"Wykrywanie i powstrzymywanie eksploitów, botnetów i malware’u jest coraz trudniejsze z uwagi na rozwój infrastruktury sieciowej. Z danych wynika, że ruch szyfrowany za pomocą protokołu SSL utrzymał się na poziomie około 50% i stanowił około połowy całego ruchu generowanego przez przedsiębiorstwa. Warto zwrócić uwagę na coraz szersze stosowanie protokołu HTTPS. O ile zapewnia on ochronę prywatności, to utrudnia wykrywanie zagrożeń, które mogą ukrywać się w zaszyfrowanych komunikatach. Często ruch SSL nie jest kontrolowany z uwagi na ogromne koszty związane z jego odszyfrowaniem, kontrolą i ponownym zaszyfrowaniem. Zmusza to informatyków do balansowania pomiędzy bezpieczeństwem a wydajnością" - czytamy w raporcie Fortinet.

Jak ostrzegają analitycy ds. bezpieczeństwa, rośnie też przeciętna liczba programów działających w chmurze. "Trend ten ma istotne konsekwencje dla bezpieczeństwa z uwagi na mniejszą widoczność danych przechowywanych przez aplikacje działające w chmurze oraz ograniczony wgląd w to, jak te dane są używane i kto uzyskuje do nich dostęp" - piszą eksperci.

"Armia rzeczy" budowana w cyfrowym półświatku

Urządzenia Internetu rzeczy (IoT) to łakome kąski dla cyberprzestępców na całym świecie. Budują oni własne "armie rzeczy", które umożliwiają im "replikację ataków w tani i niewiarygodnie szybki sposób oraz na masową skalę" - ostrzega raport. Taka taktyka to podstawa działania współczesnych cyberwłamywaczy. "Urządzenia IoT przejęte przez botneta Mirai przeprowadziły ataki DDoS na rekordową skalę. Udostępnienie kodu źródłowego Mirai zwiększyło aktywność botnetu 25-krotnie w ciągu tygodnia, a do końca roku aż 125-krotnie" - przypominają autorzy raportu. 

Na szczycie listy zagrożeń są eksploity szukające luk w zabezpieczeniach uterów i drukarek - te peryferia są bowiem najsłabiej zabezpieczone. Na szczycie listy, Na szczycie listy zagrożeń były też przez pewien czas rejestratory DVR i NVR.

Rośnie liczba ataków na urządzenia mobilne

Coraz większym problemem - jak wynika z raportu - stają się ataki na urządzenia mobilne na systemie Android. O ile ataki stanowią zaledwie 1,7 proc. malware'u, to aż 20 proc. firm zetknęło się z próbą cyberataku. W tych przypadkach występują istotne różnice regionalne: 36 proc. ataków było wymierzonych w przedsiębiorstwa z Afryki, 23 proc. - z Azji, 16 proc. - z Ameryki Północnej i zaledwie 8 proc. - z Europy - czytamy w dokumencie.

Zautomatyzowane ataki na masową skalę stały się powszechne

Według analityków sytuacja będzie tylko się pogarszać. Przez "automatyzację ataków" i "niższe koszty szkodliwego oprogramowania oraz narzędzi dystrybuowanych w darknecie", przeprowadzanie cybernetycznych ataków jest dużo łatwiejsze i tańsze nż kiedykolwiek. 

Które "robaki" były najgroźniejsze w sieci? "Na czele listy wykrytych eksploitów stanowiących poważne lub krytyczne zagrożenie, głównie dla instytucji edukacyjnych, uplasował się SQL Slammer. Drugim najczęściej występującym był eksploit wskazujący na ataki z wykorzystaniem algorytmu siłowego, wymierzone w protokół Microsoft Remote Desktop Protocol (RDP). Eksploit ten inicjował 200 żądań RDP co dziesięć sekund, co tłumaczy dużą liczbę takich przypadków wykrytych w przedsiębiorstwach na całym świecie. Na trzecim miejscu znalazła się sygnatura związana z uszkodzeniem pamięci w programie Windows File Manager, która umożliwia przestępcy zdalne wykonywanie dowolnego kodu w danej aplikacji z użyciem pliku .jpg." - wynika z raportu.

"Z kolei najpopularniejszymi botnetami były H-Worm i ZeroAccess. Oba pozwalają przestępcom kontrolować systemy w celu wysysania danych, są używane w procederze określanym jako „click fraud” (nieuczciwe bądź fałszywe kliknięcia w link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz do wykopywania bitcoinów. Prób ataków z wykorzystaniem tych dwóch botnetów najczęściej dokonywano w branży technologicznej i sektorze publicznym" -piszą analitycy Fortinetu.

Oprogramowanie ransomware nie odchodzi do lamusa

Eksperci ostrzegają też, że dzięki coraz tańszemu i łatwiejszemu oprogramowaniu ransomware "nawet niewprawieni przestępcy mogą pobrać odpowiednie narzędzia i użyć ich przeciwko ofierze" - z raportu wynika, że aż 36 proc. firm zetknęło się z tego typem ataku.

Są nowości, ale starsze eksploity mają się dobrze

Co gorsza, oprócz rosnącej liczby nowego złośliwego oprogramowania, coraz częściej mamy też do czynienia ze starymi metodami ataku. "Aż 86% firm doświadczyło prób ataków z wykorzystaniem luk w zabezpieczeniach starszych niż dziesięć lat. Prawie 40% z nich miało do czynienia z eksploitami wykorzystującymi jeszcze starsze powszechnie znane zagrożenia" - czytamy w raporcie.