Rok 2017 bol z pohľadu kybernetických hrozieb rokom ransomvéru

ZDROJ | Kaspersky Lab

Titulky svetových médií boli plné informácií o vydieračských útokoch, ktoré odstavili mnohé spoločnosti a organizácie zabezpečujúce nevyhnutné služby pre spoločnosť (ako napr. letiská, banky, nemocnice, logistické či mediálne spoločnosti a ďalšie).

ZDROJ | Kaspersky Lab

Zdrvujúce následky však zanechali aj ďalšie typy útokov, ktorých cieľom bolo okrem iného ukradnúť alebo zničiť citlivé dáta, dostať sa k finančnej hotovosti, ovplyvniť vývoj kryptomeny či rôzne kyberšpionážne činnosti. Aktivity kyberzločincov boli zamerané ako na firmy, tak aj na bežných používateľov.

Pozrite siInteligentné vianočné darčeky sú v kurze, no myslite na ich bezpečnosť

Bezpečnostní experti vyvíjajú v oblasti detekcie hrozieb obrovské úsilie, no svet kyberzločinu prechádza tiež dramatickým vývojom a jeho tvorcovia používajú stále sofistikovanejšie techniky. Hlavní aktéri však ostávajú aj napriek mnohým indíciám zahalení rúškom tajomstva. Bude preto zaujímavé sledovať, ako bude tento trend pokračovať v roku 2018.

ZDROJ | Kaspersky Lab

Pozrite siLov na úspory pokračuje, zlodeji bitcoinov sú späť

Aké sú podľa spoločnosti Kaspersky Lab a jej Kaspersky Security Bulletin highlighty roka 2017? Pozrime sa na ne v stručnom súhrne:

  • K hlavnými kybernetickým momentom roka nepochybne patrili RANSOMVÉROVÉ ÚTOKY WannaCryExPetr a BadRabbit. Predpokladá sa, že za útokmi WannaCry stojí neslávne známa skupina Lazarus, ktorej sa podarilo zasiahnuť okolo 700-tisíc obetí po celom svete. ExPetr bol oproti tomu viac cielený – zameriaval sa na veľké spoločnosti a organizácie, do ktorých prenikol pomocou infikovaného biznis softvéru.
  • Rušno bolo aj v oblasti KYBERŠPIONÁŽNYCH AKTIVÍT, pričom najväčší aktéri používali čoraz ťažšie detekovateľné nástroje a spôsoby. Výskumníci Kaspersky Lab odhalili viacero kybešpionážnych kampaní, vrátane Moonlight Maze, ktorá sa nepochybne zapíše do histórie kyberzločinu. Výskumníkom sa tiež podarilo odhaliť najaktuálnejší toolkit používaný skupinou Lamberts. V októbri identifikoval prevenčný systém Kaspersky Lab nový Adobe Flash zero-day exploit, ktorý sa prostredníctvom Microsoft Office dokumentu dostal k bežným používateľom. Tento útok má na svedomí kyberzločinecká skupina označovaná ako BlackOasis.
  • V roku 2017 sme mohli taktiež sledovať OŽIVENIE CIELENÝCH ÚTOKOV s úmyslom ukradnúť, ale najmä zničiť dáta, ako to bolo v prípade útokov Shamoon 2.0 a StoneDrill. Expertom Kaspersky Lab sa podarilo odhaliť skupiny, ktoré úspešne realizovali škodlivé kampane len pomocou jednoduchých nástrojov a techník, dobrým príkladom bol EyePyramid útok v Taliansku.

    ZDROJ | Kaspersky Lab
  • V roku 2017 naďalej rástol počet ÚTOKOV ZAMERANÝCH NA BANKOMATY. Hackeri sa v tomto prípade snažili prostredníctvom sofistikovaných malvérových súborov a iných pokročilých techník infikovať bankové infraštruktúry a platobné systémy.
  • Svet stále populárnejších IoT ZARIADENÍ sa stáva čoraz atraktívnejším aj pre kyberzločincov. Rok potom, čo svet prekvapila sila útokov botnetu Mirai sa v úvode roka 2017 prihlásil o slovo Hajime botnet. Ten dokázal odstaviť 300-tisíc pripojených zariadení. Išlo pritom len o jednu z mnohých kampaní zacielených na IoT zariadenia a systémy.
  • Rok 2017 prial aj rozvoju MALVÉRU ZAMERANÉHO NA MOBILNÉ ZARIADENIA. Aplikácie obsahujúce škodlivé trojany mali desaťtisíce sťahovaní. Obete tak boli následne atakované agresívnymi reklamami a zaplavené SMS správami a odkazmi požadujúcimi výkupné.
ZDROJ | Kaspersky Lab

Pozrite siNebezpečný bankingový trojan NukeBot cieli na klientov, zatiaľ len v zahraničí

Vraví sa, že opatrnosti nikdy nie je dosť. Doslova to platí najmä v dnešnej kybernetickej dobe. Taktiež je ale pravdou, že „komu niet rady, tomu niet pomoci“. A tak tí, ktorí sa stali obeťami útokov z vlastnej nedbanlivosti, za to zaplatili svoju daň.

Pozrite siOhroziť firemnú sieť je ľahké, stačí na to iba 20 eur!

Viac highlightov roka 2017, ako aj úplný Kaspersky Security Bulletin: Review of the Year 2017 (PDF) nájdete tradične v expertnom blogu na Securelist.com.

ZdrojKaspersky Lab

Komentáre k článku