GTIR: Nejčastějším cílem je technologický sektor

cyber security

Výroční zpráva Global Threat Intelligence Report (GTIR) pro rok 2020 ukazuje, že navzdory snahám organizací o zvýšení kybernetické bezpečnosti inovují útočníci své metody rychleji než kdy dříve a útoky automatizují. Report také upozorňuje na zneužívání situace okolo pandemie a zdůrazňuje výzvy, kterým firmy čelí v souvislosti se snahou počítačových zločinců vytěžit z globální krize maximum. Zpráva zdůrazňuje důležitost řešit kybernetickou bezpečnost již od samého začátku.

Nejnovější zpráva nabízí komplexní pohled na typy útoků, které mají dopad na globální organizace, spolu s trendy v různých oborech i napříč geografickými oblastmi včetně Ameriky, asijsko-tichomořského regionu nebo Evropy, Středního východu a Afriky. Společnost NTT Ltd. shromáždila pro zprávu GTIR 2020 data z bilionu logů a o miliardách útoků – v pořadí již osmá výroční zpráva tak může opět nabídnout analýzu trendů založenou na reálných datech včetně informací od klientů skupiny NTT Group o bezpečnostních incidentech a zranitelnostech.

Více než polovina (55 %) všech útoků v roce 2019 byla zaměřená na weby a konkrétní aplikace, což je výrazný nárůst oproti 32 % v roce 2018. Na systémy pro správu obsahu mířilo 20 % útoků a více než 28 % na technologie podporující provoz webových aplikací. Organizace spoléhající se na svoji přítomnost ve webovém prostoru, například formou zákaznických portálů, maloobchodních e-shopů nebo podpůrných webů, daleko více riskují, že se stanou cílem kybernetických útoků kvůli využívání systémů a aplikací, na které se nyní počítačoví zločinci hojně zaměřují.

Největší zájem útočníků má technologický sektor

Počty útoků rostly v uplynulém roce napříč všemi odvětvími, globálně nejvíce útoků ale směřovalo do technologického sektoru a na vládní instituce. Technologický segment se stal nejčastějším cílem útočníků vůbec poprvé – oproti loňským 17 % náleželo letos tomuto odvětví celých 25 %. Více než polovina útoků v rámci tohoto sektoru byla zaměřená na konkrétní aplikace nebo šlo o útoky typu DoS/DDoS. Současně došlo i k nárůstu aktivit útočníků týkajících se zařízení ze světa Internetu věcí (IoT). Druhým nejvíce postiženým sektorem (16 %) byly orgány veřejné správy – tyto útoky většinou souvisely s geopolitickými aktivitami. Třetí příčka patří s 15 % finančnímu segmentu a pomyslná bramborová medaile pak podnikatelským a profesionálním službám (12 %). Top 5 uzavírá s 9 % oblast vzdělávání.

Mark Thomas, zodpovědný za vedení NTT Ltd. Global Threat intelligence Center, řekl: „V předchozích letech jsme byli svědky toho, že většina útoků mířila na finanční sektor. Letos jsme ale zaznamenali změnu – prvenství patří s nárůstem 70 % v celkovém objemu útoků technologickému segmentu. K tomuto skoku přispěly i aktivity cílené na IoT zařízení. Přestože nelze žádný z botnetů označit za dominantní, výsledky ukázaly na významný objem aktivit ze strany malwarů Mirai a IoTroop. Počty útoků na státní správu a samosprávu byly takřka dvakrát vyšší. Došlo k obrovskému nárůstu jak v průzkumných aktivitách, tak i v případě útoků na konkrétní aplikace – útočníci se pokouší svézt na vlně rozšiřujícího se spektra poskytovaných místních i regionálních on-line služeb občanům.”

Hlavní zjištění zprávy GTIR pro rok 2020:

  • 88 % všech útoků spadalo do kategorie těch nejběžnějších: útokům na konkrétní aplikace patřilo 33 %, útokům na weby 22 %, útokům zjišťujícím informace o informační architektuře oběti 14 %, útokům zaměřeným na odepření služby (DoS/DDoS) 14 % a útokům manipulujícím se sítěmi 5 %.
  • Útočníci inovují své mechanismy: kybernetičtí zločinci stále častěji využívají umělou inteligenci i strojové učení a investují do automatizace. Přibližně 21 % malwaru představovalo podobu scanu zranitelností, což podporuje předpoklad, že klíčovým předmětem zájmu útočníků je automatizace.
  • Rostoucí zájem o IoT zařízení: botnety jako Mirai, IoTroop nebo Echobot využívají automatizaci a jsou tak úspěšnější ve svém šíření. Mirai a IoTroop jsou mimo jiné známé svým šířením právě prostřednictvím IoT útoků s následným skenováním a dalším infikováním identifikovaných hostitelů.
  • Útočníci zneužívají i starší zranitelnosti: pro útoky byly využívány i zranitelnosti známé několik let, ale napadené organizace je zatím neopravily. Patří sem například zranitelnost HeartBleed, která pomohla k tomu, aby OpenSSL byl s 19 % druhým nejčastěji cíleným softwarem. Během uplynulých dvou let bylo ve frameworcích a softwaru Apache identifikováno celkem 258 nových zranitelností – loni byl díky tomu tento webový server s 15 % třetím nejčastějším cílem útoků.
  • Přibližně 20 % všech útoků směřovalo na systémy pro správu obsahu (Content Management Systems, CMS): počítačoví zločinci zneužívali oblíbené CMS platformy jako WordPress, Joomla!, Drupal, a noneCMS na průnik do organizace s cílem ukrást cenná data a umožnit další útoky. Navíc pro podporu webů je využíváno také více než 28 % technologií, o které se kybernetičtí zločinci zajímají – sem paří například ColdFusion nebo Apache Struts.

Situace v České republice

„V České republice sledujeme velký rozdíl v zabezpečení společností napříč odvětvími. Z povahy podnikání je na tom velmi dobře například finanční sektor. Na druhou stranu průmyslové podniky stále zaostávají, a to i přesto, že ve stále větší míře implementují technologie IIoT, které jsou pro hackery snadným cílem,“ říká Petr Zemánek, Security Business Development Manager ze společnosti NTT Czech Republic s.r.o. „V České republice v rámci osvěty proto pořádáme dvakrát ročně setkání bezpečnostních specialistů nazvané Security Club, která slouží ke sdílení know-how,“ dodává Zemánek.

Napsat komentář