατηρούμενη ομάδα ransomware το 2020– είχε μια πολύ κερδοφόρα χρονιά. Η οργάνωση πραγματοποίησε συντηρητική εκτίμηση για πάνω από 123 εκατομμύρια δολάρια το προηγούμενο έτος, με περίπου τα δυο τρίτα των θυμάτων της να πληρώνουν λύτρα, σύμφωνα με την έκθεση.

Οι επενδύσεις σε κακόβουλο λογισμικό ανοικτού κώδικα απειλούν τα περιβάλλοντα νέφους

Στον απόηχο της διαταραχής που προκλήθηκε από τη νόσο COVID-19, πολλές επιχειρήσεις επιτάχυναν την υιοθέτηση του υπολογιστικού νέφους. Πράγματι, μια πρόσφατη έρευνα της Gartner διαπίστωσε ότι σχεδόν το 70% των οργανισμών που χρησιμοποιούν υπηρεσίες υπολογιστικού νέφους σήμερα σχεδιάζουν να αυξήσουν τις δαπάνες τους για το υπολογιστικό νέφος. Αλλά με το Linux να τροφοδοτεί επί του παρόντος το 90% του φόρτου εργασίας στο νέφος, και την έκθεση X-Force να περιγράφει λεπτομερώς μια αύξηση 500% στις οικογένειες κακόβουλου λογισμικού που σχετίζονται με το Linux την τελευταία δεκαετία, τα περιβάλλοντα νέφους μπορούν να γίνουν πρωταρχικό όχημα επίθεσης για τους φορείς απειλών.

Με την αύξηση του κακόβουλου λογισμικού ανοιχτού κώδικα, οι επιτιθέμενοι βρίσκουν τρόπους να βελτιώσουν τα περιθώρια κέρδους τους – μειώνοντας το κόστος, αυξάνοντας την αποτελεσματικότητα και δημιουργώντας ευκαιρίες για κλιμάκωση πιο κερδοφόρων επιθέσεων. Η έκθεση επισημαίνει ότι διάφορες ομάδες απειλών, όπως οι APT28, APT29 και Carbanak, στρέφονται σε κακόβουλο λογισμικό ανοιχτού κώδικα, υποδεικνύοντας ότι η τάση αυτή θα δράσει ως επιταχυντής για περισσότερες επιθέσεις στο υπολογιστικό νέφος το επόμενο έτος.

Η έκθεση διατυπώνει επίσης την άποψη ότι οι επιτιθέμενοι εκμεταλλεύονται την επεκτάσιμη δύναμη επεξεργασίας που παρέχουν τα περιβάλλοντα νέφους, μεταφέροντας βαριές χρεώσεις για τη χρήση του νέφους στις οργανώσεις-θύματα, καθώς η Intezer παρατήρησε πάνω από 13% νέο κώδικα κακόβουλου λογισμικού cryptomining σε Linux το 2020, που δεν είχε παρατηρηθεί προηγουμένως.

Με τους επιτιθέμενους να μη γνωρίζουν όρια στους στόχους που θέτουν, η X-Force συνιστά στους οργανισμούς να εξετάσουν μια προσέγγιση μηδενικής εμπιστοσύνης στη στρατηγική ασφαλείας τους. Οι επιχειρήσεις θα πρέπει επίσης να καταστήσουν την εμπιστευτική υπολογιστική (confidential computing) κεντρική συνιστώσα της υποδομής ασφαλείας τους, ώστε για να βοηθήσουν στην προστασία των πιο ευαίσθητων δεδομένων τους – με την κρυπτογράφηση των δεδομένων που χρησιμοποιούνται, οι οργανισμοί μπορούν να βοηθήσουν στη μείωση του κινδύνου εκμεταλλευσιμότητάς τους από κακόβουλο φορέα, ακόμη κι αν ένας τέτοιος φορέας είναι σε θέση να αποκτήσει πρόσβαση στα ευαίσθητα περιβάλλοντά τους.

