Ludzie często pytają nas „Co jest kolejnym wielkim zagrożeniem?” lub „Co hakerzy planują w przyszłości?”
Najlepszym sposobem na udzielenie odpowiedzi na to pytanie jest spojrzenie wstecz na to, co przestępcy już zrobili (i niestety zrobili to dobrze) — bo dzięki temu możemy spróbować przewidzieć przyszłość bez użycia kryształowej kuli. Cyberprzestępcy są pod tym względem tacy sami jak my wszyscy. Odkrywasz coś, co działa? Zrób to jeszcze raz. I jeszcze raz. W istocie zawsze szukają luk. Słabych stron.
„Obrona przed kluczowymi zagrożeniami” to raport Cisco, który zawiera szczegółowe informacje na temat pięciu popularnych w ubiegłym roku cyberzagrożeń. Dlaczego koncentrujemy się właśnie na nich? Nie tylko ze względu na ich skalę. Sądzimy, że takie lub podobne zagrożenia mogą pojawić się w bliskiej przyszłości.
O jakich zagrożeniach mowa?
- Emotet – trojan służący do dystrybucji złośliwego oprogramowania
- VPNFilter – modułowe zagrożenie dla IoT
- Zarządzanie urządzeniami mobilnymi bez uwierzytelnienia
- Wydobywanie kryptowalut
- Olympic Destroyer – przykład destrukcyjnej kampanii cyberataków
Wymienione zagrożenia stanowią reprezentację określonych trendów. Przykładem mogą być zagrożenia modułowe. Pobierają one wtyczki lub inne moduły, zależne od typu zainfekowanego urządzenia lub celów ataku.
- Trzeci etap infekcji VPNFilter polegał na zastosowaniu wtyczek, które pomagają atakującym osiągnąć zamierzony cel.
- System dystrybucji trojana Emotet mógł obejmować wiele rodzajów oprogramowania: od infostealers po ransomware – w zależności od typu zainfekowanego systemu.
- Pomyślna instalacja nieuwierzytelnionych profili zarządzania urządzeniami mobilnymi otwiera drzwi do ataków polegających na instalacji złośliwego oprogramowania.
Wiele tego typu modułowych zagrożeń zidentyfikowaliśmy w 2018 r. i nie będzie wielkim zaskoczeniem, jeżeli pojawią się znowu.
Aby uzyskać pełny raport o zagrożeniach (około 10 minut czytania), zajrzyj tutaj.
NOWOŚĆ: Proaktywne wykrywanie zagrożeń
Zdarza się to nawet najlepszym. Możesz dysponować niezawodnym oprogramowaniem zabezpieczającym wdrożonym w danym środowisku, a mimo to przez bariery prześlizgnie się napastnik. Często dzieje się tak przez słaby punkt, który nie wydawał się krytyczny lub pozostał niezauważony. Taki incydent może nauczyć pokory i doświadczyło go wielu ekspertów ds. bezpieczeństwa, choć niewielu chciałoby się do tego przyznać.
I tu pojawia się kwestia proaktywnego wykrywania incydentów: działań polegających na wyszukiwaniu zagrożeń, którym udało się prześlizgnąć przez mury obronne i ukryć w danym środowisku.
Nadrzędnym celem proaktywnego wykrywania zagrożeń jest nie tylko ich identyfikowanie, ale również wdrażanie polityk i strategii w celu podjęcia działań związanych z bezpieczeństwem. W rzeczywistości nawet najbardziej skuteczne poszukiwania nie kończą się wykryciem zagrożenia. Mogą natomiast wskazać słaby punkt w środowisku, którym należy się zająć.
W najnowszym raporcie Cisco o cyberzagrożeniach, przedstawiamy przegląd dyscypliny związanej z proaktywnym wykrywaniem zagrożeń. Badamy podstawy, przyglądamy się dlaczego warto to robić, kto powinien być zaangażowany w ten proces oraz czemu, gdzie i kiedy należy szukać.
Oto, czego możecie dowiedzieć się z raportu:
- Co daje proaktywne wykrywanie zagrożeń. Dzięki niemu specjaliści ds. bezpieczeństwa mają możliwość proaktywnego poszukiwania nieznanych zagrożeń, identyfikowania przyszłych słabych punktów i zapoznania się z narzędziami, które są niezbędne w przypadku wystąpienia naruszenia zabezpieczeń.
- Jak zebrać kompetentny zespół do wykrywania zagrożeń i jakim zestawem umiejętności powinien on dysponować.
- Jak rozpoznać znaki ostrzegawcze i wskazówki, kiedy organizacja powinna rozpocząć proces proaktywnego wykrywania zagrożeń.
- Jak polować: nasi badacze przedstawiają jasne i konkretne kroki, które możesz wykonać, jak np.: analizowanie dzienników, zwracanie uwagi na nietypowe zachowania użytkowników lub urządzeń, analizowanie skoków aktywności procesora i inne.
Chcesz dowiedzieć się więcej na temat proaktywnego wykrywania zagrożeń?
Pobierz raport