Reklama
twitter
youtube
facebook
instagram
linkedin
Reklama
Reklama

Ataki na Linuksa i infrastrukturę krytyczną – nowe trendy w cyberprzestępczości według FortiGuard Labs

|
selectedselectedselected
Ataki na Linuksa i infrastrukturę krytyczną – nowe trendy w cyberprzestępczości według FortiGuard Labs | FXMAG INWESTOR
Materiał partnera
Reklama
Aa
Udostępnij
facebook
twitter
linkedin
wykop

W ciągu ostatniego roku cyberprzestępcy zwiększyli częstotliwość ataków na infrastrukturę krytyczną. Jednocześnie wciąż rozwijają narzędzia i metody działania, aby znaleźć nowe możliwości wydobycia z firmowych sieci cennych danych. Analitycy Derek Manky i Aamir Lakhani z FortiGuard Labs przedstawiają swój punkt widzenia na aktualne, główne trendy dotyczące cyberataków oraz sposobów, w jakie można się przed nimi chronić.

Sposoby działania cyberprzestępców nieustannie się zmieniają. Co jest obecnie wśród nich szczególnie popularne?

Derek: Zmiany zazwyczaj wynikają z postępu technicznego lub pojawiania się nowych trendów w branży IT. Obecnie widzimy, jak obiektem zainteresowania staje się Linux czy też podsystem Windows dla Linuksa. Częściowo dzieje się tak z powodu nieustannego rozbudowywania takich botnetów jak Mirai, które atakują infrastrukturę IoT, ale dostrzegamy wzrost uwagi poświęcanej Linuksowi również w innych rodzajach ataków.

Aamir: Wraz ze wzrostem popularności Linuksa wśród użytkowników, zwiększyła się również jego popularność jako celu dla atakujących. Ataki wymierzone przeciwko niemu oraz działającym na nim aplikacjom są już tak samo powszechne, jak ataki na systemy operacyjne z rodziny Windows. Ponadto, w „okienkach” istnieje coraz więcej możliwości typowych dla Linuksa, więc wobec wszystkich platform stosowane są podobne mechanizmy ataków. Niestety, ale użytkownicy Linuksa nie są przyzwyczajeni do myśli, że to środowisko również jest podatne na ataki. Tymczasem systemy linuksowe są bogate w dane, co pozwala przestępcom na atakowanie repozytoriów zawierających takie dane jak poświadczenia SSH, certyfikaty, nazwy użytkowników aplikacji i ich hasła. Kluczem do skutecznej obrony jest w tym przypadku zwiększenie poziomu wiedzy na temat Linuksa i innych systemów operacyjnych.

 

Jak nasilające się ataki na infrastrukturę krytyczną zmieniają sposób, w jaki przedsiębiorstwa powinny postrzegać bezpieczeństwo?

Reklama

Derek: Ostatnio nastąpił wzrost liczby ataków na infrastrukturę krytyczną, a do opisania niektórych z nich użyto sformułowania „killware”. Ataki te są wymierzone przeciwko systemom ochrony zdrowia i mają szkodliwy wpływ na zdrowie, a nawet życie ludzi – stąd ten termin. Cyberprzestępcy zdają sobie sprawę z ryzyka, jakie w wyniku ich działania zostaje sprowadzone na daną placówkę, więc wykorzystują to, aby wpłynąć na przyspieszenie decyzji o zapłaceniu okupu. Widzieliśmy to również w przypadku ataków DarkSide i na infrastrukturę Colonial Pipeline. To, co zmienia się najbardziej, to strategia, którą cyberprzestępcy wykorzystują w atakach ransomware. Stają się one coraz bardziej złożone i rozbudowane. Biorąc pod uwagę poziom zbieżności metod ataków stosowanych przez cyberprzestępców oraz przez grupy prowadzące zaawansowane uporczywe ataki typu APT, jest tylko kwestią czasu, gdy szczególnie destrukcyjne funkcje, takie jak złośliwy kod typu wiper, zostaną dodane do zestawów narzędzi ransomware. Może to stanowić poważny problem dla nowo powstających środowisk brzegowych, infrastruktury krytycznej i łańcuchów dostaw.

Aamir: Im bardziej widzimy, jak ransomware i inne złośliwe oprogramowanie mają wpływ na naszą fizyczną rzeczywistość, tym bardziej dostrzegamy, że wpływają też bezpośrednio na społeczeństwo. Zakłócają pracę szpitali, rurociągów, oczyszczalni ścieków i oczywiście systemów IT. Coraz bardziej niepokojące jest to, że cyberprzestępcy odchodzą od pomniejszych celów i skupiają się na tym, co może wywrzeć wpływ na świat fizyczny na znaczną skalę. Musimy być więc bardziej czujni, jeśli chodzi o potencjalne ryzyko niesione przez cyberatak nie tylko dla przedsiębiorstwa, ale dla całej społeczności.

