Cisco Poland Blog

5 największych cyberzagrożeń i jak się przed nimi chronić

2 min read



Ludzie często pytają nas „Co jest kolejnym wielkim zagrożeniem?” lub „Co hakerzy planują w przyszłości?”

Najlepszym sposobem na udzielenie odpowiedzi na to pytanie jest spojrzenie wstecz na to, co przestępcy już zrobili (i niestety zrobili to dobrze) — bo dzięki temu możemy spróbować przewidzieć przyszłość bez użycia kryształowej kuli. Cyberprzestępcy są pod tym względem tacy sami jak my wszyscy. Odkrywasz coś, co działa? Zrób to jeszcze raz. I jeszcze raz. W istocie zawsze szukają luk. Słabych stron.

„Obrona przed kluczowymi zagrożeniami” to raport Cisco, który zawiera szczegółowe informacje na temat pięciu popularnych w ubiegłym roku cyberzagrożeń. Dlaczego koncentrujemy się właśnie na nich? Nie tylko ze względu na ich skalę.  Sądzimy, że takie lub podobne zagrożenia mogą pojawić się w bliskiej przyszłości.

O jakich zagrożeniach mowa?

  • Emotet – trojan służący do dystrybucji złośliwego oprogramowania
  • VPNFilter – modułowe zagrożenie dla IoT
  • Zarządzanie urządzeniami mobilnymi bez uwierzytelnienia
  • Wydobywanie kryptowalut
  • Olympic Destroyer – przykład destrukcyjnej kampanii cyberataków

Wymienione zagrożenia stanowią reprezentację określonych trendów. Przykładem mogą być zagrożenia modułowe. Pobierają one wtyczki lub inne moduły, zależne od typu zainfekowanego urządzenia lub celów ataku.

  • Trzeci etap infekcji VPNFilter polegał na zastosowaniu wtyczek, które pomagają atakującym osiągnąć zamierzony cel.
  • System dystrybucji trojana Emotet mógł obejmować wiele rodzajów oprogramowania: od infostealers po ransomware – w zależności od typu zainfekowanego systemu.
  • Pomyślna instalacja nieuwierzytelnionych profili zarządzania urządzeniami mobilnymi otwiera drzwi do ataków polegających na instalacji złośliwego oprogramowania.

Wiele tego typu modułowych zagrożeń zidentyfikowaliśmy w 2018 r. i nie będzie wielkim zaskoczeniem, jeżeli pojawią się znowu.

Aby uzyskać pełny raport o zagrożeniach (około 10 minut czytania), zajrzyj tutaj.

NOWOŚĆ: Proaktywne wykrywanie zagrożeń

Zdarza się to nawet najlepszym. Możesz dysponować niezawodnym oprogramowaniem zabezpieczającym wdrożonym w danym środowisku, a mimo to przez bariery prześlizgnie się napastnik. Często dzieje się tak przez słaby punkt, który nie wydawał się krytyczny lub pozostał niezauważony. Taki incydent może nauczyć pokory i doświadczyło go wielu ekspertów ds. bezpieczeństwa, choć niewielu chciałoby się do tego przyznać.

I tu pojawia się kwestia proaktywnego wykrywania incydentów: działań polegających na wyszukiwaniu zagrożeń, którym udało się prześlizgnąć przez mury obronne i ukryć w danym środowisku.

Nadrzędnym celem proaktywnego wykrywania zagrożeń jest nie tylko ich identyfikowanie, ale również wdrażanie polityk i strategii w celu podjęcia działań związanych z bezpieczeństwem. W rzeczywistości nawet najbardziej skuteczne poszukiwania nie kończą się wykryciem zagrożenia. Mogą natomiast wskazać słaby punkt w środowisku, którym należy się zająć.

W najnowszym raporcie Cisco o cyberzagrożeniach, przedstawiamy przegląd dyscypliny związanej z proaktywnym wykrywaniem zagrożeń. Badamy podstawy, przyglądamy się dlaczego warto to robić, kto powinien być zaangażowany w ten proces oraz czemu, gdzie i kiedy należy szukać.

Oto, czego możecie dowiedzieć się z raportu:

  • Co daje proaktywne wykrywanie zagrożeń. Dzięki niemu specjaliści ds. bezpieczeństwa mają możliwość proaktywnego poszukiwania nieznanych zagrożeń, identyfikowania przyszłych słabych punktów i zapoznania się z narzędziami, które są niezbędne w przypadku wystąpienia naruszenia zabezpieczeń.
  • Jak zebrać kompetentny zespół do wykrywania zagrożeń i jakim zestawem umiejętności powinien on dysponować.
  • Jak rozpoznać znaki ostrzegawcze i wskazówki, kiedy organizacja powinna rozpocząć proces proaktywnego wykrywania zagrożeń.
  • Jak polować: nasi badacze przedstawiają jasne i konkretne kroki, które możesz wykonać, jak np.: analizowanie dzienników, zwracanie uwagi na nietypowe zachowania użytkowników lub urządzeń, analizowanie skoków aktywności procesora i inne.

Chcesz dowiedzieć się więcej na temat proaktywnego wykrywania zagrożeń?

Pobierz raport 

Leave a comment