Pastaruoju metu sparčiai auga sudėtingų programišių atakų skaičius – jas itin sunku aptikti net ir technologiškai pažengusiems programišių taikiniams. „Microsoft“ saugumo tendencijų ataskaita „Digital Defense Report“ rodo, kad programišiai nevengia apsimesti Pasaulinės ir kitų sveikatos organizacijų atstovais bei toliau auga išpirkos reikalaujančių atakų (angl. ransomware) skaičius.
„Microsoft“ saugumo centras
Praėjusiais metais „Microsoft“ užblokavo daugiau nei 13 mlrd. įtartinų ir žalingų el. laiškų, tarp jų – daugiau nei 1 mlrd. sukčiavimo (angl. phishing) tipo laiškų. 2019 m. spalio – 2020 liepos mėnesiais organizacijoms dažniausiai pagalbos prireikė dėl išpirkos reikalaujančių atakų, kurios užkoduoja ir neprieinamais padaro visus duomenis, o už jų atrakinimą prašoma piniginės išpirkos.
Atakoms išnaudoja ir populiarias temas
„Microsoft“ duomenys rodo, kad programišiai itin sėkmingai prisitaiko prie pasaulinio naujienų konteksto ir atakoms pirmąjį šių metų pusmetį aktyviai naudojo COVID-19 temas. Dažniausiai nuo jų nukentėjo Kinijos, JAV, Rusijos rinkos, o bendrai žiūrint visose pasaulio šalyse buvo užfiksuota bent viena su koronavirusu susijusi ataka. Piko metu vasario-kovo mėnesiais visame pasaulyje buvo fiksuojama net 6 mln. tokių atakų.
Be to, pasikeitė ir atakų tipas. Ilgą laiką programišiai dažniausiai naudojo virusus ir kitą kenksmingą programinę įrangą, o paskutiniu metu apie 70 proc. jų atakų buvo sukčiavimo tipo. Siekiant išvilioti prisijungimo duomenis, programišiai dažniausiai apsimeta žinomų technologijų, prekybos ar vaizdo skambučių bendrovių atstovais.
Kito tipo – išpirkos reikalaujančias atakas – programišiai stengiasi vykdyti per įvairius laisvadienius ar atostogų laikotarpius, kurie apsunkina greitą organizacijų reakciją, užtaisant vidinių tinklų saugumo spragas. Taip pat programišiai įvertina ir tai, kad aukos bus labiau linkusios sumokėti išpirką, jei ataka bus sėkminga organizacijai itin svarbiu metu, pavyzdžiui, atėjus finansinės apskaitos periodams sveikatos apsaugos ar finansų sektoriuose.
Kinta ir valstybių remiamų programišių taktika
Valstybių remiami programišiai taip pat pakeitė savo atakų taikinius. Su COVID-19 susiję įsilaužimai buvo nukreipti į žinomas valstybines sveikatos organizacijas. Programišių taikinyje atsidūrė ir akademinės bei komercinės organizacijos, kurios prisideda prie vakcinos kūrimo. Šiomis atakomis siekiama šnipinėti organizacijų tinklus ir darbuotojus.
Tiesa, didžioji dalis valstybių remiamų atakų buvo nukreiptos į organizacijas, kurios nevaldo kritinės infrastruktūros – čia keliavo apie 90 proc. „Microsoft“ įspėjimų apie tokias atakas. Programišiai taikosi į nevyriausybines, žmogaus teisių ir kitas organizacijas, kurios susijusios ir gali daryti įtaką viešosios politikos formavimui.
Ataskaitoje analizuojamu laikotarpiu aktyviausiai veikė valstybių remiamų programišių grupuotės iš Rusijos, Irano, Kinijos ir Šiaurės Korėjos.
Nuotolinis darbas atsiliepia ir programišių atakose
Didžiajai daliai visuomenės pradėjus dirbti nuotoliniu būdu, programišiai pradėjo vykdyti aktyvesnes sudėtingas sukčiavimo tipo atakas, skirtas išvilioti darbuotojų paskyrų prisijungimo duomenis.
Be to, pirmąjį šių metų pusmetį buvo pastebėtas ženklus augimas atakų, kuriomis bandoma tiesiog atspėti darbinių paskyrų duomenis. Programišiai sistemiškai bandė atspėti paskyrų slaptažodžius, pasitelkė dažniausiai naudojamų ar anksčiau nutekėjusių slaptažodžių sąrašus.
„Microsoft“ ekspertų teigimu, tokiu atveju itin svarbu bendrovės paskyroms taikyti kelių faktorių autentifikacijos sprendimus, iki minimumo sumažinti ar visai uždrausti el. pašto laiškų automatinio persiuntimo taisyklių naudojimą. Taip pat nepamiršti laiku atnaujinti naudojamą programinę įrangą ir segmentuoti vidinį organizacijos tinklą, kad sėkmingos atakos atveju programišiai gautų priėjimą tik prie jo dalies.
„Microsoft“ kovoje prieš programišius naudoja ne tik techninius sprendimus, bet ir teisinius ar kitus veiksmus. Nuo 2010 metų bendrovės skaitmeninių nusikaltimų padalinys („Digital Crimes Unit“) bendradarbiavo su teisėsaugos atstovais ir kitais partneriais užkertant kelią 22 kenkėjams. Tai padėjo išlaisvinti daugiau nei 500 mln. įrenginių, kurie buvo užvaldyti kibernetinių nusikaltėlių.