Zpráva společnosti Accenture zaměřená na kybernetickou bezpečnost poukazuje na to, že útočníci a ransomware gangy ke svým útokům stále častěji sáhnou k open-source nástrojům a aktivně využívají útoků skrze emailové systémy.
Studie Cyber Threatscape Report 2020 vychází z informací získaných z reálných projektů a z výzkumu v oblasti kyberbezpečnosti. Zkoumá taktiky, techniky a postupy používané útočníky a na základě dostupných dat odhaduje, jak by se mohly kybernetické incidenty vyvíjet v následujícím roce.
„Vzhledem k tomu, že covid-19 radikálně změnil způsob, jakým pracujeme a žijeme, zaznamenali jsme široké spektrum kybernetických útočníků, kteří mění svou taktiku, aby využili nových zranitelných míst,“ řekl Josh Ray, který vede sekci kybernetické obrany Accenture Security.
„Organizace by měly očekávat, že kyberzločinci budou stále drzejší, protože potenciální příležitosti a výnosy z jejich činnosti nebývale rostou. V takové situaci je třeba znásobit používání správných kontrolních mechanismů a využívat spolehlivé informace o kybernetických hrozbách,“ dodal.
Sofistikovaní protivníci maskují identitu pomocí běžných nástrojů
Po celý rok 2020 analytici Accenture monitorovali podezřelé, různými státy sponzorované a organizované zločinecké skupiny, které využívaly kombinace běžných nástrojů i open source prostředků pro penetrační testování.
Ty využívali jak k provádění kybernetických útoků, tak k zahlazení stop. Šlo například o využití „living off the land“ prostředků (nástrojů nebo funkcí, které již v cílovém prostředí existují), sdílené infrastruktury a veřejných exploitů.
„Dle vydané zprávy je vysoce pravděpodobné, že zkušení útočníci, včetně státem sponzorovaných a organizovaných zločineckých skupin, budou i nadále kromě open source projektů využívat již zaběhlých nástrojů, jelikož se ukázalo, že jsou velmi efektivní z pohledu výkonu a nákladů,“ říká Michal Merta, odborník na bezpečnost a ředitel Cyber Fusion Centra v Accenture ČR.
Nová taktika zaměřená na kontinuitu podnikání
Zpráva uvádí, jak jedna skupina zacílila na systémy podporující Microsoft Exchange a Outlook Web Access. Tyto napadené systémy používá jako úkryt v prostředí oběti, který umožňuje utajení provozu, předávání příkazů, kompromitujících e-mailů, krádeže dat nebo jejich shromažďování pro špionážní činnost.
Jde o skupinu z Ruska, kterou Accenture označuje jako Belugasturgeon (známá také jako Turla nebo Snake). Působí již více než 10 let a je spojena s řadou kybernetických útoků zaměřených na vládní agentury, firmy zabývající se výzkumem zahraniční politiky a think tanky z celého světa.
Ransomware jako nový ziskový a škálovatelný obchod
„Ransomware se v uplynulém roce stal lukrativním obchodním modelem. Kyberzločinci nejen požadují tzv. ransom za dešifrování dat, ale čím dál častěji vydírají společnosti zveřejněním odcizených dat, případně faktu, že provedený útok byl úspěšný,“ vysvětluje Merta.
Analytici monitorovali kanály, které kyberzločinci využívají ke své komunikace (tzv. Dark Web fóra). Ukázalo se, že útočníci pravidelně inzerují vylepšení ransomwaru, sdílejí aktualizované balíčky malwaru a aktivně získávají nové členy, kterým slibují část peněz z výkupných.
Úspěch těchto metod vydírání hack-and-leak, zejména proti větším organizacím, podle společnosti předznamenává pravděpodobné budoucí hackerské trendy v roce 2021.
Zdroj: Accenture