O2 Security report za druhé pololetí 2022
Michaela Látalová
08. 02. 2023
Víc než 100% nárůst útoků oproti minulému pololetí, bezprecedentní počty Botnet Command & Control hrozeb i nové metody útočníků. Ta nejzajímavější čísla, trendy a souvislosti jsme pro vás shrnuli do pravidelného reportu.
Válka na Ukrajině, inflace, energetická krize. Převážně v tomhle duchu se nesla druhá polovina roku 2022. A mnoho povzbudivých zpráv neneseme ani z virtuálního bojiště. Pamatujete si ještě na rekordní první polovinu roku 2022? Tak si zkuste tehdejší počty útoků znásobit dvakrát, a stejně ještě nebudete mít konečné číslo.
Za druhou půlku roku 2022 totiž služba O2 Security zabránila 263,5 milionu útoků. Pod palbou se ocitlo 402 tisíc zařízení našich zákazníků, jako jsou mobilní telefony a počítače zaměstnanců, ale i zařízení připojená do chytré sítě.
Botnet C&C je nová hrozba číslo 1
Nečekaně se také proměnila struktura nejčastějších útoků, které na uživatele O2 Security mířily. Ještě v létě to vypadalo, že zůstane vše při starém a malware bude v počtu zachycených útoků kralovat jako doposud. Zářijový kotrmelec a nenadálý nárůst Botnet Command & Control útoků ho ale sesadily z pomyslného trůnu. A také zapříčily, že celkově útoky v tomto měsíci překonaly hranici 100 milionů.
„Za rostoucími počty útoků stojí hlavně používání AI a možnost automatizace procesů. Pomáhá generovat a rozesílat útoky v obrovských množstvích, a ještě je ladit k naprosté dokonalosti.“
Peter Novák, manažer pro ICT produkty
Pokud by byly Botnet C&C útoky úspěšné, zapojily by uživatelská zařízení do sítí botnetů. Tedy sítí zotročených zařízení, která útočníci zneužívají pro nelegální účely. Typicky na DDoS útoky. Funguje to tak, že zotročená zařízení vyšlou na vybraný cíl, třeba e-shop, bankovní aplikaci nebo výrobní server, nějaký požadavek. Tím, že to udělají všechna najednou, služba příval nových požadavků nezvládne a přestane fungovat.
Sečteno a podtrženo – za druhé pololetí roku 2022 zabránila služba O2 Security více než 190 milionům C&C útoků.
Co jsou Botnet C&C útoky?
Útok začne běžným napadením počítače – skrze phishingové maily, vadný software i bezpečnostní díry v prohlížeči. Malware se v počítači potichounku zabydlí, vyšle signál na server útočníka a čeká na další pokyn. Provede jeho příkazy a nainstaluje další škodlivý software. Útočník má nyní úplnou kontrolu nad počítačem oběti a může spustit jakýkoli kód.
Malware nikam nezmizel
Asi nebude žádným překvapením, že mezi nejčastější útoky se v září zařadil i malware. Jedná se vůbec o nejfrekventovanější a v mnoha ohledech nejefektivnější formu kyberútoku na celém internetu. Je to dáno i tím, že malware je skutečně široký pojem, který zahrnuje celou škálu škodlivých programů.
Celkem v druhém pololetí loňského roku O2 Security zabránila více než 60 milionům bezpečnostních incidentů, které by bez ní mohl malware způsobit. Měsícem, kdy se malwaru obzvlášť dařilo, byl listopad. Oproti říjnu jeho počty vyskočily o 55 %.
Některé malware hrozby, které jsme zachytili, jsou notoricky známé. Třeba různé druhy virů – Trojanů. Spoustu vrásek nám nadělal Trojan-Spy.Win32.Noon, který na pozadí zařízení snímá uživatelovy pohyby na klávesnici. Skrz ně jsou pak útočníci schopni krást hesla a bankovní údaje.
Další je Grifthorse, který si oběť stáhne společně s nějakou zdánlivě legitimní aplikací z Google Play. Po naistalování se dozví, že vyhrál nějakou speciální cenu a musí se přihlásit, aby si ji vyzvedl. Jinak samozřejmě tuto skvělou příležitost promešká. Když se důvěřivý uživatel o svou cenu přihlásí, je přesměrován na stránku, která se ptá na jeho telefonní číslo a bankovní údaje potřebné k tomu, aby mu byla odměna předána. Ve skutečnosti si ale nevědomky předplácí prémiovou službu v ceně zhruba 800 korun měsíčně.
