Specialiștii companiei Cisco au realizat o analiză asupra principalelor tehnici și metode utilizate în atacurile cibernetice din cursul anului 2019. S-au luat în calcul atât atacurile țintite (cum au fost cele de tip targeted ransomware) cât și cele cu ținte aleatorii, care urmăresc infectarea unui număr cât mai mare de dispozitive.

6 tipuri de tehnici și metode folosite frecvent în anul 2019 vor continua să fie folosite și în anul 2020. Acestea sunt: DNS hijacking, RAT (Remote Access Trojan), amenințările rezultate ca urmare a folosirii traficului criptat, phishing prin Office 365, social media și piața neagră, schemele de șantaj.

În anul 2019 Cisco Talos, grupul de threat intelligence al Cisco, a analizat mai atent atacurile de tip DNS hijacking precum “Sea Turtle” care a targetat organizațiile cu domenii de Internet top-level. Atacatorii au exploatat multiple vulnerabilități pentru a prelua controlul name serverelor mai multor domenii. Miza atacatorilor poate fi instalarea de malware pe device-ul de pe care s-a accesat domeniul, obținerea numelui de utilizator și a parolei sau pur și simplu interceptarea tuturor datelor vehiculate și folosirea lor în alte scopuri (ex: furt de identitate, răscumpărare).

Un alt tool folosit în anul 2019 a fost RAT (Remote Access Trojan). Printre versiunile utilizate frecvent de atacatori s-au numărat Orcus RAT și RevengeRAT. Ca și unealtă, un RAT deține o mulțime de capabilități: poate colecta nume de utilizatori și parole, exfiltra date, colecta informații despre sistem, poate avea o componentă de keylogger sau de înregistrare audio-video, descărca altă formă de malware și, cel mai important, îi poate conferi atacatorului acces la liniile de comandă ale sistemului compromis.

Amenințările rezultate ca urmare a folosirii traficului criptat au crescut constant. În conformitate cu datele colectate de către Cisco, 63% dintre incidentele analizate de Cisco Stealthwatch au fost descoperite în trafic criptat – folosit de atacatori pentru a-și ascunde comunicațiile.

Phishing-ul are cea mai mare rată de succes dintre toți vectorii de amenințare. În phishing-ul prin Office 365 atacatorii folosesc o abordare directă. Campaniile de phishing iau de obicei forma unui email provenit aparent de la Microsoft prin care utilizatorilor li se cere reintroducerea credențialelor de acces, sub diverse pretexte: necesitatea de a reseta parola, o problemă legată de cont.

O investigație a grupului Talos a evidențiat numeroase grupuri de criminalitate create pe platforma Facebook. Membrii foloseau facilitățile platformei pentru a distribui sau vinde diverse tool-uri, tehnici sau date furate.

Schemele de șantaj digital, ce folosesc tot emailul ca vector de amenințare, vor fi popuSpecialiștii companiei Cisco au realizat o analiză asupra principalelor tehnici și metode utilizate în atacurile cibernetice din cursul anului 2019. S-au luat în calcul atât atacurile țintite (cum au fost cele de tip targeted ransomware) cât și cele cu ținte aleatorii, care urmăresc infectarea unui număr cât mai mare de dispozitive.

6 tipuri de tehnici și metode folosite frecvent în anul 2019 vor continua să fie folosite și în anul 2020. Acestea sunt: DNS hijacking, RAT (Remote Access Trojan), amenințările rezultate ca urmare a folosirii traficului criptat, phishing prin Office 365, social media și piața neagră, schemele de șantaj.

În anul 2019 Cisco Talos, grupul de threat intelligence al Cisco, a analizat mai atent atacurile de tip DNS hijacking precum “Sea Turtle” care a targetat organizațiile cu domenii de Internet top-level. Atacatorii au exploatat multiple vulnerabilități pentru a prelua controlul name serverelor mai multor domenii. Miza atacatorilor poate fi instalarea de malware pe device-ul de pe care s-a accesat domeniul, obținerea numelui de utilizator și a parolei sau pur și simplu interceptarea tuturor datelor vehiculate și folosirea lor în alte scopuri (ex: furt de identitate, răscumpărare).

Un alt tool folosit în anul 2019 a fost RAT (Remote Access Trojan). Printre versiunile utilizate frecvent de atacatori s-au numărat Orcus RAT și RevengeRAT. Ca și unealtă, un RAT deține o mulțime de capabilități: poate colecta nume de utilizatori și parole, exfiltra date, colecta informații despre sistem, poate avea o componentă de keylogger sau de înregistrare audio-video, descărca altă formă de malware și, cel mai important, îi poate conferi atacatorului acces la liniile de comandă ale sistemului compromis.

Amenințările rezultate ca urmare a folosirii traficului criptat au crescut constant. În conformitate cu datele colectate de către Cisco, 63% dintre incidentele analizate de Cisco Stealthwatch au fost descoperite în trafic criptat – folosit de atacatori pentru a-și ascunde comunicațiile.

Phishing-ul are cea mai mare rată de succes dintre toți vectorii de amenințare. În phishing-ul prin Office 365 atacatorii folosesc o abordare directă. Campaniile de phishing iau de obicei forma unui email provenit aparent de la Microsoft prin care utilizatorilor li se cere reintroducerea credențialelor de acces, sub diverse pretexte: necesitatea de a reseta parola, o problemă legată de cont.

O investigație alare și în 2020. Cercetătorii Cisco pun această prognoză pe seama faptului că schemele pot aduce profit fără a fi condiționate de o rată mare de succes.

În final, echipa Cisco propune 8 metode pentru a combate aceste amenințări: monitorizarea log-urilor serverelor DNS, adoptarea unor soluții solide de protecție a endpoint-urilor, autentificarea prin metoda multi-factor, monitorizarea traficului în rețea, soluții avansate anti-phishing prin email, identificarea comportamentului fișierelor malițioase, abordarea securității ca o platformă, incident response.

Vezi și previziunile celor de la FireEye pentru 2020 aici.