Εισπράξεις “Yeezy” για τους κυβερνοεγκληματίες;

Η έκθεση του 2021 επισημαίνει ότι οι κυβερνοεγκληματίες επέλεξαν να μεταμφιέζονται συχνότερα σε εμπορικά σήματα που εμπιστεύονται οι καταναλωτές. Θεωρούμενη ως ένα από τα πιο επιδραστικά εμπορικά σήματα στον κόσμο, Adidas φάνηκε ελκυστική για τους κυβερνοεγκληματίες που προσπαθούν να εκμεταλλευτούν τη ζήτηση των καταναλωτών για να οδηγήσουν όσους ψάχνουν για πολυπόθητα αθλητικά παπούτσια σε κακόβουλες ιστοσελίδες, σχεδιασμένες ώστε να μοιάζουν με νόμιμες. Μόλις ένας χρήστης επισκεφθεί αυτούς τους χώρους (domains) που μοιάζουν νόμιμοι, οι κυβερνοεγκληματίες θα επιδιώξουν είτε να πραγματοποιήσουν ηλεκτρονικές απάτες πληρωμών, είτε να κλέψουν τα οικονομικά στοιχεία των χρηστών, να υποκλέψουν τα διαπιστευτήριά τους ή να μολύνουν τις συσκευές των θυμάτων με κακόβουλο λογισμικό.

Η έκθεση αναφέρει ότι η πλειοψηφία της πλαστογράφησης της Adidas σχετίζεται με τη ζήτηση για τις σειρές των sneaker Yeezy και Superstar της εταιρείας. Από μόνη της, η σειρά Yeezy απέφερε 1,3 δισεκατομμύρια δολάρια σύμφωνα με πληροφορίες το 2019, ενώ ήταν ένα από τα κορυφαία σε πωλήσεις αθλητικά παπούτσια του γίγαντα των αθλητικών ειδών. Είναι πιθανό ότι, με τη διαφημιστική εκστρατεία για την επόμενη κυκλοφορία sneaker στις αρχές του 2020, οι επιτιθέμενοι αξιοποίησαν τη ζήτηση του κερδοφόρου εμπορικού σήματος για να αποκομίσουν τα δικά τους κέρδη.

Οι επιθέσεις ransomware κυριαρχούν το 2020 ως ο πιο κοινός τύπος επίθεσης

Σύμφωνα με την έκθεση, το 2020 ο πλανήτης βίωσε περισσότερες επιθέσεις ransomware σε σύγκριση με το 2019, με σχεδόν 60% των επιθέσεων ransomware στις οποίες ανταποκρίθηκε η X-Force να χρησιμοποιούν στρατηγική διπλού εκβιασμού, σύμφωνα με την οποία οι επιτιθέμενοι κρυπτογραφούσαν, έκλεβαν και στη συνέχεια απειλούσαν να διαρρεύσουν δεδομένα, εάν δεν καταβάλλονταν λύτρα. Στην πραγματικότητα, το 36% των παραβιάσεων δεδομένων που εντόπισε η X-Force κατά το 2020 προήλθε από επιθέσεις ransomware που περιλάμβαναν επίσης υποτιθέμενη κλοπή δεδομένων, γεγονός που υποδηλώνει ότι οι παραβιάσεις δεδομένων και οι επιθέσεις ransomware αρχίζουν να συγκρούονται.

Η πιο ενεργή ομάδα ransomware που αναφέρθηκε το 2020 ήταν η Sodinokibi (επίσης γνωστή ως REvil), αντιπροσωπεύοντας το 22% όλων των περιστατικών επιθέσεων ransomware που παρατήρησε η X-Force. Η X-Force εκτιμά ότι η Sodinokibi έκλεψε περίπου 21,6 terabytes δεδομένων από τα θύματά της, ότι σχεδόν τα δύο τρίτα των θυμάτων της Sodinokibi πλήρωσαν λύτρα, ενώ περίπου το 43% των θυμάτων είδαν δα δεδομένα τους να διαρρέονται – με αποτέλεσμα η ομάδα να βγάλει πάνω από 123 εκατομμύρια δολάρια τον περασμένο χρόνο.

