W minionym roku zespół Cisco Talos najwięcej tzw. zaawansowanych, uporczywych ataków (Advanced Persistent Threats – APT) połączył z grupami wspieranymi przez Rosję, Chiny, Iran, Koreę Północną czy Pakistan. Celem najczęściej była kradzież własności intelektualnej, a także szpiegostwo oraz rozpowszechnianie złośliwego oprogramowania.
Głównymi metodami działań APT wg Cisco Talos były:
- Dostarczanie nowego i niestandardowego szkodliwego systemu oraz zaktualizowanych wariantów wcześniej znanych złośliwych programów.
- Wykorzystywanie publicznie znanych luk, takich jak Log4j.
- Ciągłe aktualizowanie wykorzystywanych narzędzi i wzorców zachowań w celu uniknięcia wykrycia.
- Ataki socjotechniczne, mające wywołać reakcję użytkownika, np. kliknięcie w sfabrykowany link.
Open-Source w rękach hakerów
W przypadku większości wymienionych grup APT, Talos zaobserwował tendencję do tworzenia nowych wariacji ransomware lub zmieniania tych wcześniej istniejących. W połączeniu z wykorzystaniem narzędzi open-source, takich jak oprogramowanie zdalnego dostępu, zróżnicowanie złośliwego systemu APT i wyrafinowanie łańcuchów infekcji wskazują, iż powiązane z rządami podmioty nie poddają się choćby wtedy, gdy ich TTP (Tactics, Technics and Procedures) są publicznie ujawniane i blokowane przez systemy bezpieczeństwa. Należy więc zawsze zakładać potencjalne ryzyko ataku z ich strony.
Wojna na Ukrainie w statystykach Cisco
Duży wpływ na ewolucję działań grup cybeprzestępczych ma trwająca wojna w Ukrainie. Stworzyła ona podwaliny pod testowanie nowych rozwiązań oraz jeszcze więcej możliwości, zarówno od strony oprogramowania, jak i metod socjotechnicznych. Dzięki temu bardziej zaawansowane grupy, takie jak chociażby rosyjski Gamaredon, ciągle mogą aktualizować swoje narzędzia i zmieniać wzorce zachowań, aby utrudnić ich wykrycie.
Należy pamiętać, iż ofiarą cyberprzestępstwa można paść choćby w wyniku ataku przeprowadzonego z drugiego końca globu. Każda grupa, ze względów kulturowych i geopolitycznych, ma swoje standardowe strefy działań. Jednak z pewnością nie zawaha się poszerzyć swojej strefy wpływów, gdy tylko nadarzy się ku temu okazja. Przykład mogą stanowić chińskie APT, które dotychczas prowadziły szeroko zakrojone ataki przeciwko rządowi Tajwanu, aktywistom z Hongkongu, mongolskim i tybetańskim organizacjom pozarządowym, Japonii, Republice Związku Mjanmy oraz firmom telekomunikacyjnym w Afganistanie i Indiach. Jednak w minionym roku grupa Mustang Panda wykorzystała wojnę w Ukrainie, aby zaatakować kraje europejskie. Cyberprzestępcy wysyłali mieszkańcom Starego Kontynentu załączniki phishingowe, m.in. w sfabrykowanych materiałach Komisji Europejskiej, a później w dokumentach UE dotyczących przestrzegania praw człowieka.
Co firmy mogą zrobić w obliczu globalnej cyberwojny?
Jak wskazują eksperci Cisco Talos, odpowiednia higiena cyfrowa może pomóc w ograniczeniu skuteczności ataków APT. Odporność na ataki można zwiększyć, stosując wielowarstwowy model bezpieczeństwa, który obejmuje segmentację sieci, wdrożenie wieloczynnikowego uwierzytelniania oraz ograniczenie dostępu do narzędzi, dla których nie ma uzasadnionej funkcji biznesowej (np. oprogramowanie do zdalnego dostępu). Całość należy wesprzeć odpowiednią kulturą organizacji, w tym przyłożeniem odpowiedniej wagi do aktualizacji systemu oraz edukacji pracowników.
Wykorzystane statystyki z telemetrii rozwiązań Cisco pochodzą z raportu Cisco Talos Year in Review 2022.