O τομέας Security της ΙΒΜ έδωσε στη δημοσιότητα το Threat Intelligence Index της ομάδας X-Force για το 2021 (2021 X-Force Threat Intelligence Index αποτυπώνοντας την εξέλιξη των κυβερνοεπιθέσεων για το 2020, καθώς οι παράγοντες απειλής επιδίωξαν να επωφεληθούν από τις πρωτοφανείς κοινωνικοοικονομικές, επιχειρηματικές και πολιτικές προκλήσεις που δημιουργήθηκαν από την πανδημία COVID-19. Το 2020, η ομάδα ΙBM Security X-Force είδε τους επιτιθέμενους να στρέφονται σε επιχειρήσεις στις οποίες βασίστηκαν, σε μεγάλο βαθμό, οι παγκόσμιες προσπάθειες αντιμετώπισης της νόσου COVID-19, όπως νοσοκομεία, εταιρείες παραγωγής ιατρικών και φαρμακευτικών προϊόντων, καθώς και εταιρείες ενέργειας που τροφοδοτούν την εφοδιαστική αλυσίδα για την αντιμετώπιση της νόσου COVID-19.
Σύμφωνα με τη νέα έκθεση, οι κυβερνοεπιθέσεις στον τομέα της υγείας, της μεταποίησης και της ενέργειας διπλασιάστηκαν από το προηγούμενο έτος, με τους επιτιθεμένους να στοχεύουν οργανισμούς που δεν μπορούσαν να αντέξουν οποιαδήποτε διακοπή λειτουργίας λόγω των κινδύνων διατάραξης των ιατρικών προσπαθειών ή των κρίσιμων αλυσίδων εφοδιασμού. Στην πραγματικότητα, η μεταποίηση και η ενέργεια ήταν οι βιομηχανίες που εμφάνισαν την μεγαλύτερη αύξηση επιθέσεων το 2020, και βρίσκονται στη δεύτερη θέση μετά από τον χρηματοπιστωτικό και τον ασφαλιστικό τομέα. Στο αποτέλεσμα αυτό συνέβαλαν οι επιτιθέμενοι, εκμεταλλευόμενοι την κατά 50% σχεδόν αύξηση των τρωτών σημείων των συστημάτων βιομηχανικού ελέγχου (ICS), από τα οποία εξαρτώνται σε μεγάλο βαθμό τόσο η μεταποίηση όσο και η ενέργεια.
«Στην ουσία, η πανδημία αναδιαμόρφωσε αυτό που θεωρείται κρίσιμη υποδομή σήμερα, και οι επιτιθέμενοι το έλαβαν υπόψη τους. Πολλοί οργανισμοί βρέθηκαν στην πρώτη γραμμή των προσπαθειών αντιμετώπισης για πρώτη φορά – είτε για να υποστηρίξουν την έρευνα για τη νόσο COVID-19, είτε για να διατηρήσουν τις αλυσίδες εφοδιασμού εμβολίων και τροφίμων ή για να παράγουν εξοπλισμό ατομικής προστασίας», δήλωσε ο Nick Rossmann, επικεφαλής της υπηρεσίας Global Threat Intelligence, του IBM Security X-Force. «Η στόχευση θυμάτων εκ μέρους των επιτιθέμενων διαφοροποιήθηκε καθώς τα γεγονότα της νόσου COVID-19 εκτυλίσσονταν, υποδεικνύοντας για άλλη μία φορά την προσαρμοστικότητα, την επινοητικότητα και την επιμονή των αντιπάλων στον κυβερνοχώρο».
Το X-Force Threat Intelligence Index βασίζεται σε πληροφορίες και παρατηρήσεις από την παρακολούθηση άνω των 150 δισεκατομμυρίων συμβάντων ασφαλείας την ημέρα σε περισσότερες από 130 χώρες. Επιπλέον, τα δεδομένα συλλέγονται και αναλύονται από πολλαπλές πηγές εντός της IBM, συμπεριλαμβανομένων των IBM Security X-Force Threat Intelligence και Incident Response, X-Force Red, IBM Managed Security Services και των δεδομένων που παρέχονται από τις υπηρεσίες Quad9 και Intezer, αμφότερες των οποίων συνέβαλαν στην έκθεση του 2021.
Ορισμένα από τα βασικά σημεία της έκθεσης είναι τα εξής::
- Οι κυβερνοεγκληματίες (cybercriminals) επιτάχυναν τη χρήση του Linux Malware – Με 40% αύξηση των οικογενειών κακόβουλου λογισμικού που σχετίζονται με το Linux τον περασμένο χρόνο, σύμφωνα με την Intezer, και 500% αύξηση του κακόβουλου λογισμικού που γράφτηκε στη γλώσσα προγραμματισμού Go το πρώτο εξάμηνο του 2020, οι επιτιθέμενοι επιταχύνουν τη μετάβαση σε κακόβουλο λογισμικό για Linux, που μπορεί να εκτελεστεί ευκολότερα σε διάφορες πλατφόρμες, συμπεριλαμβανομένων των περιβαλλόντων Cloud.
