Kaspersky Security Bulletin 2015. Najwa偶niejsze historie dotycz膮ce bezpiecze艅stwa

Koniec roku to tradycyjnie czas refleksji - okres, w kt贸rym dokonujemy rozrachunku naszego 偶ycia, zanim zastanowimy si臋, co przed nami. Proponujemy nasz膮 w艂asn膮 retrospektyw臋 kluczowych wydarze艅, kt贸re ukszta艂towa艂y krajobraz zagro偶e艅 w 2015 r.   

 

Ataki ukierunkowane i kampanie szkodliwego oprogramowania

Ataki ukierunkowane stanowi膮 obecnie sta艂y element naszego krajobrazu zagro偶e艅, dlatego zarezerwowali艣my dla nich miejsce r贸wnie偶 w naszym rocznym przegl膮dzie. W zesz艂ym roku w naszej prognozie dot. bezpiecze艅stwa (tekst w j. angielskim) opisali艣my, jak wed艂ug nas rozwin膮 si臋 w przysz艂o艣ci kampanie APT.    

  • Po艂膮czenie si臋 cyberprzest臋pczo艣ci i atak贸w APT
  • Fragmentacja wi臋kszych ugrupowa艅 APT
  • Ewoluuj膮ce technik szkodliwego oprogramowania
  • Nowe metody wyprowadzania danych
  • Wy艣cig zbroje艅 APT

Poni偶ej przedstawiamy g艂贸wne kampanie APT, o kt贸rych pisali艣my w tym roku. 

Carbanak stanowi艂 po艂膮czenie cyberprzest臋pczo艣ci - w tym przypadku, kradzie偶y pieni臋dzy z instytucji finansowych - z technikami infiltracji typowymi dla ataku ukierunkowanego. Kampania ta zosta艂a wykryta wiosn膮 2015 r.: Kaspersky Lab zosta艂 poproszony o przeprowadzenie badania kryminalistycznego obejmuj膮cego systemy banku, po tym jak niekt贸re z jego bankomat贸w zacz臋艂y "losowo" wyp艂aca膰 got贸wk臋. Okaza艂o si臋, 偶e system banku zosta艂 zainfekowany. Carbanak jest backdoorem, kt贸rego celem jest szpiegowanie, wyprowadzanie danych oraz zdalna kontrola zainfekowanych komputer贸w. Osoby atakuj膮ce stosowa艂y metody w stylu APT, wysy艂aj膮c pracownikom banku e-maile spear-phishing. Po uzyskaniu dost臋pu do komputera bankowego osoby atakuj膮ce przeprowadza艂y rekonesans w celu zidentyfikowania system贸w zwi膮zanych z przetwarzaniem, ksi臋gowo艣ci膮 i bankomatami, na艣laduj膮c dzia艂ania rzeczywistych pracownik贸w banku. Carbanak wykorzystywa艂 trzy metody kradzie偶y pieni臋dzy: (1) wyp艂acanie got贸wki z bankomat贸w, (2) przelewanie pieni臋dzy cyberprzest臋pcom przy u偶yciu sieci SWIFT oraz (3) tworzenie fa艂szywych kont i wykorzystywanie us艂ug s艂up贸w pieni臋偶nych w celu pobrania pieni臋dzy. Zaatakowano oko艂o 100 instytucji finansowych, przy czym 艂膮czne straty wynios艂y prawie 1 miliard dolar贸w.       

security_stories_eng_1_auto.jpg

W I kwartale 2015 r. najwi臋cej m贸wi艂o si臋 na temat incydent贸w zwi膮zanych z ugrupowaniem cyberszpiegowskim Equation. Ugrupowanie to zainfekowa艂o komputery tysi臋cy ofiar w Iraku, Rosji, Syrii, Afganistanie, Stanach Zjednoczonych i w innych miejscach - w艣r贸d ofiar znalaz艂y si臋 instytucje rz膮dowe i dyplomatyczne, firmy telekomunikacyjne oraz energetyczne. Jest to jedna z najbardziej wyrafinowanych kampanii APT, jakie dot膮d widzieli艣my: jeden z wielu opracowanych przez t臋 grup臋 modu艂贸w modyfikuje oprogramowanie uk艂adowe dysk贸w twardych - zapewniaj膮c ukradkowo艣膰 i d艂ugotrwa艂o艣膰 na poziomie przewy偶szaj膮cym inne ataki ukierunkowane. Wiadomo, 偶e rozw贸j kodu mia艂 miejsce ju偶 w 2001 r. lub nawet wcze艣niej. Jest on r贸wnie偶 zwi膮zany z innymi znanymi atakami, takimi jak na przyk艂ad Stuxnet i Flame. Jego arsena艂 zawiera艂 dwie luki zero-day, kt贸re zosta艂y p贸藕niej wykorzystane w Stuxnecie.        

Podczas badania incydentu na Bliskim Wschodzie odkryli艣my aktywno艣膰 nieznanej wcze艣niej grupy przeprowadzaj膮cej ataki ukierunkowane. Desert Falcons to pierwsza arabskoj臋zyczna grupa, kt贸ra przeprowadza艂a operacje cyberszpiegowskie na pe艂n膮 skal臋 - prawdopodobnie zwi膮zane z sytuacj膮 polityczn膮 w tym regionie. Pierwsze 艣lady tej kampanii si臋gaj膮 2011 roku. Pierwsze infekcje mia艂y miejsce w 2013 r., chocia偶 szczyt aktywno艣ci tego ugrupowania przypad艂 na prze艂om lat 2014/2015. Grupa ta ukrad艂a ponad 1 milion plik贸w ponad 3 000 ofiarom. W艣r贸d ofiar znale藕li si臋 aktywi艣ci polityczni i liderzy, organizacje rz膮dowe i wojskowe, media oraz instytucje finansowe - zlokalizowane g艂贸wnie w Palestynie, Egipcie, Izraelu i Jordanii. Nie ma w膮tpliwo艣ci, 偶e cz艂onkowie ugrupowania Desert Falcons nie s膮 偶贸艂todziobami: stworzyli od zera szkodliwe oprogramowanie dla systemu Windows i Android oraz zr臋cznie zorganizowali ataki wykorzystuj膮ce phishingowe wiadomo艣ci e-mail, fa艂szywe strony internetowe oraz fa艂szywe konta na portalach spo艂eczno艣ciowych.     

