Jak pokazują najnowsze dane ESET, w maju 2024 roku polskie firmy były pięć razy częściej atakowane złośliwym oprogramowaniem, które daje cyberprzestępcom zdalny dostęp do komputerów pracowników, niż rok wcześniej. Skokowo wzrosła również liczba ataków, które umożliwiają kopanie kryptowalut na sprzęcie ofiary. Przestępcy coraz częściej zdalnie wydają komendy firmowym serwerom, przyznają sobie szerokie uprawnienia w systemach i szpiegują pracowników, śledząc naciśnięcia klawiszy na klawiaturze.
- Polskie firmy coraz częściej stają się celami ataków cyberprzestępców. Wzrost wielu wykrywanych zagrożeń rok do roku jest ogromy. Mówimy tutaj o dynamice rzędu 420% dla zagrożenia MSIL/Spy.AgentTesla, które daje przestępcom zdalny dostęp do komputera, czy 380% dla MSIL/Spy.ReadLine, które może m.in. prowadzić do cryptojackingu. Widać również, że przestępcy działają coraz sprytniej i nie ograniczają się do standardowych kampanii phishingowych. Atakom sprzyja wciąż duża popularność pracy zdanej, podczas której trudniej jest dopilnować przestrzegania wszystkich zasad bezpieczeństwa. Firmy w Polsce powinny przygotować się na dalszy wzrost cyberprzestępczości, która obecnie motywowana jest już nie tylko zyskami, ale również celami o charakterze geopolitycznym - mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.
Wirusy w fakturach
Największy wzrost wśród monitorowanych metod ataków odnotowano dla złośliwego oprogramowania, które umożliwia zdalny dostęp do komputera pracownika. Zagrożenie rozprzestrzenia się w wyjątkowo niebezpieczny sposób: jest rozsyłane m.in. w postaci załączników o nazwach imitujących faktury lub zamówienia.
- Przestępcy uzyskują dostęp do komputerów pracowników w kilku celach. Po pierwsze mogą w prosty sposób korzystać z ich poczty i podszywając się pod nich, rozprzestrzeniać maile phishingowe w firmie. Dostęp do komputera bardzo często oznacza również dostęp do poufnych danych, które nie powinny zostać upublicznione. Cyberprzestępcy mogą je wykraść i sprzedać w darknecie albo zablokować do nich dostęp i zażądać od firmy zapłacenia okupu. Najbardziej niebezpieczne jednak wydają się sytuacje, w których przestępcy uzyskują dostęp, a następnie nie ujawniając się, obserwują działania, gromadzą dane i przekazują je osobom, które mogą wykorzystać je np. w celach politycznych - tłumaczy Kamil Sadkowski.
Aby zwiększyć swoje możliwości, po uzyskaniu dostępu do komputera cyberprzestępcy bardzo często nadają sobie dodatkowe uprawnienia w systemie. W maju tego roku dwa razy częściej niż w maju 2023 wykorzystywali do tego lukę bezpieczeństwa w systemie Windows (CVE-2022-26904). Uzyskanie szerszego dostępu pozwala przestępcom dokonać znacznie większych szkód i zapoznać się z większą liczbą danych.
Pracownicy są coraz częściej szpiegowani poprzez rejestrowanie naciśnięć klawiszy na klawiaturze. Liczba takich ataków z wykorzystaniem złośliwych programów PowerShell/Spy.Keylogger wzrosła w badanym okresie o 68%.
Cyberprzestępcy nie ograniczają się jednak do przejmowania kontroli nad komputerami pracowników. Ponad dwukrotnie wzrosła liczba ataków umożliwiających przestępcom dostęp i zdalne wydawanie komend firmowym serwerom internetowym. Zagrożenie znane jest jako ASP/Webshell. O 37% wzrosło występowanie innego zagrożenia o analogicznych możliwościach - PHP/Webshell.
Cryptojacking
Cryptojacking to nielegalna praktyka polegająca na wykorzystywaniu zasobów obliczeniowych komputera, serwera lub urządzenia mobilnego bez zgody właściciela do kopania kryptowalut. Atakujący infekują urządzenia ofiar za pomocą złośliwego oprogramowania, które działa w tle, nie zwracając na siebie uwagi. Cryptojacking może prowadzić do znacznego spowolnienia pracy urządzeń, zwiększonego zużycia energii oraz skrócenia żywotności sprzętu. W przypadku firm skutki mogą być jeszcze bardziej dotkliwe - znaczący wzrost kosztów operacyjnych, obniżenie wydajności systemów oraz potencjalne zagrożenia bezpieczeństwa danych.
Analitycy ESET zauważyli ogromny wzrost ataków złośliwym oprogramowaniem znanym jako MSIL/Spy.ReadLine, które m.in. umożliwia cryptojacking. W maju tego roku było ich o 380% więcej niż w roku ubiegłym. To zagrożenie potrafi również m.in. rejestrować naciskane klawisze oraz adresy odwiedzanych stron internetowych.
- W obecnej, coraz trudniejszej sytuacji, firmy muszą zwracać szczególną uwagę na cyberbezpieczeństwo. Dotyczy to także organizacji, które zajmują się infrastrukturą krytyczną lub należą do jej łańcuchów dostaw. Uważać muszą również małe i średnie firmy, które prawdopodobnie nie staną się ofiarami grup cyberprzestępczych powiązanych geopolitycznie, ale wzbudzają zainteresowanie cyberprzestępców prowadzących swoje działania po prostu dla zysku. Najważniejsze zasady, których trzeba przestrzegać, to regularne aktualizowanie systemów i wyposażenie się w renomowaną ochronę antywirusową. Kluczowa pozostaje edukacja pracowników - człowiek jest zwykle najsłabszym ogniwem nawet najlepiej chronionej firmy. Regularne rozmowy, szkolenia i ćwiczenia z zakresu cyberbezpieczeństwa, a także uświadamianie pracownikom skali zagrożeń oraz ich potencjalnych konsekwencji, może uchronić organizacje przed bardzo dużymi stratami - podsumowuje Kamil Sadkowski.