 

Jak firmy mogą zabezpieczyć się w erze nieustannie ewoluujących trendów dotyczących ataków?

Derek: Przy wciąż zmienianej taktyce prowadzenia ataków ransomware firmy muszą bez przerwy aktualizować swoje zabezpieczenia. Dodatkowo, ogólny poziom cyberhigieny skutecznie może podnieść edukowanie pracowników w zakresie typowych technik cyberataków. Wdrożenie skutecznej strategii ochronnej, która obejmuje m.in. zasadę Zero Trust, czy też segmentację i mikrosegmentację sieci, może pomóc w zapobieganiu atakom ransomware i ochronie danych. Ponadto, regularne tworzenie kopii zapasowych i przechowywanie danych w trybie offline może pozwolić szybko odzyskać zasoby.

Aamir: Należy zwracać uwagę na zmieniające się trendy dotyczące ataków i wykorzystywać udostępniane dane na ich temat, aby identyfikować wzorce niebezpiecznych zachowań. Cyberprzestępcy czasami używają tych samych technik ataku jak wcześniej, ponieważ informacje o nich nie przedostały się do powszechnej świadomości użytkowników, a wykorzystywane w atakach luki pozostają niezałatane.

Reklama

 

Jesteś dziennikarzem i szukasz pracy? Napisz do nas

Masz lekkie pióro? Interesujesz się gospodarką i finansami? Możliwe, że szukamy właśnie Ciebie.

Zgłoś swoją kandydaturę


InFakt

InFakt

InFakt to platforma na której przedsiębiorcy w jednym miejscu znajdą księgowych i technologie, aby wygodniej i bezpieczniej prowadzić firmę.  
InFakt oferuje nowoczesne rozwiązania księgowe dla jednoosobowych działalności gospodarczej i spółek za pośrednictwem aplikacji www oraz mobilnej. Oprócz programu do fakturowania i księgowości zapewnia pełną obsługę księgową, łącząc przedsiębiorcę z jego osobistym księgowym. Pozwala również na dostęp do narzędzi chroniących płynność finansową firm i pomaga od podstaw założyć jednoosobową działalność gospodarczą. Obecnie z usług inFaktu korzysta ponad 500 000 użytkowników. InFakt został wyróżniony przez Aulę Polska nagrodą Auler 2011, przyznawaną osobom i firmom będącym wzorem dla polskiego biznesu technologicznego, w 2014 nagrodą AppAward dla aplikacji mobilnej roku oraz główną nagrodą w konkursie Mobile Trends Awards 2015.


Tematy

wiadomościInformacje cyberprzestępstwo gdzie zgłosić cyberprzestępstwo jak zgłosić cyberprzestępstwo cyberprzestępstwo definicja cyberprzestępstwo gdzie zgłosić co to cyberprzestępstwo cyberprzestępstwo a cyberterroryzm cyberprzestępstwo kodeks karny cyberprzestępstwo wikipedia cyberprzestępstwo po angielsku cyberprzestępstwo prezentacja co to jest cyberprzestępstwo cyberprzestępstwo orzecznictwo cyberprzestępstwo policja cyberprzestępstwo jak zgłosić co grozi za cyberprzestępstwo cyberataki cyberataki na polskę cyberataki w polsce najwieksze cyberataki przeprowadzaja cyberataki cyberataki w usa rosyjskie cyberataki przeprowadza cyberataki cyberataki na świecie cyberataki usa cyberataki statystyki cyberataki co to jest cyberataki live cyberataki rodzaje cyberataki polska cyberataki na świecie mapa najbardziej znane cyberataki cyberataki międzynarodowe najgroźniejsze cyberataki cyberataki dane znane cyberataki cyberataki banki cyberataki definicja najgłośniejsze cyberataki cyberataki na banki w polsce zgłoś cyberprzestępstwo kali linux ataki linux ataki ataki kali linux cyberprzestępców kary dla cyberprzestępców atak cyberprzestępców motywy cyberprzestępców cele cyberprzestępców ofiary cyberprzestępców ataki cyberprzestępców zawiercie policja do walki z cyberprzestępców najpopularniejsze formy działania cyberprzestępców. cyberataki chiny cyberataki w rosji cyberataki na estonie przeprowadzają cyberataki krzyżówka cyberataki online cyberataki infografika cyberataki na banki cyberataki wikipedia cyberataki na infrastrukturę krytyczną ukrainy cyberataki terrorystyczne cyberataki forum cyberataki w czasie rzeczywistym cyberataki przykłady
Reklama
Reklama