Nawet gdy październikowy miesiąc świadomości cyberbezpieczeństwa przyczynił się do tego, że Internet został zalany artykułami i kampaniami na temat znaczenia bezpieczeństwa w Internecie, zespół Bitdefender zaobserwował zaskakujący wzrost liczby zagrożeń bezpieczeństwa. Jest to szczególnie niepokojące, ponieważ można spodziewać się dalszego wzrostu liczby takich incydentów w ciągu najbliższych kilku miesięcy.
Październik 2023 – wzrost liczby zagrożeń spowodowanych przez użytkowników
„Incydenty związane z bezpieczeństwem spowodowane przez użytkownika” odnoszą się do incydentów związanych z bezpieczeństwem cybernetycznym spowodowanych przez osoby fizyczne, często z powodu braku świadomości lub nieumyślnych działań. Ponad 70% ostatnich incydentów zbadanych przez zespół Bitdefender MDR obejmowało błąd ludzki wynikający z trzech głównych przyczyn: phishingu, złośliwych plików i niebezpiecznych adresów URL. Incydenty te podkreślają krytyczną potrzebę edukacji użytkowników, poszerzania świadomości i stosowania odpowiednich środków bezpieczeństwa w celu ograniczenia ryzyka związanego z działaniami człowieka, ostatecznie zapobiegając potencjalnym naruszeniom bezpieczeństwa.
Wiele incydentów ma swoje źródło w niemonitorowanych segmentach sieci lub systemach, w których brakuje standardowych zasad bezpieczeństwa, często z powodu ludzkich wyborów. W wielu przypadkach pracownicy, którzy najbardziej sprzeciwiają się przestrzeganiu wytycznych dotyczących bezpieczeństwa, często są tymi, którzy ich najbardziej potrzebują. Niechęć do ustalania spójnych polityk często wynika z braku zrozumienia związanego z nimi ryzyka lub świadomej decyzji o ich zaakceptowaniu. Niemonitorowane segmenty mogą również wynikać ze względów finansowych, a wdrażanie agentów może ograniczać się do urządzeń postrzeganych jako najbardziej krytyczne lub stwarzające największe ryzyko.
Aby stawić czoła tym wyzwaniom i zmniejszyć ryzyko incydentów związanych z bezpieczeństwem ze strony użytkowników zespół Bitdefender przedstawił pięć kluczowych zaleceń:
Proste komunikaty: upewnij się, że zalecenia dotyczące cyberbezpieczeństwa są proste, jasne i wykonalne. Unikaj technicznego żargonu i podawaj łatwe do zrozumienia wskazówki.
Trafność i dostosowywanie: dostosuj komunikaty dotyczące cyberbezpieczeństwa do konkretnych odbiorców, biorąc pod uwagę ich wiedzę techniczną i świadomość bezpieczeństwa.
Zaangażowanie i edukacja: używaj angażujących treści, takich jak filmy i scenariusze z życia wzięte, aby praktyki bezpieczeństwa były zrozumiałe i zapadające w pamięć.
Spójność i regularne przypomnienia: wzmacniaj praktyki cyberbezpieczeństwa przez cały rok.
Ciągłe uczenie się i informacja zwrotna: wdrażaj ciągłe szkolenia, symulowane ćwiczenia i przekazuj użytkownikom informacje zwrotne, aby informować ich na bieżąco i motywować do stosowania najlepszych praktyk w zakresie bezpieczeństwa.
Raport dotyczący oprogramowania ransomware
Ataki typu spear phishing są często wykorzystywane jako początkowy wektor ataku, a infekcja oprogramowaniem ransomware jest często ostatnim etapem łańcucha cyberataku. Na potrzeby tego raportu zespół Bitdefender przeanalizował wykrycia złośliwego oprogramowania zebrane we wrześniu 2023 r. Uwaga: Bitdefender liczył tylko ogólną liczbę przypadków, a nie znaczenie finansowe wpływu danych infekcji. Oportunistyczni przeciwnicy i niektóre grupy ransomware jako usługa (RaaS) reprezentują wyższy odsetek w porównaniu z grupami, które są bardziej selektywne w wyborze swoich celów, ponieważ przedkładają ilość nad większą wartość.
Przeglądając te dane, pamiętaj, że są to wykrycia oprogramowania ransomware, a nie infekcje.
