Securitate

Atacatorii cibernetici au noi tactici pentru mediul business

Symantec

Raportul Symantec arata ca cinci din sase companii mari au fost vizate in 2014, o crestere de 40% fata de anul precedent. In lumea hiperconectata de astazi, nu se mai pune problema daca vei fi atacat, ci cand. Raportul Symantec (Nasdaq: SYMC) cu privire la amenintarile de securitate online Internet Security Threat Report (ISTR), Volumul 20, expune o schimbare de tactica – acum atacatorii cibernetici se infiltreaza in retele si evita detectarea, atacand infrastructura corporatiilor importante si folosind-o impotriva acestora.

“Atacatorii cibernetici nu au nevoie sa sparga usa catre reteaua unei companii, din moment ce cheile de acces sunt deja disponibile”, a afirmat Kevin Haley, director Symantec Security Response. “ Vedem cum atacatorii determina companiile sa se infecteze prin trimiterea de troieni in actualizarile de software ale programelor obisnuite, dupa care asteapta rabdatori ca tintele sa le descarce, oferind astfel atacatorilor acces liber la reteaua corporatiei.”

Atacatorii cibernetici reusesc cu viteza si precizie
Intr-un an record in ceea ce priveste vulnerabilitatile de tip zero-day, cercetarea Symantec dezvaluie faptul ca pentru crearea si dezvoltarea de patch-uri, companiile de software au avut nevoie in medie de 59 de zile, comparativ cu numai patru zile in anul 2013. Atacatorii au profitat de intarziere si, in cazul Heartbleed, s-au grabit sa exploateze vulnerabilitatea intr-un interval de patru ore. In 2014 au existat in total 24 de vulnerabilitati de tip zero-day, lasand camp deschis atacatorilor pentru exploatarea breselor cunoscute inainte de aplicarea patch-urilor.

Intre timp, atacatorii cibernetici avansati au continuat sa patrunda in retele cu atacuri de spear-phishing bine directionate, ceea ce a dus la o crestere totala de 8% in 2014. O particularitate a fost precizia atacurilor de anul trecut, care au folosit cu 20% mai putine email-uri pentru a-si atinge tintele si au incorporat mai multe atacuri de tip drive-by download si alte exploatari web.

In plus, Symantec a observat ca atacatorii:
• Au folosit conturi de email furate de la o victima corporatista in vederea atacurilor de spear-phishing catre alte victime situate mai sus pe scara ierarhica;
• Au folosit instrumentele si procedurile de management ale companiilor pentru a muta IP-ul furat in jurul retelei corporatiste inainte de exfiltrare;
• Au construit software-uri de atac specifice in reteaua victimelor pentru a-si camufla activitatile.

Extorsiunea informatica este in crestere
Email-ul ramane un vector de atac semnificativ pentru infractorii cibernetici, insa acestia continua sa experimenteze noi metode de atac pe dispozitivele mobile si retelele sociale pentru a ajunge la mai multi oameni cu mai putin efort.

“Infractorii cibernetici sunt lenesi din fire; ei prefera sa-si desfasoare activitatile murdare cu instrumente automatizate si cu ajutorul consumatorilor neavizati”, a adaugat Kevin Haley, director Symantec Security Response. “Anul trecut, 70% din escrocheriile din retelele sociale s-au raspandit manual, pentru ca atacatorii au profitat de disponibilitatea oamenilor de a avea incredere in continutul distribuit de prieteni.”

In timp ce escrocheriile din retelele sociale le pot furniza rapid bani infractorilor cibernetici, unii se bazeaza pe metode de atac mai avantajoase si mai agresive precum ransomware, care anul trecut a avut o crestere de 113%. Astfel, au existat de 45 de ori mai multe victime ale atacurilor crypto-ransomware anul trecut comparativ cu 2013. In loc sa pretinda a aplica legea cautand sa amendeze continuturi furate, asa cum am observat in cazurile obisnuite de ransomware, un stil mai vicios de atac crypto-ransomware preia fisierele, fotografiile si alte continuturi digitale ale victimei, fara a masca intentia atacatorului.

Symantec 2

Securizati, nu pierdeti!
Pe masura ce atacatorii persista si evolueaza, exista mai multi pasi pe care companiile si utilizatorii ii pot face pentru a se proteja. Pentru inceput, Symantec recomanda urmatoarele practici ca fiind optime:

Pentru companii:
• Fiti pregatiti: Folositi solutii avansate impotriva amenintarii cunoscute, pentru a gasi mai usor indicatorii de compromitere si pentru a raspunde mai rapid la incidente.
• Folositi un sistem de securitate puternic: Implementati solutii de securitate la nivele multiple, endpoint, securitate de retea, criptare, autentificare puternica si tehnologii de prestigiu. Colaborati cu un furnizor de servicii de securitate pentru a va extinde echipa IT.
• Pregatiti-va pentru ce e mai rau: Datorita managementului incidentelor, cadrul dumneavoastra de securitate este optimizat, masurabil si repetabil, iar lectiile invatate va imbunatatesc postura de securitate. Luati in considerare includerea unei asistente din partea unei terte-parti, care sa va ajute in gestionarea situatiilor de criza.
• Asigurati educatie si instruire permanenta: Stabiliti ghiduri, politici si proceduri ale companiei pentru protejarea datelor de pe dispozitivele personale si corporatiste. Stabiliti in mod regulat echipe de investigatie interna—si desfasurati exercitii practice—pentru a va asigura ca aveti abilitatile necesare pentru combaterea eficienta a amenintarilor cibernetice.

Pentru utilizatori:
• Folositi parole puternice: Acest aspect este extrem de important. Folositi parole puternice si unice pentru conturile si dispozitivele dumneavoastra si actualizati-le in mod regulat – ideal ar fi la fiecare trei luni. Nu folositi niciodata aceeasi parola pentru mai multe conturi.
• Fiti precauti in retelele sociale: Nu faceti clic pe link-uri din email-uri nesolicitate sau din mesaje distribuite prin retelele sociale, in special din surse necunoscute. Escrocii stiu ca oamenii sunt mai tentati sa acceseze link-uri de la prieteni si, de aceea, compromit conturi pentru a trimite link-uri daunatoare catre contactele celui care detine contul.
• Fiti atenti la partajare: Atunci cand instalati un dispozitiv conectat la retea, cum ar fi un router, sau atunci cand descarcati o aplicatie noua, verificati permisiunile pentru a vedea ce date oferiti. Dezactivati accesul de la distanta atunci cand acesta nu este necesar.