Cyber kriminalci neprestano uvode inovacije, a glavne cyber prijetnje s kojima se organizacije suočavaju redovito se mijenjaju kako se napadači prilagođavaju promjenjivim okolnostima. Ovo su najčešći cyber napadi koji bi organizacije trebale trenutno najviše zabrinuti.
Ransomware
Ransomware je zlonamjerni softver koji koristi enkripciju kako bi metu napada prisilio da plati zahtjev za otkupninu. Jednom kada se pojavi u sustavu, zlonamjerni softver šifrira korisničke datoteke i zahtijeva plaćanje u zamjenu za ključ za dešifriranje. Budući da su moderni algoritmi šifriranja neprobojni s dostupnom tehnologijom, jedini način za oporavak šifriranih datoteka je vraćanje podataka iz sigurnosne kopije (ako je dostupna) ili plaćanje zahtjeva.
Ransomware je postao jedna od najvidljivijih i najplodnijih vrsta zlonamjernog softvera, a pandemija COVID-19 pružila je okruženje u kojem je ova vrsta zlonamjernog softvera napredovala. Posljednjih godina neke su se varijante ransomwarea također razvile za izvođenje napada “dvostrukog iznuđivanja”. Maze, Sodinokibi/REvil, DopplelPaymer, Nemty i druge varijante ransomwarea kradu kopije datoteka prije enkripcije, prijeteći da će ih probiti ako korisnik odbije platiti traženu otkupninu. Iako je ovaj trend započeo krajem 2019. s Mazeom, nastavio je rasti kako ga je više grupa prihvatilo tokom 2020. godine.
Malware
Ransomware je vrsta zlonamjernog softvera, ali ne i jedina vrste. Zlonamjerni softver dolazi u raznim oblicima i može se koristiti za postizanje niza različitih ciljeva. Varijante zlonamjernog softvera mogu biti dizajnirane za bilo što, od prikupljanja i krađe osjetljivih podataka do prikazivanja neželjenih oglasa do nanošenja trajne štete zaraženom računaru.
Najčešće vrste zlonamjernog softvera variraju od godine do godine kako različite vrste napada postaju više ili manje profitabilne za napadače. U 2020. najčešći oblici zlonamjernog softvera uključivali su:
Cryptominers: Zlonamjerni softver koji koristi žrtvin računar za rudarenje kriptovalute i ostvarivanje profita za napadača.
Mobile Malware: Zlonamjerni softver koji cilja mobilne uređaje, uključujući zlonamjerne aplikacije i napade koji iskorištavaju SMS i aplikacije društvenih medija.
Botnet Malware Zlonamjerni softver koji inficira sistem i dodaje ga u botnet, gdje sudjeluje u kibernetičkim napadima i drugim nezakonitim aktivnostima pod zapovjedništvom kontrolora botneta.
Infostealers: Malware koji krade osjetljive podatke sa zaraženog računara i šalje ih operateru zlonamjernog softvera.
Banking Trojans: Zlonamjerni softver koji cilja na finansijske podatke i pokušava ukrasti login podatke bankovnih web stranica i slične podatke.
Iako je popis vrsta zlonamjernog softvera nepromijenjen u cijelom svijetu, postotak zlonamjernog softvera svake vrste varira od jedne geografske regije do druge.
Fileless Attacks
Antivirusna rješenja obično pokušavaju otkriti zlonamjerni softver na uređaju pregledom svake datoteke na uređaju tražeći znakove zlonamjernog sadržaja. Zlonamjerni softver bez datoteka pokušava zaobići ovaj pristup otkrivanju prijetnji neupotrebom datoteke. Umjesto toga, malware se implementira kao skup naredbi za funkcije koje su ugrađene u zaraženi računar. To zlonamjernom softveru omogućuje postizanje istih ciljeva, ali može otežati otkrivanje.
Glavna karakteristika ovog zlonamjernog softvera je nedostatak datoteka ali obavlja mnoge iste funkcije kao tradicionalni malware. Na primjer, FritzFrog – bezdatotečni peer-to-peer (P2P) botnet zlonamjerni softver otkriven u avgustu 2020. – dizajniran je za zarazu sistema i rudarenje kriptovalute.
Phishing
Phishing je jedna od najčešćih metoda koju napadači koriste za pristup ciljanom sistemuu. Često je lakše prevariti korisnika da klikne na zlonamjerni link ili otvori attachment nego locirati i uspješno iskoristiti ranjivost u mreži organizacije. Phishing napadi mogu postići različite ciljeve, uključujući krađu login podataka, isporuku zlonamjernog softvera, finansijsku prijevaru i krađu osjetljivih podataka.
Phishing je povijesno bio najčešća metoda kojom su kibernetički napadači pokretali kampanju zbog svoje jednostavne upotrebe i visoke stope uspjeha. Tokom pandemije COVID-19 ovaj se trend samo ubrzao jer su kibernetički kriminalci iskoristili zaposlenike koji rade izvan ureda.
Pandemija COVID-19 također je pojačala učinak uobičajenih mamaca za krađu identiteta. Na primjer, Crni petak i Cyber ponedjeljak često su iskorištavani izgovor za phishinge, a porast online kupovine zbog COVID-19 učinio ih je posebno učinkovitima u 2020. Kao rezultat toga, količina phishing e-poruka udvostručila se u sedmicama koje su prethodile Crnom petku i Cyber ponedjeljku.