Όπως και η Sodinokibi, οι πιο επιτυχημένες ομάδες ransomware το 2020 επικεντρώθηκαν επίσης στην κλοπή και τη διαρροή δεδομένων, καθώς και στη δημιουργία καρτέλ ransomware-as-a-service και στην εξωτερική ανάθεση βασικών πτυχών των λειτουργιών τους σε κυβερνοεγκληματίες που ειδικεύονται σε διάφορες πτυχές μιας επίθεσης. Σε απάντηση σε αυτές τις πιο επιθετικές επιθέσεις ransomware, η X-Force συνιστά στους οργανισμούς να περιορίζουν την πρόσβαση σε ευαίσθητα δεδομένα και να προστατεύουν ιδιαίτερα προνομιούχους λογαριασμούς με λειτουργίες προνομιακής διαχείρισης πρόσβασης (privileged access management - PAM) και διαχείρισης ταυτότητας και πρόσβασης (identity and access management - IAM).

Στα πρόσθετα βασικά συμπεράσματα της έκθεσης περιλαμβάνονται τα εξής:

  • Τα τρωτά σημεία ξεπερνούν το ηλεκτρονικό «ψάρεμα» (“phishing”) ως τον πιο κοινό φορέα μόλυνσης – Η έκθεση του 2021 αποκαλύπτει ότι ο πιο επιτυχημένος τρόπος πρόσβασης στα περιβάλλοντα των θυμάτων πέρυσι ήταν η σάρωση και η εκμετάλλευση των τρωτών σημείων (35%), ξεπερνώντας το ηλεκτρονικό “ψάρεμα” (31%) για πρώτη φορά μετά από χρόνια. Οι ευπάθειες στους διακομιστές Citrix συνέβαλαν στην άνοδο του συνολικού αριθμού των γνωστών ευπαθειών, οι οποίες το 2020 πλησίασαν τις 180.000.
  • Η Ευρώπη ένοιωσε τη σφοδρότητα των επιθέσεων του 2020 – Αντιπροσωπεύοντας το 31% των επιθέσεων στις οποίες ανταποκρίθηκε η X-Force το 2020, σύμφωνα με την έκθεση, η Ευρώπη βίωσε περισσότερες επιθέσεις από οποιαδήποτε άλλη γεωγραφική περιοχή, με το ransomware να αναδεικνύεται στον κορυφαίος ένοχο. Επιπλέον, η Ευρώπη είδε περισσότερες επιθέσεις εκ των έσω από οποιαδήποτε άλλη γεωγραφική περιοχή, με τον διπλάσιο αριθμό τέτοιων επιθέσεων από αυτόν της Βόρειας Αμερικής και της Ασίας, αθροιζόμενων μαζί.

Η έκθεση παρουσιάζει δεδομένα που συνέλεξε η IBM το 2020 για να παράσχει διεισδυτικές πληροφορίες σχετικά με το παγκόσμιο τοπίο απειλών και να ενημερώσει τους επαγγελματίες ασφαλείας σχετικά με τις απειλές που σχετίζονται περισσότερο με τους οργανισμούς τους. Για να κατεβάσετε ένα αντίγραφο του Δείκτη Πληροφοριών για Απειλές της X-Force για το 2021, παρακαλούμε επισκεφθείτε την ηλεκτρονική διεύθυνση: https://www.ibm.biz/threatindex2021.

ΠΗΓΗ: techgear.gr

Χρησιμοποιούμε cookies για να σας προσφέρουμε την καλύτερη εμπειρία στη σελίδα μας. Εάν συνεχίσετε να χρησιμοποιείτε τη σελίδα, θα υποθέσουμε πως είστε ικανοποιημένοι με αυτό.