Malware to cyberatak, do którego wykorzystuje się złośliwe oprogramowanie. Mówimy tu o oprogramowaniu kradnącym zasoby obliczeniowe do wydobywania kryptowalut; ransomware, który blokuje pliki lub urządzenie w celu wyłudzenia pieniędzy; wirusach; robakach rozprzestrzeniających się samoczynnie między komputerami podłączonymi do sieci czy programach szpiegujących.
Malware może utrudnić lub uniemożliwić korzystanie z zainfekowanego urządzenia, doprowadzić do skasowania lub wycieku ważnych informacji, w tym danych osobowych i uwierzytelniających, a nawet doprowadzić do częściowego lub całkowitego przejęcia kontroli nad urządzeniem.
Konsekwencje?
Ataki typu ransomware są jednym z największych zagrożeń internetowych. Skutkują utratą danych, generując straty na poziomie 11,5 miliardów. W 2019 roku częstotliwość ataków zwiększyła się z 2 minut do 14 sekund. Wyniki badania przeprowadzonego przez firmę Xopero Software potwierdziły, że blisko 80% przedsiębiorców obawia się ataków ransomware, w tym prawie prawie 42% uszkodzenia plików i aż 37% ataków typu malware.
Niezależnie od wysunięcia żądania okupu właściciele przedsiębiorstw muszą się też liczyć z kosztami usuwania skutków ataku, w tym kosztami związanymi z obsługą prawną czy ewentualnym postępowaniem sądowym. Dodatkowo wyciek danych osobowych może się wiązać z nałożeniem na firmę kary za brak należytej ochrony. Zaatakowane przedsiębiorstwa narażone są także na całkowity paraliż swojej działalności, wstrzymanie komunikacji wewnętrznej i zewnętrznej, a także przerwy w produkcji. Równie groźne są straty wizerunkowe, w tym utrata reputacji wśród klientów i dostawców.
Uwaga na pliki .docx
Jak wynika z raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa, w 2019 roku najczęściej wykorzystywanym przez cyberprzestępców złośliwym oprogramowaniem było to do wydobywania kryptowalut tj. cryptojacking. Skutki? Wysokie koszty obsługi informatycznej, zwiększone zużycie energii elektrycznej i spadek wydajności pracowników zaatakowanych firm i organizacji. Do rozprzestrzeniania złośliwego oprogramowania cyberprzestępcy wykorzystują przede wszystkim pocztę elektroniczną. ENISA podaje, że w 2019 roku 94 proc. wszystkich rodzajów malware zostało dostarczonych za pośrednictwem e-maili, z czego 46,5 proc. w plikach typu .docx.
– Dostarczanie oprogramowania za pośrednictwem wiadomości jest najbardziej skutecznym sposobem, szczególnie w czasach pracy zdalnej, gdy komunikujemy się głównie przez e-mail czy za pośrednictwem różnego rodzaju komunikatorów. Pliki ze złośliwym oprogramowaniem często trudno rozpoznać. Potrzeba wielkiej czujności i dokładnej weryfikacji, by nie dać się zwieść – zwraca uwagę Janusz Piecuch, ekspert ds. bezpieczeństwa w T-Mobile Polska.
Co więcej, po wprowadzeniu złośliwego oprogramowania do firmy, w większości przypadków za jego dalsze rozprzestrzenianie odpowiadają pracownicy. Jak szacuje ENISA, już 71 proc. firm i organizacji padło ofiarą malware przekazywanego z jednego urządzenia na drugie za pośrednictwem użytkowników.
– Niestety człowiek jest w tym przypadku najsłabszym ogniwem systemu ochrony. W T-Mobile staramy się mocno temu przeciwdziałać, edukując i uświadamiając użytkowników, w jaki sposób działają cyberprzestępcy i jak próbują nas oszukać. Co więcej, przeprowadzamy ataki testowe, by zademonstrować, jak to wygląda w praktyce, a dla osób, które nie potrafią jeszcze rozpoznać ataku przygotowujemy odpowiednie szkolenie wyjaśnia Janusz Piecuch.
Tmobile art 1 E-mail z niespodzianką
Coraz większa kreatywność oszustów
Cyberprzestępcy są coraz bardziej wyrafinowani w swoich atakach, a ich działania są coraz częściej ukierunkowane na konkretnego użytkownika. Nowością jest na przykład Malware-as-a-service - szczególnie złośliwe oprogramowanie sprzedawane na ukrytych forach. MasS oferuje gotowe narzędzia i infrastrukturę, niezbędne do sprofilowanych ataków.
Nowym zagrożeniem jest także bezplikowy malware. W pierwszej połowie 2019 roku liczba przypadków tego rodzaju złośliwego oprogramowania wzrosła aż o 265 proc. Bezplikowy malware łatwo przenika przez filtry zabezpieczające i nie infekuje dysku twardego, osiedlając się bezpośrednio w pamięci operacyjnej. Szukając złośliwego oprogramowania typowe programy antywirusowe skanują dyski, a następnie proponują ich usunięcie. Tu nie ma pliku, który można by znaleźć.
Jak groźne są ataki typu malware? Złośliwe oprogramowanie kopiujące dane kart płatniczych tj. skimming zainstalowane na stronie American Medical Collection Agency umożliwiło kradzież danych osobowych 12 mln pacjentów. A ransomware wpuszczony do Life Labs, dostawcy wyposażenia do diagnostyki laboratoryjnej, doprowadził do przejęcia 15 mln kont z wynikami badań pacjentów. Warto podkreślić, że ENISA przedstawia w swoim raporcie dane sprzed pandemii koronawirusa.
