Analiza raportu zagrożeń w roku 2018 według Skybox Security
Wzrost liczby nowych podatności, ataki na środowiska OT na fali wzrostowej oraz „Cryptominers” przejmuje niechlubną pałeczkę lidera ataków cybernetycznych.
W najnowszym raporcie Skybox Security dotyczącym podatności oraz trendów zagrożeń przeanalizowano co ukształtowało krajobraz zagrożeń w roku 2018 oraz czego możemy się spodziewać w roku 2019.
W dniu 29 stycznia ukazał się najnowszy raport dotyczący Podatności oraz trendów wskazujących w którą stronę zmierzają zagrożenia w nowym roku. Raport został opracowany przez zespół analityków bezpieczeństwa z laboratoriom badawczego Skybox Security oraz ma on pomóc organizacjom w dostosowaniu strategii bezpieczeństwa do realiów obecnego krajobrazu zagrożeń.
To co wyróżnia się na tle danych, to liczba nowych luk w zabezpieczeniach opublikowanych w 2018 roku. Narodowa baza danych podatności (NVD) przydzieliła 16 412 nowych CVE, co stanowi 12-procentowy wzrost w stosunku do poprzedniego roku. Może wydawać się to niewielkim wzrostem, jednak już rok 2017 był rekordowy pod tym względem. Marina Kidron – Skybox Director of Threat Intelligence zauważa że staje się to już regułą, iż z roku na rok pobijany jest rekord wykrytych, nowych podatności.
Nic dziwnego iż, po raz kolejny został pobity rekord wykrycia nowych podatności podczas gdy coraz więcej zasobów jest angażowanych po to aby odnajdywać, co dodatkowo napędza wynik każdego roku. Wszystko to jest mało komfortowe dla osób odpowiedzialnych w organizacjach za bezpieczeństwo, próbujących chronić swoją organizację przed zagrożeniami. Wyzwanie polegające na odpowiedzeniu sobie na pytanie: Co mam dziś naprawić? Którą podatnością zająć się w pierwszej kolejności? Staje się coraz trudniejsze, chyba że dysponujesz informacjami na temat tego aby zinterpretować całą tę masę informacji. Właśnie to napędza pracę którą wykonujemy i w związku z tym powstał raport – powiedziała Marina Kidron.
Ron Davidson, CTO Skybox oraz wiceprezes ds. Badań i rozwoju powtórzył podobne zdanie. Jeśli oprzesz swoją politykę zarządzania podatnościami na rozwiązywaniu tych, których znacznik CVSS wskazuje, że są krytyczne bądź niosą za sobą wysokie zagrożenie powinieneś dodać do tej listy 9000 podatności. Nie jest możliwe skupienie uwagi na tak dużej grupie podatności oraz rozwiązanie wszystkich z nich. To właśnie te podatności które mają już swoje „exploity” lub są wykorzystywane obecnie przez atakujących powinny być czymś na co w pierwszej kolejności zwrócimy uwagę. Jest to coś, czego brakuje wielu programom do zarządzania podatnościami w związku z tym skupienie osób które się nimi zajmują nie znajduje się we właściwym miejscu.
Inne ustalenia raportu obejmują zagrożenia dla rosnącej powierzchni ataków, w tym sieci technologii operacyjnych (OT). Ataki na OT nadal rosną z 10-procentowym wzrostem między 2017 a 2018 rokiem. Ataki te mają zamierzony motyw i wpływ, co bardzo dobrze pokazuje atak WannaCry w Tajwańskiej firmie „Taiwan Semiconductor Manufacturing Company (TSMC)” gdzie przy wykorzystaniu ataku ransomware została zatrzymana produkcja, a firma poniosła dotkliwe straty. Co ciekawe atakujący nie zażądali zapłaty w zamian za odblokowanie dostępu do danych, jak często bywa w tego typu atakach, ich celem było właśnie wstrzymanie zakładów oraz linii produkcyjnych.
Raport wskazuje również na fałszywe poczucie bezpieczeństwa w sieciach chmurowych. Podczas gdy bezpieczeństwo chmur jest stosunkowo silne, problemy z błędami w ich obrębie wciąż mogą być dotkliwe. Bezpieczeństwo środowisk chmurowych może zostać naruszone głównie poprzez aplikacje używane do ich zarządzania.
Można podać szereg przykładów ataków na sieci chmurowe, jednak jeden z nich w roku 2018 był szczególnie ciekawy ponieważ dotyczył rozwiązania Tesli umieszczonego w AWS (Amazon Web Services). Atakujący wcale nie wykorzystali luki w systemie po to aby wykraść newralgiczne dane firmy Tesla, natomiast wykorzystali moc obliczeniową tego środowiska po to aby uruchomić atak o nazwie „cryptomining”, o którym również wspominaliśmy w poprzednim artykule (zobacz). Pozwoliło to atakującym zarabiać pieniądze na kopaniu kryptowalut. Zdarzenie to wskazuje na trend który tworzą zagrożenia cybernetyczne. W roku 2017 ransomware był wykorzystywany w 28% ataków podczas gdy cryptomining tylko 9% razy. W roku 2018 natomiast liczby te odwróciły się, ponieważ ransomware odpowiadał za 13% ataków natomiast wykorzystanie mocy obliczeniowej ofiary do kopania kryptowalut (cryptomining) wzrosło aż do 27%.
„Cryptomining” może wydawać się stosunkowo niegroźnym atakiem o niskim priorytecie, natomiast należy pamiętać że atak ten spowalnia procesy systemowe oraz pojemność naszych systemów może zostać przeciążona – powiedział Sivan Nir, starszy analityk do spraw bezpieczeństwa w Skybox. Co więcej, nie można określić jaki jest ostateczny cel atakującego ponieważ wykorzystanie mocy obliczeniowych naszych systemów może być tylko częścią większej struktury ataku. Pozwalając atakującemu zagnieździć się w swojej infrastrukturze, zapraszasz go aby dostał się do innych części twojego środowiska.
Niezależnie od tego czy chronimy się przed atakiem typu „cryptomining”, zagrożeniami w środowiskach OT czy też staramy się nadążyć za zagrożeniami które pojawiają się w naszych sieciach, dołączenie do swoich planów zarządzania podatnościami danych z rozwiązań „threat intelligence” da organizacjom przewagę, której potrzebują aby przeciwdziałać dynamicznie rozwijającym się zagrożeniom.
Aby zapoznać się z pełnym raportem o zagrożeniach i podatnościach jakie miały miejsce w 2018 roku zapraszamy tutaj
Źródło artykułu: www.skyboxsecurity.com