W marcu 2015 r. opublikowali艣my raport dotycz膮cy Animal Farm APT, chocia偶 informacje dotycz膮ce narz臋dzi wykorzystywanych w tej kampanii zacz臋艂y si臋 pojawia膰 ju偶 w poprzednim roku. W marcu 2014 r. francuska gazeta Le Monde opublikowa艂a artyku艂 dotycz膮cy zestawu narz臋dzi cyberszpiegowskich zidentyfikowanego przez Communications Security Establishment Canada (CSEC): narz臋dzia te by艂y wykorzystywane w operacji "Snowglobe", kt贸rej celem by艂y francuskoj臋zyczne media w Kanadzie jak r贸wnie偶 Grecji, Francji, Norwegii oraz niekt贸rych pa艅stwach afryka艅skich. CSEC uwa偶a艂, 偶e operacja ta mog艂a zosta膰 zainicjowana przez francuskie agencje wywiadowcze. Rok p贸藕niej badacze bezpiecze艅stwa opublikowali analizy (tutaj, tutaj i tutaj) dotycz膮ce szkodliwych program贸w, kt贸re mia艂y wiele wsp贸lnego z operacj膮 "Snowglobe": w szczeg贸lno艣ci, badanie obejmowa艂o pr贸bki o wewn臋trznej nazwie "Babar" - nazwie programu wspominanego przez CSEC. Po analizie szkodliwych program贸w oraz powi膮za艅 mi臋dzy nimi Kaspersky Lab nazwa艂 stoj膮c膮 za tymi atakami grup臋 Animal Farm. Jej arsena艂 zawiera艂 dwie spo艣r贸d trzech luk zero-day, kt贸re zidentyfikowali艣my w 2014 r. a kt贸re by艂y wykorzystywane przez cyberprzest臋pc贸w: np. atak ze skompromitowanej strony Syryjskiego Ministerstwa Sprawiedliwo艣ci wykorzystuj膮cy exploity CVE-2014-0515 powodowa艂 pobieranie narz臋dzia Animal Farm o nazwie "Casper". Jedn膮 z ciekawszych cech tej kampanii jest to, 偶e jeden z jej program贸w, "NBOT", zosta艂 stworzony w celu przeprowadzania atak贸w DDoS (Distributed Denial of Service). Jest to rzadko艣膰 w przypadku grup APT. Jedno ze szkodliwych "zwierz膮t" na tej farmie posiada nietypow膮 nazw臋 "Tafacalou" - kt贸ra stanowi prawdopodobnie oksyta艅skie s艂owo (w j臋zyku u偶ywanym we Francji i kilku innych miejscach).    

W kwietniu 2015 r. informowali艣my o pojawieniu si臋 nowego cz艂onka rozrastaj膮cej si臋 rodziny "Duke", kt贸ra ju偶 teraz zawiera takie programy jak: MiniDuke, CosmicDuke oraz OnionDuke. Ugrupowanie APT CozyDuke (znane r贸wnie偶 jako "CozyBear", "CozyCat" czy "Office Monkeys") atakuje organizacje rz膮dowe oraz firmy w Stanach Zjednoczonych, Niemczech, Korei Po艂udniowej oraz Uzbekistanie. W ataku wykorzystano wiele wyrafinowanych technik, w tym szyfrowanie, zapobieganie wykrywaniu oraz dobrze rozwini臋ty zestaw komponent贸w, kt贸re strukturalnie przypominaj膮 wcze艣niejsze zagro偶enia z rodziny "Duke". Jednak jedn膮 z jego najbardziej istotnych cech jest wykorzystywanie socjotechniki. Niekt贸re z e-maili typu spear-phishing zawieraj膮 odsy艂acz do zhakowanych stron internetowych - 艂膮cznie z tymi znanymi, legalnymi - kt贸re hostuj膮 archiwum ZIP. Archiwum to zawiera program RAR SFX, kt贸ry instaluje szkodliwe oprogramowanie, pokazuj膮c jako przyn臋t臋 pusty PDF. Inne podej艣cie polega na rozsy艂aniu w za艂膮cznikach e-mail fa艂szywych filmik贸w flash. Dobrym przyk艂adem (od kt贸rego pochodzi jedna z nazw szkodnika) jest "OfficeMonkeys LOL Video.zip". Po uruchomieniu umieszcza on na komputerze plik wykonywalny CozyDuke, odtwarzaj膮c 艣mieszny "film" pokazuj膮cy ma艂py pracuj膮ce w biurze. Zach臋ca to ofiary do rozes艂ania filmiku po ca艂ym biurze, co zwi臋ksza liczb臋 zainfekowanych komputer贸w. Skuteczne wykorzystywanie socjotechniki w celu nak艂onienia ofiary, aby zrobi艂a co艣, co zagra偶a bezpiecze艅stwu korporacyjnemu - mi臋dzy innymi przez ugrupowanie CozyDuke i wielu innych cyberprzest臋pc贸w stosuj膮cych ataki ukierunkowane - zwraca uwag臋 na potrzeb臋 w艂膮czenia edukacji personelu do ka偶dej firmowej strategii bezpiecze艅stwa jako podstawowego elementu.          

Ugrupowanie Naikon APT skoncentrowa艂o si臋 na wra偶liwych celach w Azji po艂udniowo-wschodniej oraz w regionie wok贸艂 Morza Po艂udniowochi艅skiego. Osoby atakuj膮ce, kt贸re wydaj膮 si臋 by膰 chi艅skoj臋zyczne i s膮 aktywne od co najmniej pi臋ciu lat, bior膮 na celownik agencje rz膮dowe najwy偶szego szczebla oraz organizacje cywilne i wojskowe na Filipinach, w Malezji, Kambod偶y, Indonezji, Wietnamie, Birmie, Singapurze, Nepalu, Tajlandii, Laosie oraz Chinach. Jak w przypadku wielu kampanii atak贸w ukierunkowanych, Naikon wykorzystuje w szerokim zakresie socjotechnik臋, aby nak艂oni膰 pracownik贸w atakowanych organizacji do zainstalowania szkodliwego oprogramowania. G艂贸wnym modu艂em jest narz臋dzie zdalnej administracji, kt贸re obs艂uguje 48 polece艅 sprawowania kontroli nad zainfekowanymi komputerami: obejmuj膮 one polecenia przeprowadzenia pe艂nej inwentaryzacji, pobrania i zrzucenia danych, zainstalowania modu艂贸w dodatkowych oraz wykorzystania keylogger贸w w celu uzyskania danych uwierzytelniaj膮cych pracownik贸w. Osoby atakuj膮ce przypisa艂y do ka偶dego atakowanego pa艅stwa operatora, kt贸ry potrafi wykorzystywa膰 specyfik臋 lokaln膮 - np. tendencj臋 do wykorzystywania prywatnych kont e-mail do cel贸w zwi膮zanych z prac膮. Ugrupowanie to wykorzystuje r贸wnie偶 okre艣lony serwer proxy w granicach danego pa艅stwa w celu zarz膮dzania po艂膮czeniami z zainfekowanymi komputerami oraz przesy艂ania danych do serwer贸w kontroli (C2) os贸b atakuj膮cych. Na naszej stronie znajduje si臋 g艂贸wny raport oraz raport uzupe艂niaj膮cy na ten temat.        

