Zabezpieczenie kont uprzywilejowanych za pomocą kluczy FIDO2 to najlepszy sposób ochrony przed zagrożeniami wewnętrznymi i zewnętrznymi ze względu na większe bezpieczeństwo oraz wygodę użytkowania w porównaniu z tradycyj...
Tak, liczba cyberataków, takich jak wyłudzanie informacji, złośliwe oprogramowanie i ataki wymuszające okup, nadal wzrasta w 2024 r. Zgodnie z najnowszym badaniem Keeper Security 92% liderów IT twierdzi, że cyberataki zdarzają się częściej niż w 2023 r.
Czytaj dalej, aby dowiedzieć się, jakie ataki zdarzają się częściej w 2024 r., jakie są nowe cyberprzestępstwa oraz jak chronić organizację przed cyberatakami.
Cyberataki, które zdarzają się częściej w 2024 r.
Do najczęstszych cyberataków w 2024 r. należą ataki wyłudzające informacje, złośliwe oprogramowanie, ataki wymuszające okup, ataki związane z hasłem oraz ataki typu odmowa usługi (DoS). Przyjrzyjmy się bliżej każdemu z nich.
Wyłudzanie informacji
Ataki wyłudzające informacje mają miejsce, gdy cyberprzestępca próbuje przekonać użytkownika do przekazania prywatnych danych, takich jak hasła lub dane karty kredytowej. Podszywając się pod znajomych ofiary i osoby, którym ufa, cyberprzestępcy wysyłają wiadomości zawierające złośliwe linki lub załączniki, które ma kliknąć ofiara. Większość cyberprzestępców wykorzystuje techniki inżynierii społecznej, w tym manipulację psychologiczną, aby skłonić ofiarę do ujawnienia danych osobowych.
Cyberprzestępca może na przykład wysłać wiadomość e-mail rzekomo pochodzącą od firmy, w której ma konto ofiara. Komunikat będzie informował o konieczności natychmiastowego kliknięcia linku w celu uniknięcia dezaktywacji konta. Ataki wyłudzające informacje zazwyczaj obejmują opis zagrożenia i ponaglenie do działania mające na celu skłonienie ofiary do działania bez zastanowienia i udostępnienia prywatnych danych. Wyniki badania przeprowadzonego na zlecenie firmy Keeper w 2024 r. wskazują, że liczba ataków wyłudzających informacje wzrosła o 51%, co stanowi poważne zagrożenie dla użytkowników oraz organizacji. Ostatnio cyberprzestępcy wykorzystują narzędzia oparte na sztucznej inteligencji (AI), aby zwiększyć skuteczność ataków wyłudzających informacji. Zostanie to omówione w dalszej części.
Złośliwe oprogramowanie
Złośliwe oprogramowanie ma na celu zainfekowanie urządzeń po ataku wyłudzającym informacje lub pobraniu przez ofiarę plików, aplikacji albo oprogramowania firm zewnętrznych. W 2024 r. doszło do szeregu ataków z użyciem złośliwego oprogramowania na firmy z różnych branż, od opieki zdrowotnej po rozrywkę i finanse. Atak na firmę z użyciem złośliwego oprogramowania wymaga pobrania go przez pracownika za pośrednictwem linków lub załączników. Na przykład po pobraniu przez pracownika pliku PDF z wiadomości e-mail rzekomo pochodzącej od współpracownika, szkodliwe oprogramowanie infekuje jego urządzenie i może wysyłać wszystkie dane osobowe i firmowe cyberprzestępcy. Złośliwe oprogramowanie może nawet zainfekować inne urządzenia korzystające z tej samej sieci, przez co atak z użyciem oprogramowania tego typu może mieć wpływ na wiele urządzeń i pracowników w obrębie jednej firmy.
Oprogramowanie wymuszające okup
Do najczęstszych i najbardziej szkodliwych ataków z użyciem złośliwego oprogramowania należą ataki wykorzystujące oprogramowanie wymuszające okup. Tego typu złośliwe oprogramowanie uniemożliwia pracownikom i organizacjom dostęp do plików i danych do czasu, gdy zapłacą cyberprzestępcom okup. Po przekazaniu okupu cybeprzestępcy organizacje zazwyczaj odzyskują dostęp do swoich urządzeń lub aplikacji, ale czasami cyberprzestępcy odbierają pieniądze bez spełnienia obietnicy zwrotu dostępu.