- Τα κορυφαία εμπορικά σήματα που πλαστογραφήθηκαν (spoofed brands) – Κατά τη διάρκεια ενός χρόνου κοινωνικής αποστασιοποίησης και απομακρυσμένης εργασίας, τα εμπορικά σήματα που προσφέρουν εργαλεία συνεργασίας όπως οι Google, Dropbox και Microsoft, ή τα εμπορικά σήματα online αγορών όπως Amazon και PayPal, βρέθηκαν στα 10 κορυφαία εμπορικά σήματα που πλαστογραφήθηκαν το 2020. Το YouTube και το Facebook, στα οποία οι καταναλωτές βασίστηκαν περισσότερο για την ειδησεογραφική τους ενημέρωση πέρυσι, ήταν επίσης στην κορυφή της λίστας. Έκπληξη αποτέλεσε το γεγονός ότι η Adidas έκανε το ντεμπούτο της το 2020 ως το έβδομο πιο συχνά πλαστογραφημένο εμπορικό σήμα το 2020, πιθανώς λόγω της ζήτησης για τις σειρές των Yeezy και Superstar.
- Οι επιθέσεις ransomware αξιοποιούν ένα κερδοφόρο επιχειρηματικό μοντέλο – Το ransomware ήταν η αιτία για σχεδόν μία στις τέσσερις επιθέσεις στις οποίες ανταποκρίθηκε η X-Force το 2020, με τις επιθέσεις να κλιμακώνονται ραγδαία ώστε να περιλάβουν τακτικές διπλού εκβιασμού. Χρησιμοποιώντας αυτό το μοντέλο, η Χ-Force εκτιμά ότι η Sodinokibi –η πιο συχνά παρατηρούμενη οικογένεια ransomware το 2020– είχε μια πολύ κερδοφόρα χρονιά. Πραγματοποίησε συντηρητική εκτίμηση για πάνω από 123 εκατομμύρια δολάρια το προηγούμενο έτος, με περίπου τα δυο τρίτα των θυμάτων της να πληρώνουν λύτρα, σύμφωνα με την έκθεση.
Οι επενδύσεις σε κακόβουλο λογισμικό ανοικτού κώδικα απειλούν τα περιβάλλοντα Cloud
Στον απόηχο της διαταραχής που προκλήθηκε από τη νόσο COVID-19, πολλές επιχειρήσεις επιτάχυναν την υιοθέτηση του cloud. Πράγματι, μια πρόσφατη έρευνα της Gartner διαπίστωσε ότι σχεδόν το 70% των οργανισμών που χρησιμοποιούν υπηρεσίες cloud σήμερα σχεδιάζουν να αυξήσουν τις δαπάνες τους στο cloud. Αλλά με το Linux να τροφοδοτεί επί του παρόντος το 90% του φόρτου εργασίας στο cloud, και την έκθεση X-Force να περιγράφει λεπτομερώς μια αύξηση 500% στις οικογένειες κακόβουλου λογισμικού που σχετίζονται με το Linux την τελευταία δεκαετία, τα περιβάλλοντα cloud μπορούν να γίνουν πρωταρχικό όχημα επίθεσης για τους φορείς απειλών.
Με την αύξηση του κακόβουλου λογισμικού ανοιχτού κώδικα, η ΙΒΜ εκτιμά ότι οι επιτιθέμενοι βρίσκουν τρόπους να βελτιώσουν τα περιθώρια κέρδους τους – πιθανώς μειώνοντας το κόστος, αυξάνοντας την αποτελεσματικότητα και δημιουργώντας ευκαιρίες για κλιμάκωση πιο κερδοφόρων επιθέσεων. Η έκθεση επισημαίνει ότι διάφορες ομάδες απειλών, όπως οι APT28, APT29 και Carbanak, στρέφονται σε κακόβουλο λογισμικό ανοιχτού κώδικα, υποδεικνύοντας ότι η τάση αυτή θα δράσει ως επιταχυντής για περισσότερες επιθέσεις στο cloud το επόμενο έτος.
Η έκθεση διατυπώνει επίσης την άποψη ότι οι επιτιθέμενοι εκμεταλλεύονται την επεκτάσιμη ισχύ επεξεργασίας που παρέχουν οι υποδομές cloud, επιφέροντας υψηλές χρεώσεις για τη χρήση cloud στις οργανώσεις-θύματα, καθώς η Intezer παρατήρησε πάνω από 13% νέου κώδικα κακόβουλου λογισμικού cryptomining σε Linux το 2020, που δεν είχε παρατηρηθεί προηγουμένως.
