Co nás čeká v kyberbezpečnosti v roce 2021?

24. 11. 2020

Sdílet

 Autor: © Piumadaquila - Fotolia.com
Komplexní zpráva Sophos Threat Report poskytuje 3D pohled na trendy v kybernetických útocích od výzkumníků SophosLabs.

Sophos 2021 Threat Report popisuje, jak bude ransomware a rychle se měnící chování útočníků, od pokročilého po základní úroveň, formovat prostředí hrozeb a IT bezpečnosti v roce 2021. Studie, sepsaná bezpečnostními výzkumníky SophosLabs, společně s lovci hrozeb a experty na rychlou reakci, cloudové zabezpečení i umělou inteligenci společnosti Sophos, poskytuje trojrozměrnou perspektivu bezpečnostních hrozeb a trendů od jejich vzniku po dopady v reálném světě.

Tři klíčové trendy, analyzované ve studii Sophos 2021 Threat Report, zahrnují:

1. Rozdíl mezi ransomwarovými útočníky na různých koncích spektra dovedností a zdrojů se zvětší. Na špičkové úrovni budou rodiny ransomwaru útočící na nejhodnotnější cíle i nadále zdokonalovat a měnit své taktiky, techniky a postupy, aby byly ještě více skryté a maximálně sofistikované, když budou cílit na větší organizace a požadovat mnohamilionové výkupné. V roce 2020 do takových rodin patřily například ransomwary Ryuk a RagnarLocker. Na druhé straně očekává Sophos zvýšení počtu začínajících, teprve se učících útočníků, kteří hledají ransomware k pronájmu ovládaný prostřednictvím nabídek, jako je třeba Dharma, který jim umožňuje cílit na velké množství menších kořistí.

Dalším trendem ransomwaru je „sekundární vydírání“, kdy kromě zašifrování dat útočníci ukradnou citlivé nebo důvěrné informace a hrozí jejich zveřejněním, pokud nebudou splněny jejich požadavky. V roce 2020 informoval Sophos o ransomwarech Maze, RagnerLocker, Netwalker, REvil a dalších, které tento přístup využívaly.

„Obchodní model ransomwaru je dynamický a složitý. V průběhu roku 2020 zaznamenal Sophos jasný trend směrem k tomu, že se protivníci odlišují, pokud jde o jejich dovednosti a cíle. Viděli jsme však také rodiny ransomwaru, které sdílejí nejlepší nástroje a vytvářejí samozvané kolaborativní ‘kartely’,“ říká Chester Wisniewski, principal research scientist ve společnosti Sophos. „Některé, jako třeba Maze, si zjevně sbalily kufry, ale část jejich nástrojů a technik se znovu objevila pod rouškou nováčka – ransomwaru Egregor. Prostředí kyberhrozeb se nikdy neocitne ve vakuu. Jestliže nějaká hrozba pomine, nějaká jiná ji rychle nahradí.“

2. Každodenní hrozby jako je komoditní malware, včetně loaderů a botnetů, nebo lidmi řízení prvotní poskytovatelé přístupu, budou vyžadovat zásadní pozornost z hlediska zabezpečení. Takové hrozby se mohou zdát jako nízkoúrovňový malwarový šum, ale jsou navrženy tak, aby zajistily oporu v cíli, shromažďovaly základní data a sdílely je zpět do command-and-control sítě, která jim poskytne další pokyny. Pokud za těmito typy hrozeb stojí lidští operátoři, zkontrolují každý kompromitovaný stroj z hlediska jeho geolokace a dalších ukazatelů vysoké hodnoty, a poté prodají přístup k nejlukrativnějším cílům tomu, kdo nabídne nejvyšší cenu, jako je například velký provozovatel ransomwaru. Například v roce 2020 využil Ryuk pro distribuci svého ransomwaru Buer Loader.

