Kybernetická bezpečnost v roce 2015 podle Kaspersky Lab
Hrozby se týkaly finančnictví, výrobních a průmyslových podniků, automobilového průmyslu, letectví, nositelné elektroniky, zdravotnictví i seznamovacích služeb.
Podle analytiků Kaspersky Lab bylo převažujícím trendem zvýšení komplexnosti útoků. Rok 2015 změnil pravidla hry, ať už jde o rostoucí počet útoků, útočníků i napadených, větší důraz na kyberbezpečnost v bezpečnostních rozpočtech, nové či vylepšené kybernetické zákony, mezinárodní smlouvy či nové standardy. Dohody o kybernetické bezpečnosti uzavřely Rusko s Čínou, Čína s USA a Čína s Velkou Británií. Dohody zahrnují nejen závazek vzájemné spolupráce, ale také záruku, že se obě strany budou snažit zabránit vzájemným útokům.
„Pokud si náhodně vyberete nějaký sektor ekonomiky, je šance, že o něm najdete v médiích zprávy o kyberbezpečnostním incidentu vysoká. To platí i pro veškeré aspekty našeho dennodenního života. V letošním roce kybernetické události vedly k prudkému nárůstu zájmu, a to nejen ve světových médiích, ale také zábavním průmyslu, který tvoří filmy a televizní programy. Kromě pozitivních změn, jako je zvýšení veřejného povědomí o hrozbách a jak se jim bránit, vyústil rok 2015 i v ty negativní. Mnoho lidí si kyberbezpečnost neoddělitelně spojilo s terorismem. Napadání a obrana interních i externích sítí, jako je například internet, je dnes předmětem značeného zájmu různých ilegálních skupin,“ řekl Aleks Gostev, analytik týmu GReAT Kaspersky Lab.
Tým GReAT (Global Research and Analysis Team) Kaspersky Lab označil letošní kybernetickou aktivitu slovem „nepolapitelná“. Byla plná těžko chytitelných kyberzločinců a aktérů kybernetických špionáží, kterým je ještě těžší zločiny připsat. Před rokem hlavní analytik týmu GReAT, Costin Raiu, předpověděl několik trendů v APT hrozbách pro rok 2015. Až průběh roku ukázal, jak přesné tyto předpovědi byly:
- Vývoj malwaru: v roce 2015 objevil GReAT předtím neznámé metody používané skupinou Equation, jejíž malware dokázal modifikovat firmware harddisků. Infekce Duqu 2.0 nezpůsobila žádné změny na disku nebo v nastavení systémů, a tedy po sobě nezanechala téměř žádné stopy. Tyto dvě kyberšpionážní kampaně předčily ty předchozí především svou komplexností a sofistikovaností.
- Spojení kyberzločinu a APT: v letošním roce gang Carbanak ukradl z finančních institucí po celém světě téměř miliardu dolarů za použití metod cíleného útoku.
- Nové metody úniku dat: Turla využívala satelitní komunikaci k řízení svých C&C serverů.
- APT závody ve zbrojení: francouzsky mluvící Animal Farm a arabsky hovořící Desert Falcons byly dvě z mnoha kybernetických hrozeb, které se letos objevily.
- Cílení skrze hotelové sítě: předpověď později zahrnula i místa, na kterých by nejzajímavější cíle mohly být zasaženy mimo chráněný podnikový perimetr. Infekce Duqu 2.0 byla například spojena s místy, kde se konala setkání světových lídrů P5+1.
- Propojení cílených útoků: cílené kybernetické útoky Animal Farm se spojily s DDoS útoky toho samého útočníka, což je pro pokročilé cílené kybernetické kampaně vzácné.
- Útočníci využívali mobilní útoky: na uživatele systému Android cílila například skupina Desert Falcons.
Nepředvídaným jevem však byly APT války. Na jaře 2015 zaznamenali analytici Kaspersky Lab neobvyklý případ, kdy jeden útočník napadl jiného. V roce 2014 byla malá a technicky méně pozoruhodná kyberšpionážní skupina Hellsing, která cílila především na vládu a diplomatické organizace v Asii, vystavena cílenému phishingovému útoku útočníka Naikon a rozhodla se napadení oplatit. Analytici jsou přesvědčeni, že toto jednání by mohlo znamenat vznik nového trendu v kriminální kybernetické aktivitě.