Man-in-the-Middle (MitM) napad
Mnogi mrežni protokoli zaštićeni su od prisluškivača enkripcijom, što onemogućuje čitanje prometa. Napad Man-in-the-Middle (MitM) zaobilazi ove zaštite razbijanjem veze na dva dijela. Stvaranjem zasebne, šifrirane veze s klijentom i poslužiteljem, napadač može pročitati podatke poslane preko veze i modificirati ih po želji prije nego što ih proslijedi na odredište.
MitM napadi mogu se poraziti korištenjem protokola kao što je HTTPS. Međutim, porast mobilnih uređaja čini ovo opasnijim načinom napada. Mobilne aplikacije pružaju malo ili nimalo vidljivosti svojim korisnicima u pogledu njihovih mrežnih veza i mogu koristiti nesigurne protokole za komunikaciju koji su ranjivi na MitM napade.
Zlonamjerne aplikacije
Mnoge organizacije svoje napore u području kibernetičke sigurnosti usmjeravaju na računare, ali mobilni uređaji sve su veća prijetnja kibernetičkoj sigurnosti organizacije. Kako zaposlenici sve više koriste mobilne uređaje za obavljanje posla i pristup osjetljivim podacima firme, zlonamjerne mobilne aplikacije postaju sve opasnije. Te aplikacije mogu učiniti sve što i zlonamjerni softver za desktop računare, uključujući krađu osjetljivih podataka, šifriranje datoteka s ransomwareom i još mnogo toga.
U 2020. mobilni zlonamjerni softver bio je druga najčešća vrsta zlonamjernog softvera u svijetu. Najčešće varijante zlonamjernog softvera za mobilne uređaje – uključujući xHelper, PreAMo i Necro – sve su trojanci s dodatnim funkcijama, uključujući prevare s oglasima i prevare s klikovima. Mobilni zlonamjerni softver obično iskorištava ranjivosti u mobilnim operativnim sistemima, poput ranjivosti daljinskog izvršavanja koda (RCE) ispravljene u seriji od 43 sigurnosne zakrpe za Android u januaru 2021.
Denial Of Service – DoS
IT infrastruktura i usluge organizacija – poput web aplikacija, e-pošte itd. – ključne su za njihovu sposobnost poslovanja. Napadi uskraćivanjem usluge (DoS) osmišljeni su za uskraćivanje pristupa kritičnim uslugama. To se može postići iskorištavanjem ranjivosti u aplikaciji (uzrokujući njezin pad) ili preplavljivanjem sistema s više podataka ili zahtjeva nego što može primiti (čineći ga nesposobnim za obradu legitimnih zahtjeva). U nekim će slučajevima napadači izvršiti DoS napad s otkupninom gdje se traži plaćanje otkupnine kako bi se zaustavio napad koji je u toku ili spriječio napad koji prijeti.
Tokom rada na daljinu i učenja potaknutog pandemijom COVID-19, rješenja za daljinski pristup bila su glavna meta DoS napada. A tokom školske godine 2020.-2021., Distribuirani DoS (DDoS) napadi na obrazovni sektor su se dramatično povećali. Ti su napadi pokušali usluge učenja na daljinu učiniti neupotrebljivima ili su tražili otkupnine kako bi se spriječili ili zaustavili napadi.
Zero-Day Exploit
Softver sadrži slabosti i ranjivosti, a mnoge od tih ranjivosti dospiju u proizvodnju, gdje ih napadači mogu iskoristiti. Ove proizvodne ranjivosti otkrivaju interno u kompaniji, vanjski istraživači sigurnosti ili kibernetički napadači.
U trećem slučaju, kibernetički napadači mogu iskoristiti ove ranjivosti u sistemu. Sve dok organizacija ne uspije zakrpiti ranjivost – čineći je sigurnom – svi korisnici sistema potencijalno su ranjivi na napad.
U 2020. jedna od najpoznatijih ranjivosti nultog dana bila je Zerologon, koja je utjecala na Windows kontrolere domene (DC). Napadači koji su iskoristili ovu ranjivost mogli bi steći potpunu kontrolu nad mrežom kojom upravlja ranjivi DC. Cyberkriminalci su aktivno iskorištavali ovu ranjivost prije nego što su je mnoge organizacije zakrpile, što je dovelo do hitnih sigurnosnih direktiva američke vlade vladinim agencijama da odmah primijene zakrpu.
Ovaj popis glavnih prijetnji nije iscrpan i ne pokriva sve aktivne prijetnje kibernetičkoj sigurnosti kompanija. Primjeri drugih uobičajenih prijetnji cyber sigurnosti uključuju:
- DNS Tunneling
- DNS Spoofing
- SQL injection
- Jailbreaking and Rooting
- OS exploits
Iako ti potencijalni napadi nisu na popisu najčešćih i najopasnijih cyber prijetnji, oni ipak predstavljaju značajan rizik za zaštitu kompanija
Zaštita od najpopularnijih cyber prijetnji
Poslovna cyber sigurnost postala je teža s porastom rada na daljinu koji je potaknuo COVID-19. Umjesto većinom radne snage na licu mjesta, sigurnosni timovi sada moraju zaštititi zaposlenike koji rade od kuće (potencijalno na uređajima u osobnom vlasništvu).
Ovi sistemi povezani izravno s osobnim mrežama i javnim internetom ranjiviji su na napade. Kao rezultat toga, sigurnost krajnjih točaka (endpoint) – na računarima i mobilnim uređajima – još je veći prioritet za cyber sigurnost kompanija nego prije.
Uz širok raspon potencijalnih prijetnji cyber sigurnosti, organizacije zahtijevaju rješenje za Endpoint zaštitu i odgovor koji je sposoban otkriti i zaštititi sve uređaje svojih zaposlenika od najvećih cyber prijetnji.
IZVOR: Check Piont Research: