Spam se vrací – je ho nejvíce za posledních 7 let

3. 2. 2017

Sdílet

 Autor: © HaywireMedia - Fotolia.com
Každou sekundu se odešle 3 500 spamů – tvoří dvě třetiny všech e-mailů. Téměř každý desátý zahrnuje nějakou formu nákazy. To není ale jediná špatná zpráva.

Taktiky kybernetických útočníků se dnes podobají obchodním modelům s cílem maximalizovat zisk. A využívají nejen nových možností, ale spoléhají se i na staré finty, jako je spam, který dnes představuje 65 % všech odeslaných mailů.

Dostává se tak na rekordní hodnoty a jeho současný objem se blíží maximu z roku 2010. Přitom zhruba 8 až 10 procent z nich obsahuje škodlivý software. Útočníci často využívají přílohu, skrze kterou šíří nebezpečný malware.

Novým trikem hackerů se stalo i zneužívání programů zobrazující nevyžádanou reklamu. Ty se vyskytují v zařízeních až u 75 % organizací a mohou se stát základem pro silný útok.

S těmito závěry přišla studie Cisco 2017 Annual Cybersecurity Report. Ta se zabývala také konkrétními dopady. Téměř třetina úspěšně napadených organizací zaznamenala nižší tržby a 38 % z nich dokonce hlásí snížení o více než pětinu. Asi 90 % z nich následně investovalo do zlepšení své kybernetické obrany. I přesto však zůstává 44 % bezpečnostních hlášení bez dalšího zkoumání.

Studie dále zkoumala, jaký dopad mají úspěšné kybernetické útoky na tržby nejenom velkých firem, ale i malých a středních podniků. Téměř čtvrtina organizací (22 %), na které byl veden úspěšný útok, ztratily své zákazníky a 40 % z nich přišlo o více než pětinu své zákaznické základny.

Podobně se snížily i jejich tržby. Celých 29 % úspěšně napadených organizací zaznamenalo nižší příjmy, 38% z nich pak ztratilo více než 20 % objemu tržeb.

„Přestože ztráty způsobené kybernetickými útoky jsou významné, naše studie zjistila, že až 44 % bezpečnostních incidentů zůstává ignorováno a dále nevyšetřeno. Důkladná analýza přestálého útoku je přitom nezbytná, aby organizace mohla vylepšit svá bezpečnostní opatření,“ říká Milan Habrcetl, bezpečnostní expert Cisco ČR.

 

  • Cloudová bezpečnost

Počet cloudových aplikací, které zaměstnanci využívají, se za dva roky více než zdesetinásobil. Bezpečnostní tým Cisco CloudLock zkoumal 900 organizací a jejich zaměstnanci používali v říjnu 2014 celkem 20 400 různých cloudových aplikací, zatímco v říjnu 2016 už zhruba 222 000.

Více než čtvrtina z nich (27 %) byla vyhodnocena jako vysoce riskantní. Zajištění ochrany v souvislosti s narůstajícím objemem cloudového provozu tak patří mezi hlavní body zájmu bezpečnostních manažerů.

 

  • Mnoho bezpečnostních nástrojů, málo odborníků

Více ne vždy znamená lépe. Ze závěrů studie vyplývá, že 55 % organizací používá bezpečnostní řešení více než 5 výrobců, 3 % organizací dokonce uvedly, že mají produkty od více než 50 výrobců.

Složitost bezpečnostní architektury však může paradoxně pomoci útočníkům. Ti mají více času a prostoru pro zahájení útoku. Ne všechna řešení jsou totiž kompatibilní a ne všechna zařízení v síti bývají chráněna všemi nainstalovanými bezpečnostními produkty.

 

  • Nevyžádané reklamy

Škodlivý software zobrazující nevyžádanou reklamu (tzv. adware) je na vzestupu, navíc nebezpečnější než dříve. Kybernetičtí útočníci totiž začali adware využívat jako první krok k infikování systémů pokročilejším typem malwaru. Jedním z příkladů může být malware DNSChanger, který umožní útočníkovi kontrolovat síťový provoz. DNSChanger se přitom vyskytuje pouze v zařízeních, která již dříve byla infikována adwarem.

Jeho škodlivost je nicméně velmi podceňována a výzkumníci zjistili, že v 75 % organizacích se adware vyskytuje minimálně na jednom zařízení. Zkoumáno bylo 130 organizací různých velikostí a napříč obory.

Útočníci také využívají častěji internetovou reklamu, prostřednictvím které šíří škodlivý software (tzv. malvertisting). Malvertising totiž umožňuje útočníkům rychle rozšířit počet potenciálních obětí.

Při takto rozsáhlé kampani navíc dokážou rychle přepínat mezi jednotlivými servery, které šíří malware. Tímto způsobem snižují riziko svého odhalení. Například prostřednictvím kampaně ShadowGate zaútočili hackeři na miliony uživatelů po celém světě.

 

  • Exploit kity

Studie zjistila, že nejrozšířenější nástroje pro šíření škodlivého softwaru (tzv. exploit kity) téměř vymizely. Exploit kity Angler, Nuclear, Neutrino a RIG dříve patřily mezi nejpoužívanější.

V listopadu 2016 však jediným aktivním byl RIG. Ústup exploit kitu Angler souvisí se zatčením 50 ruských hackerů na jaře 2016, kteří využívali malware Lurk k útokům na ruské banky.

bitcoin školení listopad 24

Výzkumníci totiž zjistili úzké propojení mezi malwarem Lurk a exploit kitem Angler. To však neznamená sníženou aktivitu útočníků.Na jejich místo nastupují jiné formy, například Sundown, Sweet Orange a Magnitude. Stejně jako RIG cílí tyto exploit kity na zranitelnosti v Microsoft Internet Exploreru, Flashi a v aplikační platformě Silverlight.