Podczas badania ugrupowania Naikon odkryli艣my r贸wnie偶 dzia艂ania grupy APT Hellsing. Grupa ta koncentrowa艂a si臋 g艂贸wnie na organizacjach rz膮dowych i dyplomatycznych w Azji: wi臋kszo艣膰 ofiar jest zlokalizowanych w Malezji i na Filipinach, chocia偶 zidentyfikowali艣my je r贸wnie偶 w Indiach, Indonezji oraz Stanach Zjednoczonych. Hellsing to w rzeczywisto艣ci niewielkie ugrupowanie, kt贸re nie wyr贸偶nia si臋 niczym szczeg贸lnym pod wzgl臋dem technicznym (oko艂o 20 organizacji znalaz艂o si臋 na celowniku tej grupy). Interesuj膮ce jest to, 偶e ugrupowanie to sta艂o si臋 celem ataku typu spear-phishing przeprowadzonego przez grup臋 APT Naikon - i postanowi艂o wzi膮膰 odwet! Odbiorca takiego e-maila zakwestionowa艂 jego autentyczno艣膰 u nadawcy. Otrzyma艂 nast臋pnie odpowied藕 od osoby atakuj膮cej, ale nie otworzy艂 za艂膮cznika. Zamiast tego wys艂a艂 do atakuj膮cych e-mail, kt贸ry zawiera艂 ich w艂asne szkodliwe oprogramowanie. Nie ulega w膮tpliwo艣ci, 偶e zorientowawszy si臋, 偶e jest celem ataku, grupa Hellsing zamierza艂a zidentyfikowa膰 osoby atakuj膮ce i zebra膰 dane dotycz膮ce ich aktywno艣ci. Wcze艣niej zsarza艂o si臋 ju偶, 偶e grupy APT niechc膮cy nadepn臋艂y sobie na palce - np. kradn膮c ksi膮偶ki adres贸w swoich ofiar, a nast臋pnie wysy艂aj膮c do ka偶dej osoby z takich list wiadomo艣ci masowe. Jednak atak ugrupowania APT na ugrupowanie APT jest czym艣 nietypowym.      

 security_stories_eng_2_auto.jpg

Wiele kampanii atak贸w ukierunkowanych koncentruje si臋 na du偶ych przedsi臋biorstwach, agencjach rz膮dowych oraz innych znanych organizacjach. Nietrudno zatem odnie艣膰 wra偶enie na podstawie przeczytanych nag艂贸wk贸w, 偶e organizacje te s膮 jedynymi, kt贸re znajduj膮 si臋 na celowniku os贸b stosuj膮cych ataki ukierunkowane. Jednak jedna z kampanii, jak膮 zarejestrowali艣my w zesz艂ym kwartale, udowodni艂a, 偶e cyberprzest臋pcy interesuj膮 si臋 nie tylko "grubymi rybami". Celem kampanii cyberszpiegowskiej Grabit by艂a kradzie偶 danych z ma艂ych i 艣rednich organizacji - znajduj膮cych si臋 g艂贸wnie z Tajlandii, Wietnamie oraz Indiach - aczkolwiek ofiary zidentyfikowali艣my r贸wnie偶 w Stanach Zjednoczonych, Zjednoczonych Emiratach Arabskich, Turcji, Rosji, Chinach, Niemczech oraz innych pa艅stwach. Atakowany by艂 sektor chemiczny, nanotechnologiczny, edukacyjny, rolniczy, medi贸w oraz budowniczy. Szacujemy, 偶e stoj膮ca za tymi atakami grupa zdo艂a艂a ukra艣膰 oko艂o 10 000 plik贸w. Nie ma w膮tpliwo艣ci, 偶e ka偶da firma stanowi potencjalny cel - ze wzgl臋du na swoje zasoby lub po艣rednio, w celu przenikni臋cia do innej organizacji.   

Wiosn膮 2015 r. podczas badania bezpiecze艅stwa Kaspersky Lab wykry艂 cyberw艂amanie do kilku swoich wewn臋trznych system贸w. W wyniku pe艂nego 艣ledztwa, kt贸re nast膮pi艂o, wykryto now膮 platform臋 szkodliwego oprogramowania stworzon膮 przez jedno z najzdolniejszych, najbardziej tajemniczych i pot臋偶nych ugrupowa艅 w 艣wiecie APT, Duqu, okre艣lane niekiedy jako brat przyrodni Stuxneta. Nazwali艣my t臋 now膮 platform臋 "Duqu 2.0". W ataku na Kaspersky Lab wykorzystano luk臋 "zero-day" w j膮drze Windowsa (za艂atan膮 przez Microsoft 9 czerwca 2015 r.) oraz prawdopodobnie dwie inne (za艂atane ju偶) dziury, kt贸re w tym czasie r贸wnie偶 stanowi艂y luki "zero-day". G艂贸wnym celem os贸b atakuj膮cych by艂o szpiegowanie technologii firmy Kaspersky Lab, jej bie偶膮cych bada艅 i proces贸w wewn臋trznych. Jednak Kaspersky Lab nie by艂 jedynym celem. Niekt贸re infekcje Duqu 2.0 mia艂y zwi膮zek z wydarzeniami P5+1 dotycz膮cymi negocjacji z Irakiem odno艣nie umowy nuklearnej: wygl膮da na to, 偶e osoby atakuj膮ce przeprowadzi艂y ataki w miejscach, w kt贸rych odbywa艂y si臋 niekt贸re z tych rozm贸w na wysokim szczeblu. Ponadto, ugrupowanie przeprowadzi艂o podobny atak w zwi膮zku z obchodami 70-lecia wyzwolenia obozu Auschwitz-Birkenau. Jedn膮 z najistotniejszych cech Duqu 2.0 by艂 brak aspektu "d艂ugotrwa艂o艣ci", co spowodowa艂o niemal ca艂kowity brak 艣lad贸w pozostawionych w systemie. Szkodnik ten nie dokona艂 偶adnych zmian na dysku czy w ustawieniach systemu: platforma szkodliwego oprogramowania zosta艂a zaprojektowana w taki spos贸b, aby przetrwa艂a niemal wy艂膮cznie w pami臋ci zainfekowanych system贸w. To sugeruje, 偶e osoby atakuj膮ce by艂y przekonane, 偶e mog膮 utrzyma膰 swoj膮 obecno艣膰 w systemie nawet w przypadku ponownego uruchomienia systemu ofiary oraz usuni臋cia szkodnika z pami臋ci. Na naszej stronie mo偶na znale藕膰 artyku艂 techniczny dotycz膮cy Duqu 2.0 oraz analiz臋 modu艂u d艂ugotrwa艂o艣ci.           

W sierpniu informowali艣my o kampanii APT Blue Termite, kt贸rej celem by艂a kradzie偶 informacji z organizacji w Japonii. Obejmowa艂y one agencje rz膮dowe, instytucje samorz膮dowe, grupy interesu publicznego, uniwersytety, banki, serwisy finansowe, firmy z bran偶y energetycznej, komunikacyjnej, przemys艂u ci臋偶kiego, chemicznego, motoryzacyjnego, elektrycznego, informacyjnego, nieruchomo艣ci, spo偶ywczego, p贸艂przewodnik贸w, robotyki, budownictwa, ubezpiecze艅, s艂u偶by zdrowia, transport i innych. Jednym z istotniejszych cel贸w by艂 japo艅ski fundusz emerytalny. Szkodliwe oprogramowanie by艂o dostosowane do okre艣lonej ofiary. Backdoor Blue Termite przechowuje dane dotycz膮ce siebie - w tym: C2, nazwa API, ci膮gi do anty-analizy, warto艣ci muteks贸w jak r贸wnie偶 sum臋 kontroln膮 MD5 polece艅 backdoora oraz wewn臋trzne informacje dotycz膮ce proxy. Dane te s膮 przechowywane w postaci zaszyfrowanej, utrudniaj膮c analiz臋 szkodliwego oprogramowania - dla ka偶dej pr贸bki wymagany jest unikatowy klucz deszyfrowania. G艂贸wn膮 metod膮 infekcji, jak w przypadku wielu kampanii atak贸w ukierunkowanych, s膮 e-maile typu spear-phishing. Stosowane by艂y r贸wnie偶 inne metody infekcji. Obejmuj膮 one drive-by downloads przy u偶yciu exploita Flash (CVE-2015-5119) - w ten spos贸b skompromitowanych zosta艂o kilka japo艅skich stron internetowych. Zidentyfikowali艣my r贸wnie偶 kilka atak贸w przy wodopoju (watering-hole), w tym jeden przeprowadzony na strony internetowe nale偶膮ce do znanego cz艂onka rz膮du japo艅skiego.

Ugrupowanie stoj膮ce za kampani膮 cyberszpiegowsk膮 Turla dzia艂a od ponad o艣miu lat, infekuj膮c setki komputer贸w w ponad 45 krajach. Osoby atakuj膮ce profiluj膮 swoje ofiary przy u偶yciu atak贸w przy wodopoju w pocz膮tkowej fazie. Jednak w p贸藕niejszych operacjach ugrupowanie to wykorzystuje komunikacj臋 satelitarn膮 w celu zarz膮dzania swoim ruchem C2. Metoda wykorzystywana przez Turla w celu przechwytywania po艂膮cze艅 satelitarnych do klienta (downstream) nie wymaga wa偶nego abonamentu na internet satelitarny. G艂贸wn膮 zalet膮 jest anonimowo艣膰 - zidentyfikowanie os贸b atakuj膮cych jest bardzo trudne. Odbiorniki satelitarne mog膮 by膰 zlokalizowane w dowolnym miejscu w obszarze zasi臋gu satelity (zwykle jest to spory obszar), nie mo偶na r贸wnie偶 艂atwo zidentyfikowa膰 prawdziwej lokalizacji sprz臋tu serwera C2 ani przechwyci膰 go fizycznie. Opcja ta jest r贸wnie偶 ta艅sza ni偶 zakup 艂膮cza satelitarnego i 艂atwiejsza ni偶 przechwytywanie ruchu pomi臋dzy ofiar膮 a operatorem satelity i wstrzykiwanie pakiet贸w. Ugrupowanie Turla koncentruje si臋 na dostawcach internetu satelitarnego zlokalizowanych na Bliskim Wschodzie i w Afryce, w tym w Kongo, Libanie, Libii, Nigerii, Somalii oraz Zjednoczonych Emiratach Arabskich. Emisje satelitarne z tych pa艅stw zwykle nie obejmuj膮 Europy oraz pa艅stw Ameryki P贸艂nocnej, co znacznie utrudnia badaczom bezpiecze艅stwa analizowanie takich atak贸w. Wykorzystanie 艂膮czy internetowych opartych na satelicie jest interesuj膮cym zjawiskiem. Porywanie komunikacji downstream jest tanie (oko艂o 1 000 dolar贸w inwestycji pocz膮tkowej i oko艂o 1 000 dolar贸w rocznie za utrzymanie), 艂atwe do przeprowadzenia i oferuje wysoki stopie艅 anonimowo艣ci. Z drugiej strony, nie zawsze jest tak niezawodne jak tradycyjne metody (hosting bullet-proof, wiele poziom贸w proxy oraz zhakowane strony internetowe) - kt贸re r贸wnie偶 znajduj膮 si臋 w arsenale tego ugrupowania. To zmniejsza prawdopodobie艅stwo wykorzystywania go do utrzymywania du偶ych botnet贸w. Niezale偶nie od tego, je偶eli metoda ta stanie si臋 popularna w艣r贸d ugrupowa艅 APT lub cyberprzest臋pc贸w, b臋dzie stanowi膰 powa偶ny problem dla bran偶y bezpiecze艅stwa IT oraz organ贸w 艣cigania.         

 satturla_ani_auto.gif

W sierpniu 2015 r. opublikowali艣my uaktualnione informacje na temat Darkhotel APT. Ataki te charakteryzowa艂y si臋 wykorzystywaniem skradzionych certyfikat贸w do szkodliwych cel贸w, instalacj膮 plik贸w HTA przy u偶yciu wielu metod oraz infiltracj膮 hotelowej sieci Wi-Fi w celu wprowadzenia backdoor贸w do atakowanych komputer贸w. Osoby atakuj膮ce stoj膮ce za t臋 kampani膮 APT wprawdzie nadal stosuj膮 te metody, jednak uzupe艂ni艂y sw贸j arsena艂, kieruj膮c w wi臋kszym stopniu swoj膮 uwag臋 ku atakom spear-phishing na wybrane ofiary. Opr贸cz wykorzystywania plik贸w HTA stosuj膮 r贸wnie偶 zainfekowane pliki RAR, wykorzystuj膮c mechanizm RTLO (right to left override) w celu zamaskowania prawdziwego rozszerzenia pliku. Atakuj膮cy wykorzystuj膮 r贸wnie偶 exploity Flash, 艂膮cznie z exploitem zero-day, kt贸ry wyciek艂 na skutek incydentu naruszenia bezpiecze艅stwa zwi膮zanego z Hacking Team. Grupa ta rozszerzy艂a r贸wnie偶 sw贸j zasi臋g geograficzny i w艣r贸d jej ofiar znalaz艂y si臋 r贸wnie偶 osoby z Korei P贸艂nocnej, Rosji, Korei Po艂udniowej, Japonii, Bangladeszu, Tajlandii, Indii, Mozambiku oraz Niemiec.

Naruszenie bezpiecze艅stwa danych

Bie偶膮cy rok obfitowa艂 w incydenty naruszenia bezpiecze艅stwa. To, 偶e incydenty te znajduj膮 si臋 na porz膮dku dziennym, nie powinno dziwi膰: informacje osobiste stanowi膮 cenny towar - nie tylko dla legalnych firm, ale r贸wnie偶 dla cyberprzest臋pc贸w. Do najwi臋kszych incydent贸w tego roku mo偶na zaliczy膰 ataki na Anthem, LastPass, Hacking Team, ameryka艅ski Office of Personnel Management, Ashley Madison, Carphone Warehouse, Experian oraz TalkTalk. Efektem niekt贸rych z tych atak贸w by艂a kradzie偶 ogromnych ilo艣ci danych, co 艣wiadczy o tym, 偶e wiele firm nie podejmuje odpowiednich dzia艂a艅 w celu zabezpieczenia si臋. Trzeba pami臋ta膰, 偶e nie jest to jedynie kwestia ochrony granic sieci firmowej. Nie istnieje co艣 takiego jak 100 procentowe bezpiecze艅stwo, dlatego nie mo偶na zagwarantowa膰, 偶e nikt nie w艂amie si臋 do systemu, szczeg贸lnie gdy kto艣 wewn膮trz zostanie nak艂oniony do zrobienia czego艣, co zagrozi bezpiecze艅stwu korporacyjnemu. Jednak ka偶da organizacja, kt贸ra przechowuje dane osobiste, ma obowi膮zek zadba膰 o skuteczne ich zabezpieczenie. Obejmuje to zabezpieczanie hase艂 klient贸w przy u偶yciu hashowania i techniki salt jak r贸wnie偶 szyfrowanie innych poufnych danych.      