Jeden z najbardziej znanych ataków z użyciem oprogramowania wymuszającego okup w 2024 r. miał miejsce w kwietniu, kiedy skradziono dane ponad 500 mln klientów serwisu Ticketmaster. Cyberprzestępcy odpowiedzialni za atak wymuszający okup zażądali zapłaty 500 tys. USD pod groźbą sprzedaży danych klientów w sieci dark web. Ataki wymuszające okup są zagrożeniem dla organizacji bez względu na wielkość i lokalizację, ponieważ zdarzają się na całym świecie i w wielu branżach, takich jak opieka zdrowotna, finanse i rozrywka.
Ataki związane z hasłami
Jednym z najczęstszych rodzajów cyberataków, również w 2024 r., są ataki związane z hasłami. Ataki związane z hasłami mają miejsce, gdy osoba nieuprawniona próbuje uzyskać dostęp do konta, zgadując lub kradnąc dane uwierzytelniające logowania. Użytkownicy i organizacje często stają się ofiarami ataków związanych z hasłami ze względu na niewłaściwe praktyki, takie jak używanie słabych haseł lub ich ponowne wykorzystywanie oraz brak uwierzytelniania wieloskładnikowego (MFA). Zgodnie z najnowszym raportem Keeper, 41% osób deklarowało ponowne użycie haseł na kilku kontach. Cyberprzestępcy mogą z łatwością złamać słabe lub ponownie wykorzystywane hasła poprzez ich odgadnięcie, wykorzystanie haseł ujawnionych w wyniku wycieku, zastosowanie algorytmów lub narzędzi opartych na sztucznej inteligencji.
Ataki typu odmowa usługi (DoS)
Atak typu odmowa usługi (DoS) ma miejsce, gdy cyberprzestępca wpływa na normalny ruch serwera, przeciążając go do momentu, w którym działanie nie jest możliwe. Ataki DoS mogą obejmować wysyłanie przez cyberprzestępcę znacznej liczby żądań do pojedynczego serwera, również przy użyciu botów. Tego typu cyberatak na organizację powoduje spowolnienie działania witryny, co utrudnia klientom zakup produktów lub usług i może prowadzić do utraty przychodów.
Nowe cyberprzestępstwa, na które należy zwrócić uwagę
Oprócz znanych, występujących coraz częściej cyberataków istnieje kilka cyberprzestępstw, na które należy zwrócić uwagę w 2024 r. i w przyszłości.
Ataki oparte na sztucznej inteligencji
Cyberprzestępcy wykorzystują sztuczną inteligencję do przeprowadzania cyberataków takich jak łamanie haseł i ataki wyłudzające informacje. Cyberprzestępcy przyspieszają proces odgadywania haseł i uzyskują dostępu do kont, stosując sztuczną inteligencję do łamania często używanych haseł. Sztuczna inteligencja umożliwia nie tylko szybsze łamanie haseł, ale także wypróbowanie w pierwszej kolejności często wykorzystywanych słów.
Pozwala również cyberprzestępcom tworzyć wyłudzające informacje wiadomości e-mail bez błędów ortograficznych i gramatycznych ułatwiających rozpoznanie oszustwa. Wykorzystanie sztucznej inteligencji umożliwia tworzenie przekonujących wiadomości e-mail na potrzeby skłonienia ofiar do ujawnienia poufnych informacji lub przekazania pieniędzy, co ułatwia cyberprzestępcom przeprowadzanie oszustw i szybkie gromadzenie dużej ilości danych.
Jednym ze sposobów wykorzystywania sztucznej inteligencji przez cyberprzestępców są oszustwa obejmujące wyłudzanie informacji przez telefon. Cyberprzestępcy stosują sztuczną inteligencję do naśladowania głosu innych osób na podstawie nagrań audio lub wideo. Na przykład w ramach oszustwa na wnuczka sztuczna inteligencja może zostać wykorzystana do naśladowania głosu najbliższych ofiary, aby przekonać ją, że członek rodziny jest w niebezpieczeństwie. Znajomy głos przekonuje ofiarę o niebezpieczeństwie grożącym najbliższej osobie i skłania ją do przekazania cyberprzestępcy pieniędzy oraz danych osobowych.
Kolejnym zastosowaniem sztucznej inteligencji przez cyberprzestępców są bardziej wyrafinowane ataki DoS. Sztuczna inteligencja umożliwia przeprowadzanie rozległych ataków DoS przy użyciu wielu systemów i dużej liczby botów przeciążających serwer. Ułatwia to cyberprzestępcom wywołanie awarii lub wstrzymanie pracy serwera, co prowadzi do zakłócenia możliwości korzystania ze strony internetowej.