Με τους επιτιθέμενους να εμφανίζονται αδίστακτοι με την επιλογή των στόχων τους, η X-Force συνιστά στους οργανισμούς να εξετάσουν μια προσέγγιση μηδενικής εμπιστοσύνης στη στρατηγική ασφαλείας τους. Οι επιχειρήσεις θα πρέπει επίσης να καταστήσουν το confidential computing ως κεντρική συνιστώσα της υποδομής ασφαλείας τους, ώστε να βοηθήσουν στην προστασία των πιο ευαίσθητων δεδομένων τους – με την κρυπτογράφηση των δεδομένων σε χρήση, οι οργανισμοί μπορούν να βοηθήσουν στη μείωση του κινδύνου εκμετάλλευσής τους από κακόβουλο φορέα, ακόμη κι αν ένας τέτοιος φορέας είναι σε θέση να αποκτήσει πρόσβαση στα ευαίσθητα περιβάλλοντά τους.
Οι εγκληματίες που δρουν στον κυβερνοχώρο μεταμφιέστηκαν σε επώνυμα Brands
Η έκθεση του 2021 επισημαίνει ότι οι εγκληματίες που δρουν στον κυβερνοχώρο επέλεξαν να μεταμφιέζονται συχνότερα σε εμπορικά σήματα που εμπιστεύονται οι καταναλωτές. Θεωρούμενη ως ένα από τα εμπορικά σήματα με μεγάλη επιρροή στον κόσμο, η Adidas φάνηκε ελκυστική για τους κυβερνοεγκληματίες που προσπαθούν να εκμεταλλευτούν την καταναλωτική ζήτηση για να οδηγήσουν όσους ψάχνουν για πολυπόθητα αθλητικά παπούτσια σε κακόβουλες ιστοσελίδες, σχεδιασμένες ώστε να μοιάζουν με νόμιμες. Μόλις ένας χρήστης επισκεφθεί αυτούς τους χώρους (domains) που μοιάζουν νόμιμοι, οι κυβερνοεγκληματίες θα επιδιώξουν είτε να πραγματοποιήσουν ηλεκτρονικές απάτες πληρωμών, είτε να κλέψουν τα οικονομικά στοιχεία των χρηστών, να υποκλέψουν τα διαπιστευτήριά τους ή να μολύνουν τις συσκευές των θυμάτων με κακόβουλο λογισμικό.
Η έκθεση αναφέρει ότι η πλειοψηφία της πλαστογράφησης της Adidas σχετίζεται με τη ζήτηση για τις σειρές των Yeezy και Superstar της εταιρείας. Από μόνη της, η σειρά Yeezy απέφερε 1,3 δισεκατομμύρια δολάρια σύμφωνα με πληροφορίες το 2019, ενώ ήταν ένα από τα κορυφαία σε πωλήσεις αθλητικά παπούτσια του γίγαντα των αθλητικών ειδών. Είναι πιθανό ότι, με τη διαφημιστική εκστρατεία για την επόμενη κυκλοφορία μοντέλων στις αρχές του 2020, οι επιτιθέμενοι αξιοποίησαν τη ζήτηση του κερδοφόρου εμπορικού σήματος για να αποκομίσουν τα δικά τους κέρδη.
Οι επιθέσεις ransomware κυριαρχούν το 2020 ως ο πιο κοινός τύπος επίθεσης
Σύμφωνα με την έκθεση, το 2020 ο πλανήτης βίωσε περισσότερες επιθέσεις ransomware σε σύγκριση με το 2019, με σχεδόν 60% των επιθέσεων ransomware στις οποίες ανταποκρίθηκε η X-Force να χρησιμοποιούν στρατηγική διπλού εκβιασμού, σύμφωνα με την οποία οι επιτιθέμενοι κρυπτογραφούσαν, έκλεβαν και στη συνέχεια απειλούσαν να διαρρεύσουν δεδομένα, εάν δεν καταβάλλονταν λύτρα. Στην πραγματικότητα, το 36% των παραβιάσεων δεδομένων που εντόπισε η X-Force κατά το 2020 προήλθε από επιθέσεις ransomware που περιλάμβαναν επίσης υποτιθέμενη κλοπή δεδομένων, γεγονός που υποδηλώνει ότι οι παραβιάσεις δεδομένων και οι επιθέσεις ransomware αρχίζουν να συνδυάζονται.
Η πιο ενεργή οικογένεια ransomware που αναφέρθηκε το 2020 ήταν η Sodinokibi (επίσης γνωστή ως REvil), αντιπροσωπεύοντας το 22% όλων των περιστατικών επιθέσεων ransomware που παρατήρησε η X-Force. Η X-Force εκτιμά ότι η Sodinokibi έκλεψε περίπου 21,6 terabytes δεδομένων από τα θύματά της, ότι σχεδόν τα δύο τρίτα των θυμάτων της Sodinokibi πλήρωσαν λύτρα, ενώ περίπου το 43% των θυμάτων είδαν τα δεδομένα τους να διαρρέονται – με αποτέλεσμα η ομάδα να βγάλει περισσότερα από 123 εκατομμύρια δολάρια τον περασμένο χρόνο.