Z drugiej strony, klienci mog膮 ograniczy膰 szkody powsta艂e w wyniku incydentu naruszenia bezpiecze艅stwa dostawcy online poprzez wyb贸r niepowtarzalnych i z艂o偶onych hase艂: idealne has艂o ma co najmniej 15 znak贸w i stanowi po艂膮czenie liter, liczb oraz symboli z ca艂ej klawiatury. Jako alternatyw臋 mo偶na r贸wnie偶 wykorzysta膰 aplikacj臋 menad偶era hase艂, kt贸ra b臋dzie wpisywa艂a has艂a automatycznie. 

Problem hase艂 pojawia si臋 co jaki艣 czas. Je艣li wybierzemy has艂o, kt贸re mo偶na zbyt 艂atwo odgadn膮膰, narazimy si臋 na kradzie偶 to偶samo艣ci. Problem wzrasta, je艣li wykorzystujemy to samo has艂o do r贸偶nych kont online - je艣li jedno konto zostanie z艂amane, zagro偶one b臋d膮 wszystkie! Z tego powodu wielu dostawc贸w, w tym Apple, Google oraz Microsoft, oferuje obecnie uwierzytelnienie dwusk艂adnikowe - tj. wymaga od klient贸w, aby podali kod wygenerowany przez token sprz臋towy lub przes艂any na urz膮dzenie mobilne w celu uzyskania dost臋pu do strony lub dokonania zmian w ustawieniach konta. Uwierzytelnienie dwusk艂adnikowe z pewno艣ci膮 zwi臋ksza bezpiecze艅stwo - ale tylko wtedy, gdy jest to wym贸g a nie jedynie opcja.   

Kradzie偶 danych osobistych mo偶e mie膰 powa偶ne konsekwencje dla ofiar kradzie偶y. Czasami jednak mog膮 wyst膮pi膰 powa偶ne skutki po艣rednie. W wyniku incydentu zwi膮zanego z Hacking Team opublikowano 400GB danych: obejmowa艂y one exploity wykorzystane przez w艂osk膮 firm臋 w swoim oprogramowaniu inwigilacyjnym. Niekt贸re z exploit贸w by艂y wykorzystywane w atakach APT - Darkhotel i Blue Termite. Po incydencie usi艂owano za艂ata膰 luki w zabezpieczeniach ujawnione przez osoby atakuj膮ce.    

Inteligentne (ale niekoniecznie bezpieczne) urz膮dzenia

Internet przenikn膮艂 do naszego 偶ycia - dos艂ownie, i to w przypadku coraz wi臋kszej liczby przedmiot贸w dnia codziennego wykorzystywanych we wsp贸艂czesnym domu: telewizor贸w smart TV, inteligentnych licznik贸w, elektronicznych nianiek, czajnik贸w itd. Czytelnicy by膰 mo偶e pami臋taj膮, 偶e w zesz艂ym roku jeden z naszych badaczy bezpiecze艅stwa zbada艂 w艂asny dom, aby sprawdzi膰, czy naprawd臋 jest bezpieczny pod wzgl臋dem cybernetycznym. Kontynuacja tego badania znajduje si臋 w tym miejscu. Trzeba tu podkre艣li膰, 偶e "Internet Rzeczy" obejmuje co艣 wi臋cej ni偶 tylko urz膮dzenia gospodarstwa domowego.  

Od kilku lat badacze analizuj膮 potencjalne zagro偶enia bezpiecze艅stwa zwi膮zane z samochodami z dost臋pem do sieci. W lipcu 2014 r. Kaspersky Lab oraz IAB opublikowali badanie, w kt贸rym przyjrzeli si臋 potencjalnym obszarom problematycznym takich pojazd贸w. Do tego roku skupiano si臋 na uzyskaniu dost臋pu do system贸w samochodowych przy u偶yciu po艂膮czenia fizycznego z pojazdem. Sytuacja zmieni艂a si臋, gdy badacze Charlie Miller oraz Chris Valasek znale藕li spos贸b na uzyskanie dost臋pu bezprzewodowego do krytycznych system贸w jeepa Cherokee - skutecznie przejmuj膮c kontrol臋 nad pojazdem i sprowadzaj膮c go na pobocze drogi (Mo偶na przeczyta膰 o tym tutaj).  

Historia ta zwraca uwag臋 na niekt贸re z problem贸w dotycz膮cych urz膮dze艅 pod艂膮czonych do sieci, nie tylko z bran偶y motoryzacyjnej - ka偶dego urz膮dzenia pod艂膮czonego do sieci. Niestety, funkcje bezpiecze艅stwa sprzedaje si臋 trudno; na konkurencyjnym rynku pierwsze艅stwo maj膮 zwykle przedmioty, kt贸re u艂atwiaj膮 偶ycie klientom. Ponadto, 艂膮czno艣膰 jest cz臋sto dodawana do istniej膮cej ju偶 sieci komunikacyjnej, kt贸ra nie zosta艂a stworzona z my艣l膮 o bezpiecze艅stwie. Historia pokazuje, 偶e ochrona zostaje zwykle rozszerzona dopiero wtedy, gdy zdarzy si臋 co艣 z艂ego. Wi臋cej na ten temat mo偶na przeczyta膰 w po艣cie napisanym przez Jewgienija Kasperskiego, opublikowanym po wspomnianym wcze艣niej badaniu.      

Takie problemy odnosz膮 si臋 r贸wnie偶 do inteligentnych miast (smart cities). W ci膮gu ostatnich lat zwi臋kszy艂o si臋 znacznie wykorzystanie system贸w kamer przemys艂owych (CCTV) przez rz膮dy oraz organy 艣cigania w celu monitorowania miejsc publicznych. Wiele kamer przemys艂owych jest pod艂膮czonych bezprzewodowo do internetu, dzi臋ki czemu policja mo偶e je zdalnie monitorowa膰. Nie zawsze jednak s膮 one bezpieczne: cyberprzest臋pcy mog膮 biernie monitorowa膰 nagrania z kamer bezpiecze艅stwa, wstrzykiwa膰 kod do sieci - zast臋puj膮c tym samym film z kamery fa艂szywym - lub od艂膮czy膰 systemy od sieci. Dw贸ch badaczy bezpiecze艅stwa (Vasilios Hioureas z Kaspersky Lab oraz Thomas Kinsey z Exigent Systems) przeprowadzi艂o niedawno badanie potencjalnych s艂abych punkt贸w w bezpiecze艅stwie system贸w kamer przemys艂owych w jednym z miast (Na naszej stronie internetowej mo偶na przeczyta膰 raport Vasiliosa). 

Niestety, nie zamaskowano kamer, dlatego bez trudu mo偶na by艂o ustali膰 marki i modele wykorzystywanego sprz臋tu, zbada膰 odpowiednie specyfikacje i stworzy膰 w艂asny model w laboratorium. Wykorzystywany sprz臋t zapewnia艂 skuteczne kontrole bezpiecze艅stwa, kt贸re nie by艂y jednak implementowane. Pakiety danych przekazywane w sieci typu mesh nie by艂y zaszyfrowane, w zwi膮zku z czym osoba atakuj膮ca mog艂aby stworzy膰 w艂asn膮 wersj臋 oprogramowania i manipulowa膰 przep艂ywaj膮cymi przez nie danymi. Jednym ze sposob贸w mo偶liwego wykorzystania tego przez osoby atakuj膮ce by艂oby spreparowanie materia艂贸w wysy艂anych na posterunek policji, sugeruj膮c, 偶e w jednym miejscu dosz艂o do incydentu, aby w ten spos贸b odci膮gn膮膰 uwag臋 policji od prawdziwego ataku, kt贸ry mia艂 miejsce gdzie艣 indziej.   

