Cyfrowy świat nie jest bezpieczny. Osoby, które nie przestrzegają pewnych zasad i nie zachowują ostrożności, mogą łatwo paść ofiarą cyberprzestępców. Hakerzy mają do swojej dyspozycji dziesiątki możliwości, dzięki którym mogą wykradać dane, oszukiwać czy przejmować kontrolę nad urządzeniami ofiary. Podstawą ich działania jest złośliwe oprogramowanie, tzw. malware.
Malware to złośliwe oprogramowanie lub fragment kodu, które cyberprzestępca wykorzystuje, by osiągnąć zamierzony cel na komputerze użytkownika lub w sieci wewnętrznej danej organizacji. Może przybierać bardzo różną formę, funkcjonować na wiele odmiennych sposobów i w bardzo różny sposób szkodzić ofierze ataku.
Malware nie jest zagrożeniem nowym, z którym użytkownicy Internetu muszą mierzyć się od kilku lat. Już w 1971 roku cyberspołeczność połączona wówczas w sieci ARPANET musiała zmierzyć się z pierwszym wirusem, Creeperem, napisanym przez Boba Thomasa. Współcześnie każdego miesiąca pojawia się od 8 do 11 milionów nowych przykładów złośliwego oprogramowania, jak podaje instytut AV-Test.
Rodzaje malware
Lista typów złośliwego oprogramowania, za pomocą którego hakerzy atakują indywidualnych użytkowników internetu, posiadaczy komputerów i urządzeń mobilnych, a także małe przedsiębiorstwa i wielkie korporacje, wciąż się wydłuża. Dzisiaj do tych najważniejszych i najpopularniejszych należą:
- wirusy komputerowe – malware, które dzięki plikowi wykonawczemu, infekuje system i zaczyna się duplikować oraz rozprzestrzeniać (coraz rzadziej spotykane);robaki – samodzielnie rozprzestrzeniający się i replikujący malware;
- trojany – malware udające inne programy w celu zmylenia użytkownika. Daje możliwość zdalnego wykonania dowolnej komendy na urządzeniu ofiary
- keyloggery – programy lub urządzenia rejestrujące działanie klawiatury użytkownika;
- rootkity – malware umożliwiające zdalny dostęp do zainfekowanego systemu ofiary. Ingerujacy w działanie całego systemu operacyjnego;
- malware bezplikowe – oprogramowanie przeprowadzające ataki w pamięci RAM. Nie infekuje dysku twardego. Trudne do wykrycia i pozostawiające po sobie bardzo mało śladów;
- spyware – malware zbierające informacje o użytkowniku bez jego wiedzy i zgody, by przekazać je osobom trzecim;
- adware – oprogramowanie wyświetlające użytkownikowi reklamy na ekranie jego urządzenia (mogą prowadzić na niebezpieczne strony);
- ransomware – oprogramowanie szyfrujące dane i blokujące dostęp do nich w celu uzyskania okupu.
Hakerzy bazują na dostępnym malware, a przy tym wykorzystują metody socjotechniczne i działania phishingowe, by skutecznie obchodzić zabezpieczenia i wyprowadzać w pole użytkowników sieci www i pracowników firm. Dzięki dostępnym możliwościom technologicznym potrafią działać skutecznie, ale też spektakularnie, powodując szkody sięgające sumarycznie już nawet bilionów dolarów. Zdaniem analityków w 2025 roku łączny koszt działań hakerów przekroczy kwotę 10 bilionów dolarów, potrajając swoją wartość w ciągu zaledwie dekady.
Wciąż ewoluujące zagrożenie
Cyberprzestępcy wciąż szukają nowych możliwości, a ich pomysłowość zdaje się nie mieć granic. Sprawnie dostosowują się do sytuacji i reagują na wdrażane metody ochrony zasobów. Widać to po rosnącej popularności metod ataku, w przypadku których tradycyjne zabezpieczenia nie są tak skuteczne, jak fileless attack czy zero day attacks. Pierwszy rodzaj działań opisywaliśmy już na naszym blogu. Drugi wskazuje na rosnącą popularność zero day malware, które w samym tylko 2021 roku osiągnęło rekordowe poziomy. Hakerzy wykorzystują odkryte luki w zabezpieczeniach i wyprzedzając działania twórców oryginalnych systemów czy aplikacji, atakują zanim dziury zostaną załatane.
Atrakcyjność takich luk napędza nowy biznes w świecie cyberprzestępców, w którym niektórzy z nich poświęcają wszystkie swoje siły na znajdowanie exploitów i sprzedawanie następnie pozyskanych informacji hakerom zainteresowanym przeprowadzeniem ataku z wykorzystaniem takiej luki. Na tym polega zyskująca na popularności usługa exploit-as-a-service.
Ochrona cennych informacji i dbanie o cyberbezpieczeństwo swoje i firmy stanowi wyzwanie, które wymaga dbałości, uważności i czujności. Popularne powiedzenie o przezorności ma współcześnie, w szybko cyfryzującym się świecie, niezwykle trafny przekaz dla wszystkich organizacji, niezależnie do rodzaju działalności i reprezentowanego sektora.
Wychodząc naprzeciw potrzebom, uruchomiliśmy platformę Cerber Pro, która pomaga przedsiębiorstwom identyfikować słabe punkty infrastruktury i opracować rekomendacje pozwalające zminimalizować ryzyko cyberataków. Zamów bezpłatną konsultację eksperta jeszcze dzisiaj i nie daj się zaskoczyć cyberprzestępcom!
Sponsorem cyklu audycji
o cyberbezpieczeństwie jest firma Cisco