 „Komoditní malware může vypadat jako písečná bouře nízkoúrovňového hluku, která ucpává bezpečnostní výstražný systém. Z toho, co Sophos analyzoval, je zřejmé, že obránci musí tyto útoky brát vážně kvůli tomu, kam až by mohly vést. Jakákoli infekce může zapříčinit jakoukoliv další infekci. Mnoho bezpečnostních týmů bude mít pocit, že jakmile byl malware zablokován nebo odstraněn a napadený stroj vyčištěn, bylo incidentu zabráněno,“ říká Wisniewski. „Možná si neuvědomují, že útok byl pravděpodobně veden proti více než jednomu stroji a že zdánlivě běžný malware jako Emotet a Buer Loader může vést k napadení ransomwarem Ryuk či Netwalker a dalším pokročilým útokům, kterých si IT nemusí všimnout, dokud ransomware nezačne skutečně působit, což se může stát uprostřed noci nebo třeba o víkendu. Podcenění ‘drobných’ infekcí se může ukázat jako velmi nákladné.“

3.  Všechny typy protivníků budou stále více zneužívat legitimní nástroje, dobře známé utility a běžné síťové destinace, aby se vyhnuly detekčním a bezpečnostním opatřením a zmařily analýzu a identifikaci. Zneužití legitimních nástrojů umožňuje protivníkům vyhnout se detekci, zatímco se pohybují po síti, dokud nejsou připraveni zahájit hlavní část útoku, například spustit ransomware. Pro útočníky sponzorované národními státy je další výhodou, že použití běžných nástrojů ztěžuje jejich identifikaci.

bitcoin školení listopad 24

„Zneužívání každodenních nástrojů a technik k maskování aktivních útoků se nejdříve objevilo v  hodnocení prostředí hrozeb společnosti Sophos během roku 2020. Tato technika zpochybňuje tradiční bezpečnostní přístupy, protože zpozorování známých nástrojů automaticky nespustí poplach. V této oblasti si přichází na své rychle se rozvíjející pole lidmi řízeného lovu hrozeb a řízené reakce na hrozby,“ uvádí Wisniewski. „Lidští odborníci poznají jemné anomálie a stopy, které je třeba hledat, jako je například legitimní nástroj používaný ve špatnou dobu nebo na špatném místě. Pro trénované lovce hrozeb nebo IT manažery využívající funkce Endpoint Detection and Response (EDR) jsou tyto náznaky cennými indikátory, které mohou varovat bezpečnostní týmy před potenciálním vetřelcem a probíhajícím útokem.“ 

Další trendy, analyzované ve studii Sophos 2021 Threat Report, zahrnují:

  • Útoky na servery: Útočníci se zaměřili na serverové platformy se systémy Windows i Linux a tyto platformy využili k útoku na organizace zevnitř jejich sítě.
  • Dopad pandemie COVID-19 na bezpečnost IT, například bezpečnostní výzvy práce z domova prostřednictvím soukromých sítí, chráněných velmi rozdílnou úrovní zabezpečení.
  • Bezpečnostní výzvy, kterým čelí cloudová prostředí: cloud computing úspěšně zvládl hlavní část podnikových potřeb na zabezpečená výpočetní prostředí, ale čelí výzvám odlišným od problémů tradičních podnikových sítí.
  • Běžné služby, jako jsou koncentrátory RDP a VPN, které zůstávají cílem útoků na perimetr sítě. Útočníci také používají RDP k úhybným manévrům v napadených sítích.
  • Softwarové aplikace tradičně označované jako „potenciálně nežádoucí“, protože zobrazovaly nepřeberné množství reklam, ale přešly na taktiku, která je stále více nerozeznatelná od zjevného malwaru.
  • Překvapivé znovuobjevení staré chyby VelvetSweatshop – funkce výchozího hesla pro dřívější verze aplikace Microsoft Excel – sloužící ke skrytí maker nebo jiného škodlivého obsahu v dokumentech a vyhýbání se pokročilé detekci hrozeb.
  • Potřeba uplatnit přístupy z epidemiologie ke kvantifikaci neviditelných, nezjištěných a neznámých kybernetických hrozeb, s cílem lépe překlenout mezery v detekci, vyhodnotit riziko a definovat priority.