Badacze zg艂osili te problemy osobom nadzoruj膮cym system monitoringu miasta, kt贸rzy usuwaj膮 obecnie problem bezpiecze艅stwa. Istotne znaczenie ma zaimplementowanie w takich sieciach szyfrowania WPA, chronionego mocnym has艂em, usuni臋cie ze sprz臋tu etykietek, aby utrudni膰 potencjalnym atakuj膮cym poznanie, jak dzia艂a sprz臋t oraz zaszyfrowanie materia艂贸w filmowych wysy艂anych przez sie膰. 

Szerszy problem polega tutaj na tym, 偶e coraz wi臋cej aspekt贸w 偶ycia codziennego ulega cyfryzacji: je艣li ju偶 na etapie projektowania nie uwzgl臋dni si臋 bezpiecze艅stwa, potencjalne zagro偶enia mog膮 by膰 dalekosi臋偶ne - "zmodernizowanie" ochrony mo偶e nie by膰 prost膮 spraw膮. Inicjatywa Securing Smart Cities wspierana przez Kaspersky Lab, ma przyczynic si臋 do tego, aby ci, kt贸rzy s膮 odpowiedzialni za rozw贸j inteligentnych miast, mieli na wzgl臋dzie cyberbezpiecze艅stwo.    

Wsp贸艂praca mi臋dzynarodowa w celu zwalczania cyberprzest臋pc贸w

Cyberprzest臋pczo艣膰 na dobre zago艣ci艂a ju偶 na 艣wiecie, wykorzystuj膮c nasze coraz wi臋ksze uzale偶nienie od sieci. Znajduje to odbicie w oficjalnych statystykach. W Wielkiej Brytanii, na przyk艂ad, Urz膮d statystyk narodowych uwzgl臋dnia cyberprzest臋pczo艣膰 w swoich szacunkach skali przest臋pczo艣ci, co odzwierciedla zmian臋 charakteru przest臋pczo艣ci w spo艂ecze艅stwie. Nie ma w膮tpliwo艣ci, 偶e cyberprzest臋pczo艣膰 mo偶e by膰 dochodowym biznesem, jednak cyberprzest臋pcy nie zawsze mog膮 dzia艂a膰 bezkarnie, a dzia艂ania organ贸w 艣cigania na ca艂ym 艣wiecie mog膮 odegra膰 tu du偶膮 rol臋.  Bior膮c pod uwag臋 globalny charakter cyberprzest臋pczo艣ci szczeg贸lne znaczenie ma wsp贸艂praca mi臋dzynarodowa. W tym roku policja przeprowadzi艂a kilka istotnych operacji.    

W kwietniu Kaspersky Lab bra艂 udzia艂 w operacji rozbicia botnetu Simda (tekst w j. ang.), koordynowanej przez Interpol Global Complex for Innovation. Dochodzenie zosta艂o zapocz膮tkowane przez Microsoft i rozszerzone na innych uczestnik贸w, w tym Trend Micro, the Cyber Defense Institute, oficer贸w z Holenderskiej krajowej jednostki do zwalczania przest臋pczo艣ci z wykorzystaniem zaawansowanych technologii (NHTCU), FBI, the Police Grand-Ducale Section Nouvelles Technologies w Luxemburgu oraz Departament ds. cyberprzest臋pczo艣ci "K" Rosyjskiego Ministerstwa Spraw Wewn臋trznych, wspierany przez krajowe biuro Interpolu w Moskwie.     

We wrze艣niu policja holenderska aresztowa艂a dw贸ch m臋偶czyzn podejrzanych o udzia艂 w atakach z wykorzystaniem oprogramowania ransomware CoinVault w wyniku wsp贸lnych dzia艂a艅 firm Kaspersky Lab, Panda Security oraz Holenderskiej jednostki ds. zwalczania przest臋pczo艣ci z wykorzystaniem zaawansowanych technologii (ang. NHTCU). Ta kampania szkodliwego oprogramowania zosta艂a zapocz膮tkowana w maju 2014 r. i trwa do bie偶膮cego roku, a jej ofiary znajduj膮 si臋 ponad 20 pa艅stwach, g艂贸wnie w Holandii, Niemczech, Stanach Zjednoczonych, Francji oraz Wielkiej Brytanii. Cyberprzest臋pcom uda艂o si臋 zaszyfrowa膰 pliki na ponad 1 500 komputerach z systemem Windows, 偶膮daj膮c zap艂aty w bitcoinach w zamian za odszyfrowanie danych. Osoby odpowiedzialne za t臋 kampani臋 ransomware kilkakrotnie zmodyfikowa艂y swoje szkodniki, aby m贸c atakowa膰 nowe ofiary. W listopadzie 2014 r. Kaspersky Lab i holenderska jednostka NHTCU stworzyli stron臋 internetow膮 pe艂ni膮c膮 funkcj臋 repozytorium kluczy deszyfrowania; ze swojej strony udost臋pnili艣my r贸wnie偶 online narz臋dzie deszyfrowania, aby pom贸c ofiarom w odzyskaniu swoich danych bez konieczno艣ci zap艂acenia okupu. Nasza analiza sztuczek stosowanych przez CoinVault jest dost臋pna w tym miejscu. Ransomware sta艂 si臋 istotnym sta艂ym elementem krajobrazu zagro偶e艅. O ile przypadek ten pokazuje, 偶e wsp贸艂praca mi臋dzy badaczami oraz organami 艣cigania mo偶e da膰 pozytywne wyniki, wa偶ne jest, aby zar贸wno klienci indywidualni jak i firmy podejmowa艂y dzia艂ania w celu 艂agodzenia ryzyka zwi膮zanego z tego rodzaju szkodliwym oprogramowaniem. Warunkiem powodzenia operacji wykorzystuj膮cych ransomware jest zap艂acenie okupu przez ofiar臋. We wrze艣niu agent FBI wywo艂a艂 kontrowersje sugeruj膮c, 偶e ofiary powinny zap艂aci膰 okup w celu otrzymania swoich danych. Rozwi膮zanie to, jakkolwiek wydaje si臋 pragmatyczne (chocia偶by z tego wzgl臋du, 偶e w niekt贸rych sytuacjach odzyskanie danych nie jest mo偶liwe), stanowi niebezpieczn膮 strategi臋. Po pierwsze, nie ma gwarancji, 偶e cyberprzest臋pcy dostarcz膮 niezb臋dny mechanizm w celu odszyfrowania danych. Po drugie, takie dzia艂anie wzmocni ich model biznesowy i zwi臋kszy prawdopodobie艅stwo dalszego rozwoju oprogramowania ransomware. Zar贸wno firmom jak i u偶ytkownikom indywidualnym zalecamy wykonywanie regularnych kopii zapasowych swoich danych, aby nie znale藕膰 si臋 w tak niewdzi臋cznym po艂o偶eniu.         