Materiały deepfake
Deepfake to realistyczne materiały multimedialne, takie jak nagrania wideo, audio lub zdjęcia, które przypominają prawdziwe treści, ale zostały zmanipulowane w celu wprowadzenie odbiorców w błąd. Częstym przykładem jest zamiana twarzy, w której twarz przedstawionej osoby jest zastąpiona wizerunkiem kogoś innego. Często materiały deepfake przedstawiają ofiary w kłopotliwych sytuacjach, dlatego w przypadku wysokiego stopnia realizmu mogą wywoływać poważne konsekwencje i stanowić źródło problemów. Bez względu na to, czy celem jest użytkownik indywidualny, czy też organizacja, tego typu treści mogą zaszkodzić reputacji poprzez szantaż, rozpowszechnianie nieprawdziwych informacji, oszustwa oraz naruszanie prywatności.
Ataki na łańcuch dostaw
Ataki na łańcuch dostaw mają miejsce, gdy cyberprzestępca uzyskuje dostęp do sieci organizacji za pośrednictwem zewnętrznych dostawców. Po uzyskaniu dostępu do sieci cybeprzestępca może ukraść dane klientów oraz dane finansowe organizacji. Zazwyczaj cyberprzestępca wprowadza złośliwe oprogramowanie do sieci za pośrednictwem zewnętrznego dostawcy. Po zainstalowaniu szkodliwego oprogramowania w sieci organizacji cyberprzestępca uzyskuje dostęp do prywatnych danych, które może sprzedać w sieci dark web.
Działania, które mogą zapewnić ochronę organizacji przed cyberatakami
Mimo poważnych zagrożeń związanych z cyberatakami dostępne są określone działania, które umożliwiają ochronę organizacji oraz pracowników przed potencjalnymi zagrożeniami.
Zwiększenie bezpieczeństwa haseł
Istotnym krokiem na rzecz ochrony prywatnych informacji jest zwiększenie bezpieczeństwa haseł w organizacji. Pracownicy powinni być zobowiązani do wykorzystania menedżera haseł. Menedżer haseł chroni użytkowników oraz organizację przed cyberatakami, ponieważ wymusza stosowanie przez pracowników silnych i niepowtarzalnych haseł dla każdego konta, co znacznie utrudnia cyberprzestępcom ich złamanie.
Tworzenie kultury cyberbezpieczeństwa
Należy rozwijać w organizacji wiedzę na temat cyberbezpieczeństwa oraz wdrażać najlepsze praktyki w tym zakresie. Doskonałym rozwiązaniem jest przeprowadzenie testów wyłudzania informacji za pośrednictwem specjalnie przygotowanych wiadomości e-mail wyłudzających informacje, które są wysyłane do pracowników w celu sprawdzenia umiejętności rozpoznawania oszustw tego rodzaju. Na podstawie reakcji na testy można ocenić, czy wymagane jest zrealizowanie w organizacji dodatkowych szkoleń dotyczących bezpieczeństwa, aby lepiej przygotować pracowników do prawdziwego ataku wyłudzającego informacje.
Wdrożenie dostępu z najniższym poziomem uprawnień
Organizacje mogą chronić dane poprzez wdrożenie dostępu z najniższymi uprawnieniami, polegającego na przyznawaniu pracownikom uprawnień wyłącznie na poziomie wystarczającym do wykonywania powierzonych zadań. Należy wdrożyć w organizacji rozwiązanie do zarządzania uprzywilejowanym dostępem (PAM), które umożliwia zarządzanie kontami, które mają dostęp do poufnych danych, takich jak konta działu IT lub działu kadr oraz ich zabezpieczenie.
Regularne tworzenie kopii zapasowych danych
Należy wykonywać kopie zapasowe urządzeń wszystkich pracowników, aby zabezpieczyć organizację na wypadek cyberataku. Sieć może zostać zainfekowana przez złośliwe oprogramowanie, co może spowodować utratę danych na podłączonych urządzeniach. Dane należy przechowywać na kilku serwerach fizycznych lub z wykorzystaniem rozwiązania opartego na chmurze, aby zapewnić możliwość odzyskania danych organizacji po cyberataku.
Zapewnij ochronę przed rosnącą liczbą cyberataków
Możliwe jest zapewnienie ochrony organizacji przed potencjalnymi cyberzagrożeniami oraz rosnącą liczbą cyberataków poprzez stosowanie najlepszych praktyk w zakresie cyberbezpieczeństwa. Pracownicy muszą stosować silne hasła, korzystać z menedżera haseł, uczestniczyć w szkoleniach z zakresu bezpieczeństwa oraz tworzyć kopie zapasowe danych. Już dziś zamów demo rozwiązania Zero-Trust KeeperPAM®, aby wdrożyć dostęp z najniższym poziomem uprawnień i przekonać się, jak rozwiązanie tego typu może poprawić bezpieczeństwo organizacji.