– Tymczasem wraz z początkiem pandemii odnotowaliśmy wzmożoną aktywność cyberprzestępców. Niestety wzrasta też ich skuteczność – zaznacza Janusz Piecuch. – W odpowiedzi wdrożyliśmy specjalny program Security Awareness ukierunkowany na wspomniany już czynnik ludzki. – dodaje ekspert.
Co ważne, twierdzenie, że na cyberataki narażeni są najwięksi rynkowi gracze można włożyć między bajki. Z informacji T-Mobile wynika, że każdy jest dziś zagrożony, w szczególności małe i średnie firmy, które również mają wiele do stracenia, gdy mowa o zasobach czy wizerunku.
Chrońmy nasze smartfony
Często zdarza nam się zapominać, że na cyberataki narażone są nie tylko firmowe serwery czy komputery, ale też urządzenia mobilne, a więc smartfony i tablety.
– Dziś urządzenia mobilne stają się minikomputerami, nierzadko podstawowym narzędziem pracy. Odbieramy w nich e-maile, dokonujemy płatności i przechowujemy mnóstwo danych, nie tylko prywatnych, ale też służbowych. Ochrona tych urządzeń jest więc niezwykle istotna. Za ich pośrednictwem cyberprzestępcy mogą dostać się do zasobów firmy – tłumaczy Janusz Piecuch.
T-Mobile oferuje ochronę urządzeń mobilnych za pośrednictwem usług Mobile Device Management oraz Cyber Guard. To drugie jest autorskim rozwiązaniem T-Mobile, unikatową hybrydą z pogranicza obszarów: big data i cybersecurity. Innowacyjne podejście przekłada się na wysoką skuteczność działania. Narzędzie analizuje oraz chroni całość transmisji danych z i do urządzeń mobilnych w T‑Mobile. Pozwala to precyzyjnie zidentyfikować urządzenia komunikujące się w oparciu o protokół TCP/IP, zainfekowane złośliwym oprogramowaniem, a następnie zablokować złośliwą transmisję danych. Dzięki wykorzystaniu danych z sieci operatora umożliwia ochronę urządzeń mobilnych przed atakami cybernetycznymi: złośliwym oprogramowaniem (malware), phisingiem oraz wyciekiem danych.
Jak wylicza ENISA, tylko w 2019 roku doszło do wykrycia 400 tys. przypadków instalacji oprogramowania szpiegowskiego na smartfonach czy tabletach. Co więcej, liczba aplikacji mobilnych służących do wykradania danych o płatnościach, poświadczeń i pieniędzy z rachunków bankowych wzrosła w pierwszej połowie 2019 roku o 50 proc. Jak działają cyberprzestępcy? Wyświetlają ofiarom fałszywe strony do złudzenia przypominające strony logowania do banku lub fałszywe aplikacje mobilne udające te oryginalne. Do ataków oszuści zaczęli wykorzystywać także kontrolowane przez siebie legalne aplikacje bankowe.
Szukajmy sprawdzonych rozwiązań
Jak uniknąć cyberataków? Technologia, która – jak pokazuje chociażby raport ENISA – stwarza pewne zagrożenia. Pozytywne jest jednak to, że jest też w stanie nas ochronić przed działalnością cyberprzestępców. Jednym ze skuteczniejszych sposobów jest regularne aktualizowanie oprogramowania oraz wdrożenie wykrywania malware dla poczty elektronicznej, sieci czy aplikacji na wszystkich platformach, a więc serwerach, komputerach, urządzeniach mobilnych czy w infrastrukturze sieciowej. Profesjonalne usługi ICT w obszarze cyberbezpieczeństwa dla biznesu oferuje T-Mobile.
Najlepszym zabezpieczeniem przed złośliwym oprogramowaniem jest usługa Cloud Security. Tego typu nowoczesne rozwiązanie chmurowe umożliwia skuteczną cyberochronę firmy, bez konieczności zatrudniania specjalistów, budowania własnej infrastruktury sieciowej czy nakładów inwestycyjnych. Usługa zabezpiecza w warstwie sieciowej wszystkie urządzenia firmowe – stacjonarne i mobilne, także gdy są w trybie offline.
W ramach Cloud Security dostępna jest również usługa E-Mail Protection, która zapewnia zaawansowaną ochronę antywirusową, wykrywanie spamu i phishingu, a także ciągłość poczty elektronicznej dzięki awaryjnej skrzynce odbiorczej, umożliwiając natychmiastowe odtworzenie utraconych lub niedostępnych e-maili z ostatnich 30 dni. Większość usług pocztowych automatycznie skanuje zawartość w poszukiwaniu złośliwych załączników (do 150MB), ale podobnie jak inne konwencjonalne środki ochrony przed złośliwym oprogramowaniem, mogą wykrywać tylko znane zagrożenia. E-Mail Protection jest rozwiązaniem opartym na sztucznej inteligencji, które koncentruje się na wszelkich podejrzanych zachowaniach, a nie tylko na znanych sygnaturach złośliwego oprogramowania.
Malware to najpopularniejsze zagrożenie w sieci. Tym groźniejsze, że sposobów jego działania jest mnóstwo, a i cyberprzestępcy nie ustają w doskonaleniu używanych przez siebie narzędzi. Nieufność, ostrożność i czujność, to – niezależnie od wsparcia technologicznego – nasza najlepsza ochrona. Warto też pamiętać, że malware to tylko jeden z wielu sposobów działania oszustów. Równie groźnym i często spotykanym atakiem jest kradzież tożsamości. Jak szacuje ENISA, w 2019 roku doszło do rekordowej liczby naruszenia danych osobowych.
Szczegóły w kolejnym artykule z cyklu o cyberzagrożeniach. Tym razem opowiemy o kradzieżach tożsamości: "Uważaj, w co klikasz. Przestępcy czekają na nas i naszych pracowników".