Ataki na obiekty przemys艂owe

Incydenty spowodowane problemami dotycz膮cymi cyberbezpiecze艅stwa do艣膰 cz臋sto wyst臋puj膮 w obiektach przemys艂owych. Na przyk艂ad, wed艂ug danych US ICS CERT, w 2014 roku fiskalnym w Stanach Zjednoczonych odnotowano 245 takich incydent贸w oraz 22 incydenty w lipcu i sierpniu 2015. Uwa偶amy jednak, 偶e liczby te nie odzwierciedlaj膮 rzeczywisto艣ci: cyberincydent贸w jest znacznie wi臋cej. Niekt贸re firmy wol膮 nie nag艂a艣nia膰 niekt贸rych z takich incydent贸w, innych nie s膮 po prostu 艣wiadome. 

Przyjrzyjmy si臋 dw贸m przypadkom, kt贸re zwr贸ci艂y nasz膮 uwag臋 w 2015 r.

Pierwszy to incydent, kt贸ry mia艂 miejsce w niemieckiej stalowni. Pod koniec 2014 r. niemiecki urz膮d federalny ds. bezpiecze艅stwa informacji (BSI) opublikowa艂 raport zawieraj膮cy wzmiank臋 o cyberincydencie w niemieckiej stalowni. Incydent ten spowodowa艂 szkody fizyczne w wielkim piecu.

Jest to drugi atak cybernetyczny, o kt贸rym wiemy, opr贸cz Stuxneta, kt贸ry spowodowa艂 fizyczne szkody w obiektach przemys艂owych. Wed艂ug BSI, osoby atakuj膮ce wykorzysta艂y najpierw e-maile phishingowe w celu zainfekowania sieci przedsi臋biorstwa, a nast臋pnie hakerzy zdo艂ali zainfekowa膰 komputer SCADA oraz zaatakowa膰 sprz臋t fizyczny. Niestety BSI nie dostarczy艂 偶adnych dodatkowych informacji, dlatego nie wiemy, kt贸re szkodliwe oprogramowanie zosta艂o wykorzystane i jak dzia艂a艂o.

Ten brak informacji nie s艂u偶y nikomu: w ten spos贸b atak ten nie zostanie przeanalizowany przez podobne przedsi臋biorstwa w celu zastosowania 艣rodk贸w zaradczych; eksperci ds. cyberbezpiecze艅stwa r贸wnie偶 nie posiadaj膮 niezb臋dnych informacji i nie mog膮 zasugerowa膰 swoim klientom 偶adnych dzia艂a艅.   

Innym ciekawym incydentem by艂 atak na Lotnisko Chopina w Warszawie, kt贸ry mia艂 miejsce w czerwcu 2015 r. Awarii trwaj膮cej oko艂o pi臋膰 godzin uleg艂 system komputerowy odpowiedzialny za przygotowywanie plan贸w lotu polskich mi臋dzynarodowych linii lotniczych LOT. Wed艂ug agencji Reuters spowodowa艂o to op贸藕nienia kilkunastu lot贸w.

Zarz膮d lotniska nie przedstawi艂 偶adnych szczeg贸艂贸w, a eksperci musieli wyrobi膰 sobie opinie na podstawie w艂asnego do艣wiadczenia. Ruben Santamarta, g艂贸wny konsultant ds. bezpiecze艅stwa w IOActive, zwraca艂 wcze艣niej uwag臋 na kwestie bezpiecze艅stwa IT w bran偶y lotniczej. Na podstawie tego, co powiedzieli przedstawiciele LOT-u, zasugerowa艂, 偶e firma pad艂a ofiar膮 ataku ukierunkowanego: system nie m贸g艂 generowa膰 plan贸w lot贸w, poniewa偶 zosta艂y skompromitowane g艂贸wne w臋z艂y w zapleczu organizacyjnym lub te偶 celem ataku by艂y urz膮dzenia komunikacji naziemnej, co uniemo偶liwi艂o wykonanie lub weryfikacj臋 艂adowania danych do samolotu (w tym plan贸w lotu).   

O incydencie tym wypowiedzieli si臋 r贸wnie偶 nasi eksperci, sugeruj膮c, 偶e mo偶liwe s膮 dwa scenariusze. Przyczyn膮 m贸g艂 by膰 b艂膮d ludzki lub awaria sprz臋tu. Incydent ten, kt贸ry wydarzy艂 si臋 na stosunkowo niewielkim lotnisku w Warszawie, mo偶e by膰 prekursorem atak贸w na wi臋ksz膮 skal臋 na innych, znacznie wi臋kszych lotniskach.

P贸藕niej og艂oszono, 偶e mia艂 miejsce atak DDoS i nie dosz艂o do penetracji systemu. Tym razem r贸wnie偶 nie opublikowano szczeg贸艂owych informacji na temat incydentu i mo偶emy jedynie wierzy膰 oficjalnym informacjom lub zgadywa膰, jakie by艂y przyczyny oraz cele tego ataku.

Ktokolwiek sta艂 za opisanymi wy偶ej atakami i jakikolwiek cel mu przy艣wieca艂, incydenty te wyra藕nie pokazuj膮, jak istotn膮 cz臋艣ci膮 naszego 偶ycia sta艂y si臋 komputery i jak podatne na ataki sta艂y si臋 w ostatnich latach obiekty infrastruktury.

Niestety, obecnie wiele rz膮d贸w i organ贸w regulacyjnych stosuje polityk臋 niejawno艣ci. My z kolei uwa偶amy, 偶e przejrzysto艣膰 i wymiana informacji dotycz膮cych cyberatak贸w stanowi istotny element zapewnienia odpowiedniej ochrony obiektom przemys艂owym. Bez tej wiedzy bardzo trudno zabezpieczy膰 tego rodzaju obiekty przez przysz艂ymi zagro偶eniami.

Podsumowuj膮c, chcieliby艣my wspomnie膰 o jeszcze jednym trendzie, kt贸ry ju偶 teraz ma istotne znaczenie i nadal b臋dzie obowi膮zywa艂 w nadchodz膮cych latach: sprz臋t wykorzystywany przez przedsi臋biorstwa przemys艂owe jest aktywnie po艂膮czony z sieci膮. Internet wprawdzie pojawi艂 si臋 dawno temu, jednak dopiero teraz jest wykorzystywany w procesach przemys艂owych. Nie b臋dzie przesad膮 stwierdzenie, 偶e stanowi to now膮 rewolucj臋 przezems艂ow膮: jeste艣my 艣wiadkami narodzin "Przemys艂owego Internetu Rzeczy" lub Enterprise 4.0. Dzi臋ki temu przedsi臋biorstwa uzyskuj膮 wiele dodatkowych korzy艣ci i mog膮 zwi臋kszy膰 swoj膮 wydajno艣膰 wytw贸rcz膮. 

