fb
IT Systems 12/2020 IT Security 17. 1. 2021 9:08

Trendy v kybernetických útocích, které budou formovat IT bezpečnost v roce 2021

SophosSpolečnost Sophos vydává tradičně na konci roku studii Sophos Threat Report, ve které popisuje aktuální trendy v kybernetických útocích. Studie Sophos 2021 Threat Report popisuje, jak bude ransomware a rychle se měnící chování útočníků, od pokročilého po základní úroveň, formovat prostředí hrozeb a IT bezpečnosti v příštím roce.

Tři klíčové trendy, analyzované ve studii Sophos 2021 Threat Report, zahrnují:

Za ransomwarem budou elitní útočníci, ale i začátečníci

Rozdíl mezi ransomwarovými útočníky na různých koncích spektra dovedností a zdrojů se zvětší. Na špičkové úrovni budou rodiny ransomwaru útočící na nejhodnotnější cíle i nadále zdokonalovat a měnit své taktiky, techniky a postupy, aby byly ještě více skryté a maximálně sofistikované, když budou cílit na větší organizace a požadovat mnohamilionové výkupné. V roce 2020 do takových rodin patřily například ransomwary Ryuk a RagnarLocker. Na druhé straně očekává Sophos zvýšení počtu začínajících, teprve se učících útočníků, kteří hledají ransomware k pronájmu ovládaný prostřednictvím nabídek, jako je třeba Dharma, který jim umožňuje cílit na velké množství menších kořistí.

Dalším trendem ransomwaru je „sekundární vydírání“, kdy kromě zašifrování dat útočníci ukradnou citlivé nebo důvěrné informace a hrozí jejich zveřejněním, pokud nebudou splněny jejich požadavky. V roce 2020 informoval Sophos o ransomwarech Maze, RagnerLocker, Netwalker, REvil a dalších, které tento přístup využívaly.

„Obchodní model ransomwaru je dynamický a složitý. V průběhu roku 2020 jsme zaznamenali jasný trend směrem k tomu, že se protivníci odlišují, pokud jde o jejich dovednosti a cíle. Viděli jsme však také rodiny ransomwaru, které sdílejí nejlepší nástroje a vytvářejí samozvané kolaborativní ‚kartely‘,“ říká Chester Wisniewski ze společnosti Sophos. „Některé, jako třeba Maze, si zjevně sbalily kufry, ale část jejich nástrojů a technik se znovu objevila pod rouškou nováčka – ransomwaru Egregor. Prostředí kyberhrozeb se nikdy neocitne ve vakuu. Jestliže nějaká hrozba pomine, nějaká jiná ji rychle nahradí. V mnoha ohledech je téměř nemožné předvídat, jakým směrem se ransomware vydá, ale trendy útoků, diskutované ve studii Threat Report společnosti Sophos v tomto roce, budou pravděpodobně pokračovat i v roce 2021.“

Chester Wisniewski
Chester Wisniewski

I drobné a rutinní útoky je třeba brát vážně

Každodenní hrozby jako je komoditní malware, včetně loaderů a botnetů, budou vyžadovat zásadní pozornost z hlediska zabezpečení. Takové hrozby se mohou zdát jako nízkoúrovňový malwarový šum, ale jsou navrženy tak, aby zajistily oporu v cíli, shromažďovaly základní data a sdílely je zpět do command-and-control sítě, která jim poskytne další pokyny. Pokud za těmito typy hrozeb stojí lidští operátoři, zkontrolují každý kompromitovaný stroj z hlediska jeho geolokace a dalších ukazatelů hodnoty, a poté prodají přístup k nejlukrativnějším cílům tomu, kdo nabídne nejvyšší cenu, jako je například velký provozovatel ransomwaru. Například v roce 2020 využil Ryuk pro distribuci svého ransomwaru Buer Loader.

„Komoditní malware může vypadat jako písečná bouře nízkoúrovňového hluku, která ucpává bezpečnostní výstražný systém. Z toho, co Sophos analyzoval, je zřejmé, že obránci musí tyto útoky brát vážně kvůli tomu, kam až by mohly vést. Jakákoli infekce může zapříčinit jakoukoliv další infekci. Mnoho bezpečnostních týmů bude mít pocit, že jakmile byl malware zablokován nebo odstraněn a napadený stroj vyčištěn, bylo incidentu zabráněno,“ říká Wisniewski. „Možná si neuvědomují, že útok byl pravděpodobně veden proti více než jednomu stroji a že zdánlivě běžný malware jako Emotet a Buer Loader může vést k napadení ransomwarem Ryuk či Netwalker a dalším pokročilým útokům, kterých si IT nemusí všimnout, dokud ransomware nezačne skutečně působit, což se může stát uprostřed noci nebo třeba o víkendu. Podcenění ‚drobných‘ infekcí se může ukázat jako velmi nákladné.“

Zneužívání legitimních nástrojů a technik k maskování aktivních útoků

Všechny typy útočníků budou stále více zneužívat legitimní nástroje, dobře známé utility a běžné síťové destinace, aby se vyhnuly detekčním a bezpečnostním opatřením a zmařily analýzu a identifikaci. Zneužití legitimních nástrojů umožňuje protivníkům vyhnout se detekci, zatímco se pohybují po síti, dokud nejsou připraveni zahájit hlavní část útoku, například spustit ransomware. Pro útočníky je výhodou, že použití běžných nástrojů ztěžuje jejich identifikaci. V roce 2020 Sophos informoval o široké škále standardních útočných nástrojů, které nyní protivníci používají.

„Zneužívání každodenních nástrojů a technik k maskování aktivních útoků se nejdříve objevilo v hodnocení prostředí hrozeb společnosti Sophos během roku 2020. Tato technika zpochybňuje tradiční bezpečnostní přístupy, protože zpozorování známých nástrojů automaticky nespustí poplach. V této oblasti si přichází na své rychle se rozvíjející pole lidmi řízeného lovu hrozeb a řízené reakce na hrozby,“ uvádí Wisniewski. „Lidští odborníci poznají jemné anomálie a stopy, které je třeba hledat, jako je například legitimní nástroj používaný ve špatnou dobu nebo na špatném místě. Pro trénované lovce hrozeb nebo IT manažery využívající funkce Endpoint Detection and Response (EDR) jsou tyto náznaky cennými indikátory, které mohou varovat bezpečnostní týmy před potenciálním vetřelcem a probíhajícím útokem.“

Kalendář akcí
Konference - Semináře - Školení
Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 12 IT Systems 11 IT Systems 10 IT Systems 9
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1