Όπως και η Sodinokibi, οι πιο επιτυχημένες ομάδες ransomware το 2020 επικεντρώθηκαν επίσης στην κλοπή και τη διαρροή δεδομένων, καθώς και στη δημιουργία καρτέλ ransomware-as-a-service και στην εξωτερική ανάθεση βασικών πτυχών των λειτουργιών τους σε κυβερνοεγκληματίες που ειδικεύονται σε διάφορες πτυχές μιας επίθεσης. Σε συνέχεια αυτών των πιο έντονων επιθέσεων ransomware, η X-Force συνιστά στους οργανισμούς να περιορίζουν την πρόσβαση σε ευαίσθητα δεδομένα και να προστατεύουν ιδιαίτερα τους προνομιακούς λογαριασμούς με λύσεις διαχείρισης προνομιακής πρόσβασης (privileged access management – PAM) και διαχείρισης της ταυτότητας και της πρόσβασης (identity and access management – IAM).
Στα πρόσθετα βασικά συμπεράσματα της έκθεσης περιλαμβάνονται τα εξής:
- Τα τρωτά σημεία αναδεικνύουν το ηλεκτρονικό «ψάρεμα» (“phishing”) ως τον πιο κοινό φορέα μόλυνσης – Η έκθεση του 2021 αποκαλύπτει ότι ο πιο επιτυχημένος τρόπος πρόσβασης στα περιβάλλοντα των θυμάτων πέρυσι ήταν η σάρωση και η εκμετάλλευση των τρωτών σημείων (35%), ξεπερνώντας το ηλεκτρονικό “ψάρεμα” (31%) για πρώτη φορά μετά από χρόνια.
- Η Ευρώπη ένοιωσε τη σφοδρότητα των επιθέσεων του 2020 – Αντιπροσωπεύοντας το 31% των επιθέσεων στις οποίες ανταποκρίθηκε η X-Force το 2020, σύμφωνα με την έκθεση, η Ευρώπη βίωσε περισσότερες επιθέσεις από οποιαδήποτε άλλη γεωγραφική περιοχή, με το ransomware να αναδεικνύεται ως ο κορυφαίος ένοχος. Επιπλέον, η Ευρώπη είδε περισσότερες επιθέσεις εκ των έσω από οποιαδήποτε άλλη γεωγραφική περιοχή, με τον διπλάσιο αριθμό τέτοιων επιθέσεων από αυτόν της Βόρειας Αμερικής και της Ασίας, αθροιζόμενων μαζί.
Η έκθεση παρουσιάζει δεδομένα που συνέλεξε η IBM το 2020 για να παράσχει αναλυτικές πληροφορίες σχετικά με το παγκόσμιο τοπίο απειλών και να ενημερώσει τους επαγγελματίες ασφάλειας σχετικά με τις απειλές που σχετίζονται περισσότερο με τους οργανισμούς τους. Για να αποκτήσετε ένα αντίγραφο του 2021 X-Force Threat Intelligence Index, παρακαλούμε επισκεφθείτε την ηλεκτρονική διεύθυνση: https://www.ibm.biz/threatindex2021.
Ο τομέας IBM Security προσφέρει ένα από τα πιο προηγμένα και ολοκληρωμένα χαρτοφυλάκια προϊόντων και υπηρεσιών επιχειρηματικής ασφαλείας. Το χαρτοφυλάκιο, που υποστηρίζεται από τον παγκοσμίου φήμης ερευνητικό τομέα IBM Security X-Force, επιτρέπει στους οργανισμούς να διαχειρίζονται αποτελεσματικά τους κινδύνους και να αμύνονται ενάντια σε αναδυόμενες απειλές. Η IBM διαχειρίζεται έναν από τους ευρύτερους οργανισμούς έρευνας, ανάπτυξης και διάθεσης παγκοσμίως, παρακολουθεί περισσότερα από 150 δισεκατομμύρια συμβάντα ασφαλείας την ημέρα σε περισσότερες από 130 χώρες, και έχει κατοχυρώσει περισσότερα από 10.000 διπλώματα ευρεσιτεχνίας ασφαλείας παγκοσμίως. Για περισσότερες πληροφορίες, παρακαλούμε επισκεφθείτε την ηλεκτρονική διεύθυνση www.ibm.com/security, ακολουθήστε το λογαριασμό @IBMSecurity στο Twitter ή επισκεφθείτε το ιστολόγιο IBM Security Intelligence blog.