Aby wpisa膰 si臋 w ten trend, producenci sprz臋tu dodaj膮 po prostu czujniki i kontrolery do sprawdzonego, bezpiecznego i niezawodnego sprz臋tu, tworzonego pierwotnie dla 艣wiata "bez internetu", zapewniaj膮 swoim urz膮dzeniom po艂膮czenie z internetem, a nast臋pnie oferuj膮 klientom "nowy sprz臋t". Zapominaj膮 jednak, 偶e kiedy do urz膮dzenia dodawane s膮 nowe funkcje online, powstaj膮 nowe ryzyka i zagro偶enia zwi膮zane z cyberprzest臋pczo艣ci膮. Nie jest to ju偶 urz膮dzenie "fizyczne", ale "cyberfizyczne".   

W 艣wiecie urz膮dze艅 fizycznych wszystkie urz膮dzenia przemys艂owe, instrumenty, protoko艂y komunikacji itd. zosta艂y zaprojektowane z uwzgl臋dnieniem bezpiecze艅stwa - innymi s艂owy, zosta艂y tak stworzone, aby by艂y odporne na awari臋. To oznacza艂o, 偶e je偶eli urz膮dzenie zosta艂o tak zaprojektowane, aby spe艂ni膰 wymogi bezpiecze艅stwa dzia艂ania, korzystanie z niego bez naruszenia zasad bezpiecze艅stwa nie spowodowa艂oby 偶adnej awarii lub szkody dla cz艂owieka czy 艣rodowiska naturalnego.  

Trend Enterprise 4.0 niesie ze sob膮 nowy wymiar bezpiecze艅stwa: bezpiecze艅stwo IT lub ochron臋 przed celow膮 manipulacj膮 zewn臋trzn膮. Nie mo偶na po prostu pod艂膮czy膰 do internetu obiektu lub urz膮dzenia z ery sprzed internetu: konsekwencje tego mog膮 by膰 - i cz臋sto s膮 - katastrofalne.

In偶ynierowie, kt贸rzy preferuj膮 stare "przedrewolucyjne" zasady projektowania cz臋sto nie zdaj膮 sobie sprawy, 偶e ich urz膮dzenia mog膮 by膰 teraz "obs艂ugiwane" nie tylko przez in偶ynier贸w, kt贸rzy wiedz膮, kt贸re dzia艂ania s膮 dopuszczalne a kt贸re nie, ale r贸wnie偶 przez haker贸w, dla kt贸rych nie istnieje co艣 takiego jak niedopuszczalne zdalne operacje na obiektach. Jest to jedna z g艂贸wnych przyczyn, dla kt贸rych firmy z ugruntowan膮 pozycj膮 i wieloletnim do艣wiadczeniem  oferuj膮 sprz臋t, kt贸ry jest niezawodny z punktu widzenia bezpiecze艅stwa dzia艂ania, ale nie zapewnia odpowiedniego poziomu cyberbezpiecze艅stwa.   

W 艣wiecie urz膮dze艅 cyberfizycznych komponenty fizyczne i cybernetyczne s膮 ze sob膮 艣ci艣le zintegrowane. Cyberatak mo偶e zak艂贸ci膰 proces przemys艂owy, uszkodzi膰 sprz臋t lub spowodowa膰 katastrof臋 technogenn膮. Hakerzy stanowi膮 rzeczywiste zagro偶enie i wszystko, co jest po艂膮czone z Internetem, mo偶e sta膰 si臋 celem ataku. Dlatego te偶 podczas projektowania nowego sprz臋tu przemys艂owego po艂膮czonego do internetu producenci powinni by膰 tak samo ostro偶ni w dziedzinie implementacji ochrony przed cyberzagro偶eniami jak podczas projektowania funkcji bezpiecze艅stwa dzia艂ania.

Zako艅czenie

W 2015 r., by膰 mo偶e po raz pierwszy w ca艂ej historii internetu, kwestie dotycz膮ce ochrony sieci oraz bycia chronionym online, by艂y omawiane w odniesieniu do ka偶dego sektora gospodarki oraz 偶ycia codziennego. Je艣li wybra膰 dowolny sektor wsp贸艂czesnej cywilizacji - finanse, produkcj臋 przemys艂ow膮, motoryzacj臋, przemys艂 samolotowy, galanteri臋 elektroniczn膮, s艂u偶b臋 zdrowia czy inne - z pewno艣ci膮 znajdziemy w tym roku publikacje dotycz膮ce incydent贸w lub problem贸w dotycz膮cych cyberbezpiecze艅stwa zwi膮zanych z tym sektorem.

Niestety, cyberbezpiecze艅stwo sta艂o si臋 obecnie nierozerwalnie zwi膮zane z terroryzmem. Wiele zainteresowania ze strony nielegalnych organizacji oraz grup wzbudzaj膮 zar贸wno defensywne jak i ofensywne metody stosowane online.

Kwestie cyberbezpiecze艅stwa nie omin臋艂y r贸wnie偶 g艂贸wnych dyplomat贸w i urz臋dnik贸w rz膮dowych. W 2015 r. podpisano umowy dotycz膮ce cyberbezpiecze艅stwa pomi臋dzy Rosj膮 i Chinami, Chinami i Stanami Zjednoczonymi, Chinami i Wielk膮 Brytani膮. W dokumentach tych rz膮dy nie tylko zgadzaj膮 si臋 na wsp贸艂prac臋, ale r贸wnie偶 zobowi膮zuj膮 si臋 powstrzyma膰 od wszelkich atak贸w na siebie nawzajem. Jednocze艣nie szeroko dyskutowano na temat niedawnych zmian w porozumieniu Wassenaar Arrangement ograniczaj膮cym eksport oprogramowania spyware. Tematem, kt贸ry powraca艂 w tym roku, by艂o wykorzystywanie niezabezpieczonych serwis贸w e-mail przez r贸偶ne osoby z kr臋g贸w politycznych na ca艂ym 艣wiecie, w tym Sekretarz Stanu Stan贸w Zjednoczonych Hillary Clinton.     

Wszystko to spowodowa艂o wzrost zainteresowania kwestiami cyberbezpiecze艅stwa, nie tylko w bran偶y medi贸w, ale r贸wnie偶 w przemy艣le rozrywkowym. Powsta艂y filmy fabularne i seriale telewizyjne, a w niekt贸rych z nich wyst膮pili eksperci ds. cyberbezpiecze艅stwa, kt贸rzy niekiedy grali samych siebie.

S艂owo cyberbezpiecze艅stwo sta艂o si臋 modne w 2015 r., co jednak nie znaczy, 偶e problem zosta艂 rozwi膮zany. Obecnie jeste艣my 艣wiadkami wyk艂adniczego wzrostu dotycz膮cego wszystkiego, co ma zwi膮zek z cyberprzest臋pczo艣ci膮, w tym wzrostu liczby atak贸w oraz atakuj膮cych, liczby ofiar, koszt贸w zwi膮zanych z obron膮 i ochron膮, ustaw i um贸w reguluj膮cych cyberbezpiecze艅stwo lub ustanawiaj膮cych nowe standardy. Dla nas szczeg贸lne znaczenie ma wyrafinowanie wykrywanych atak贸w. Konfrontacja znajduje si臋 obecnie w fazie aktywnej, a etap ko艅cowy nie jest jeszcze widoczny.

Aby dowiedzie膰 si臋 wi臋cej o tym, czego mo偶na oczekiwa膰 w najbli偶szej przysz艂o艣ci, przeczytaj nasze prognozy na 2016 rok.

殴ród艂o: Kaspersky Lab