Algoritmus generování domén (obvykle označovaný jako DGA) je zase specifická a velice záludná technika používaná kyberzločinci ke generování obrovského množství nových domén a také IP adres pro příkazové a řídicí servery malwaru. Díky zmíněnému velkému objemu domén je pak velmi složité je lokalizovat.
Ani phishing nezaostával
Třetí místo v našich statistikách obsadil phishing v celkovém počtu 13 milionů zachycených kampaní. Phishing spočívá v tom, že útočník rozesílá e-mailové, esemeskové i chatové zprávy lákající oběť ke kliknutí na odkaz, který vede na zavirovanou nebo podvodnou stránku.Počet těchto podvodů plynule roste a zároveň jsou ony lstivé zprávy stále sofistikovanější. Stejně jako v případě ostatních typů útoků je na vině hlavně AI, která v obrovských množstvích rozesílá automatizované kampaně těžící navíc z aktuálních událostí, jako je válka, inflace a krize. A pak už je jen otázkou pravděpodobnosti, kdo se na věrohodně vypadající zprávu chytne.
Platformám zaměstnanci věří
V mailu už si na podezřelé odkazy dáváme pozor, ale aplikace jako Zoom nebo Teams mají mezi zaměstnanci stále velkou důvěru. Takže riziko, že zde na podvržený odkaz kliknou, je mnohonásobně větší. Zjistěte, jak tomu předejít.
Phishingové kampaně se stále opakují. Třeba odkaz vedoucí na stránku, která se tváří jako YouTube Na té má oběť odsouhlasit nevinně se tvářící podmínky k užívání služby. Stejně jako na opravdovém YouTube. Na rozdíl od něj si tím ale oběť stahuje do svého zařízení adware.
Objevila se i falešná petice na záchranu zvířat, kde uživatelé místo domnělé podpory ohrožených druhů sdílí s útočníky své citlivé informace. Výjimkou nebyl ani falešný Netflix, AliExpress a mohli bychom pokračovat.
Jedním z nejkrutějších loňských příkladů phishingu byl falešný web, který se vydával za oficiální stránku Ministerstva práce a sociálních věcí. Vybízel své oběti k vyplnění osobních údajů, jako je jméno, adresa, e-mail, ale i údaje z občanky a přístupová hesla ke stránkám e-governmentu, kvůli tomu, aby dostaly příspěvek na bydlení, který mnoho lidí kvůli inflaci a energetické krizi opravdu potřebovalo. Odkaz se šířil skrz esemesky a e-mailové zprávy, které vypadaly na první pohled zcela legitimně. I podvodná stránka byla téměř identická s tou oficiální.
Kyberzločinci se dnes už nezastaví před ničím. O to důležitější je být stále ve střehu a zvolit kvalitní bezpečnostní nástroj, který podobné hrozby do vaší firmy vůbec nepustí.
Jak funguje služba O2 Security
O2 Security funguje jako první obranný štít mezi útočníkem a koncovým zařízením. Tím může být zaměstnanecký mobil, tablet nebo chytrá tiskárna či IoT čidlo na měření teploty. Hlídá nebezpečné webové stránky, zablokuje na ně přístup a zabrání tak zaměstnancům ve stažení škodlivého softwaru nebo kliknutí na podezřelý odkaz.
Databázi potenciálně škodlivých stránek aktualizujeme každou minutu a díky tomu jsou vaše firemní mobily a počítače opravdu v bezpečí.
akmile se na mobilu, tabletu nebo počítači dostanete na jakoukoli škodlivou adresu, O2 Security vás varuje a přístup zablokuje. Díky tomu, že služba funguje přímo v síti, nijak nezatěžuje a nezpomaluje výkon vašeho zařízení.
Michaela Látalová
Marketingový specialista pro B2B Míša se v O2 stará o to, aby české firmy měly vždycky dost informací o trendech v cyberscurity a ICT. Plní blog články, natáčí podcasty a firmy zásobí e-mailingy se žhavými novinkami.
Byl pro vás článek užitečný?