10 najlpopularniejszych rodzin oprogramowania ransomware
Bitdefender przeanalizował wykrycia szkodliwego oprogramowania od 1 do 30 września. W sumie zostało zidentyfikowanych 268 rodzin ransomware. Liczba wykrytych rodzin oprogramowania ransomware może zmieniać się w każdym miesiącu, w zależności od bieżących kampanii oprogramowania ransomware w różnych krajach.
10 krajów najczęściej dotykanych przez cyberataki
W sumie w tym miesiącu Bitdefender wykrył oprogramowanie ransomware ze 151 krajów. Ransomware w dalszym ciągu stanowi zagrożenie dotykające niemal cały świat. Poniżej znajduje się lista 10 krajów najbardziej dotkniętych oprogramowaniem ransomware. Wiele ataków oprogramowania ransomware w dalszym ciągu ma charakter oportunistyczny, a wielkość populacji jest skorelowana z liczbą wykrycia.
Trojany na Androida
Poniżej znajduje się lista 10 najpopularniejszych trojanów atakujących Androida, które zostały wykryte we wrześniu 2023 r.
Triada.LD — złośliwe oprogramowanie, które zbiera poufne informacje o urządzeniu (identyfikatory urządzeń, identyfikatory abonentów, adresy MAC), a następnie wysyła je do serwera kontroli. Serwer kontroli odpowiada, odsyłając łącze do ładunku, który złośliwe oprogramowanie pobierze i uruchomi.
SMSSend.AYE – złośliwe oprogramowanie, które przy pierwszym uruchomieniu próbuje zarejestrować się jako domyślna aplikacja SMS, prosząc o zgodę użytkownika. Jeśli tego dokona, zbiera wiadomości przychodzące i wychodzące użytkownika i przekazuje je do serwera dowodzenia i kontroli (C&C).
SpyAgent.IN – aplikacje, które wydobywają poufne dane, takie jak wiadomości SMS, dzienniki połączeń, kontakty lub lokalizacja GPS.
Downloader.DN – przepakowane aplikacje pobrane z Google App Store i dołączone do agresywnego oprogramowania reklamowego. Niektóre adware pobierają inne warianty złośliwego oprogramowania.
Banker.AFX – aplikacje polimorficzne podszywające się pod legalne aplikacje (Google, Facebook, Sagawa Express…). Po zainstalowaniu lokalizują aplikacje bankowe zainstalowane na urządzeniu i próbują pobrać ich wersję z trojanem z serwera C&C.
Triada.LC – złośliwe oprogramowanie, które zbiera poufne informacje o urządzeniu (identyfikatory urządzeń, identyfikatory abonentów, adresy MAC) i wysyła je do złośliwego serwera kontroli. Serwer kontroli odpowiada, odsyłając łącze do ładunku pobieranego i uruchamianego przez złośliwe oprogramowanie.
Marcher.AV – aplikacje udające produkty ze Sklepu Play. Złośliwe oprogramowanie próbuje zapytać o uprawnienia dostępu w celu przechwytywania naciśnięć klawiszy, a także wykorzystuje funkcję nagrywania ekranu VNC do rejestrowania aktywności użytkownika na telefonie.
InfoStealer.SO – aplikacje regularnie ekstrahujące wiadomości tekstowe użytkowników.
Banker.AGY – nowa rodzina złośliwego oprogramowania dla systemu Android, znana jako „Ojciec chrzestny”, zaprojektowana w celu zbierania poufnych informacji, takich jak wiadomości SMS, dane aplikacji i numery telefonów. Może także manipulować ekranem urządzenia za pomocą VNC, przekierowywać połączenia i wprowadzać fałszywe bankowe adresy URL.
Raport o phishingu Homograph
Ataki homograficzne mają na celu nadużywanie międzynarodowych nazw domen (IDN). Podmioty zagrażające tworzą międzynarodowe nazwy domen, które sfałszują nazwę domeny docelowej. Kiedy mówimy o „celu” ataków typu phishing na podstawie homografii IDN, mamy na myśli domenę, pod którą próbują się podszywać ugrupowania zagrażające. Więcej na temat tego typu ataku możesz przeczytać w jednym z naszych poprzednich raportów.
Poniżej znajduje się lista 10 najczęstszych celów witryn phishingowych.
Omówienie zagrożeń Bitdefender
Podsumowanie zagrożeń Bitdefender (BDTD) to miesięczna seria analizująca wiadomości o zagrożeniach, trendy i badania z poprzedniego miesiąca. Nie przegap kolejnej edycji BDTD, subskrybuj nasz newsletter i śledź nas na Facebooku i LinkedIn.
Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.