Apacze zepsuli okres przedświąteczny

9 grudnia 2021 r. administratorów serwerów Apache zelektryzowała informacja o bardzo poważnej luce w bibliotece Log4j, która umożliwiała przejęcie kontroli nad serwerem i uruchomienie własnego kodu. Ci, którzy nie wgrali odpowiednio szybko właściwej łatki, przekonali się z jaką szybkością cyberprzestępcy próbowali wykorzystać tę podatność na swoją korzyść. Aktywność opracowanego exploita Log4Shell wzrosła na tyle szybko, że w ciągu niecałego miesiąca stał się on najczęściej wykrywanym atakiem IPS w całej drugiej połowie 2021 r. Ponadto, Log4Shell wykazywał prawie 50-krotnie większą aktywność w porównaniu z dobrze znaną kampanią ProxyLogon, która miała miejsce wcześniej w 2021 r.

Z analizy przeprowadzonej przez ekspertów Sophosa wynika, że próby wykorzystania luki Log4Shell najczęściej pochodziły z Rosji, USA, Chin i Europy Zachodniej. Liczba udanych ataków (głównie cryptojacking i ransomware), w ramach których skorzystano z tej podatności, okazała się jednak niższa niż się spodziewano, a bezpośrednie zagrożenie masowymi incydentami minęło w wyniku powszechnej akcji łatania serwerów.

Jednak zdaniem specjalistów z zespołu reagowania Cisco Talos jeszcze przez długi czas będziemy obserwowali konsekwencje podatności Log4j, gdyż część atakujących mogła uzyskać dostęp do firmowych sieci i obecnie pozostaje w ukryciu planując kolejne kroki i czekając na dogodny moment. Podatność ta może bowiem pozostawać niewykryta wewnątrz niektórych aplikacji i systemów. Prawdopodobnie będzie więc powszechnym celem cyberataków w kolejnych latach.

Aktualizowanie oprogramowania pozostaje zatem priorytetowym działaniem w kontekście walki z cyberatakami. Większość z nich nie powiodłaby się, gdyby ofiary odpowiednio o to zadbały, ponieważ dostępne były już łatki neutralizujące luki. Z przeprowadzonego przez Cisco badania wynika, że w 2021 r. zgłoszono rekordową liczbę ponad 20 tys. podatności w oprogramowaniu – średnio 55 dziennie (tylko 4 proc. z nich stanowiło jednak wysokie ryzyko).

Smartfony coraz bardziej zagrożone

Przez dekadę specjaliści ds. bezpieczeństwa ostrzegali, że dane przechowywane na smartfonach są równie zagrożone jak te z komputerów osobistych, jednak niewiele było przykładów rzeczywiście udanych ataków. W ostatnich latach zaczęło się to zmieniać. Według ekspertów ESET-u w ostatnim czasie wzrosła niemal o jedną trzecią liczba wykrytych złośliwych programów na urządzenia wyposażone w system Android.

Pierwszym celem ataku pozostaje instalacja złośliwego oprogramowania lub skłonienie ofiary do nieświadomego przekazania wrażliwych danych w ręce cyberprzestępców. Keyloggery czy oprogramowanie ransomware często występują pod postacią na przykład narzędzia do monitorowania aktywności fizycznej lub aplikacji kryptowalutowej, a w ostatnim czasie wykorzystywany jest przez rządy wielu krajów program szpiegujący Pegasus.

Przykładem tego, jak twórcy złośliwych programów próbują utrudniać życie użytkownikom smartfonów, było wykorzystanie furtki obecnej jeszcze w wersji Android 9, która pozwalała złośliwemu oprogramowaniu podszywać się pod inne aplikacje lub ukryć się za pomocą pustej ikony bez nazwy. Jednakże w kolejnych wersjach systemu Android luka została zlikwidowana, co podniosło poziom bezpieczeństwa jego użytkowników.

Według analityków firmy ESET znacznie wzrosła również liczba zagrożeń związanych ze szkodliwymi aplikacjami bankowymi. W porównaniu z wynikami zawartymi w badaniach obejmujących okres od stycznia do kwietnia ub.r., liczba wykrytych zagrożeń tego rodzaju zwiększyła się prawie o 50 proc. Jednym z niebezpieczeństw w 2021 r. było oprogramowanie o nazwie Vultur, które atakuje bankowość internetową oraz portfele kryptowalut. Trojan Vultur nagrywa obraz ekranu oraz rejestruje wybierane klawisze zamiast nakładek HTML, dotychczas najbardziej popularnego rozwiązania wykorzystywanego przez inne typy złośliwego oprogramowania.

Pracownicy nadal najsłabszym ogniwem

Niepokojące jest, że zaledwie 17 proc. Polaków twierdzi, iż na pewno rozpozna oszusta wyłudzającego dane osobowe – takie wnioski płyną z badania przeprowadzonego w styczniu br. przez serwis Chron-PESEL.pl i Krajowy Rejestr Długów. 25 proc. respondentów przyznaje, że w trakcie rozmowy telefonicznej zostali wprost poproszeni o podanie numeru PESEL oraz numeru i serii dowodu osobistego. Ponad 43 proc. ankietowanych uważa, że w ciągu ostatnich 6 miesięcy byli bardziej niż wcześniej narażeni na wyłudzenie danych osobowych. Najwięcej zaniepokojonych (47,7 proc.) można znaleźć wśród osób w wieku 35–44 lata.

We wrześniu 2021 r. Sophos przeprowadził w Polsce, Czechach i na Węgrzech badanie, z którego wynika, że według 48 proc. polskich pracowników w firmach potrzebne są zasady związane z cyberbezpieczeństwem, ale jedynie 42 proc. kadry deklaruje ich znajomość i przestrzeganie. Równocześnie co dziesiąty zatrudniony przyznaje, że nie stosuje się do firmowej polityki bezpieczeństwa na przykład, gdy się spieszy.

Na potrzebę stosowania zasad związanych z cyberbezpieczeństwem wskazywali przede wszystkim pracownicy dużych firm, zatrudniających ponad 250 osób – konieczność wprowadzania ograniczonego dostępu czy dwustopniowego logowania widziało niemal 57 proc. z nich. W małych firmach, zatrudniających do 50 pracowników, potrzebę wprowadzania zasad bezpieczeństwa widziało tylko 43 proc. respondentów. Co dziesiątemu pracownikowi nigdy nie wyjaśniono, w jakim celu stosowana jest polityka bezpieczeństwa…