O2 Security report za druhé pololetí 2022

Michaela Látalová

Michaela Látalová
08. 02. 2023

O2 Security report za druhé pololetí 2022

SDÍLET

Víc než 100% nárůst útoků oproti minulému pololetí, bezprecedentní počty Botnet Command & Control hrozeb i nové metody útočníků. Ta nejzajímavější čísla, trendy a souvislosti jsme pro vás shrnuli do pravidelného reportu.

Válka na Ukrajině, inflace, energetická krize. Převážně v tomhle duchu se nesla druhá polovina roku 2022. A mnoho povzbudivých zpráv neneseme ani z virtuálního bojiště. Pamatujete si ještě na rekordní první polovinu roku 2022? Tak si zkuste tehdejší počty útoků znásobit dvakrát, a stejně ještě nebudete mít konečné číslo.

Za druhou půlku roku 2022 totiž služba O2 Security zabránila 263,5 milionu útoků. Pod palbou se ocitlo 402 tisíc zařízení našich zákazníků, jako jsou mobilní telefony a počítače zaměstnanců, ale i zařízení připojená do chytré sítě.

Botnet C&C je nová hrozba číslo 1

Nečekaně se také proměnila struktura nejčastějších útoků, které na uživatele O2 Security mířily. Ještě v létě to vypadalo, že zůstane vše při starém a malware bude v počtu zachycených útoků kralovat jako doposud. Zářijový kotrmelec a nenadálý nárůst Botnet Command & Control útoků ho ale sesadily z pomyslného trůnu. A také zapříčily, že celkově útoky v tomto měsíci překonaly hranici 100 milionů.

„Za rostoucími počty útoků stojí hlavně používání AI a možnost automatizace procesů. Pomáhá generovat a rozesílat útoky v obrovských množstvích, a ještě je ladit k naprosté dokonalosti.“
Peter Novák, manažer pro ICT produkty


Pokud by byly Botnet C&C útoky úspěšné, zapojily by uživatelská zařízení do sítí botnetů. Tedy sítí zotročených zařízení, která útočníci zneužívají pro nelegální účely. Typicky na DDoS útoky. Funguje to tak, že zotročená zařízení vyšlou na vybraný cíl, třeba e-shop, bankovní aplikaci nebo výrobní server, nějaký požadavek. Tím, že to udělají všechna najednou, služba příval nových požadavků nezvládne a přestane fungovat.

Sečteno a podtrženo – za druhé pololetí roku 2022 zabránila služba O2 Security více než 190 milionům C&C útoků.

Co jsou Botnet C&C útoky?
Útok začne běžným napadením počítače – skrze phishingové maily, vadný software i bezpečnostní díry v prohlížeči. Malware se v počítači potichounku zabydlí, vyšle signál na server útočníka a čeká na další pokyn. Provede jeho příkazy a nainstaluje další škodlivý software. Útočník má nyní úplnou kontrolu nad počítačem oběti a může spustit jakýkoli kód.

Malware nikam nezmizel

Asi nebude žádným překvapením, že mezi nejčastější útoky se v září zařadil i malware. Jedná se vůbec o nejfrekventovanější a v mnoha ohledech nejefektivnější formu kyberútoku na celém internetu. Je to dáno i tím, že malware je skutečně široký pojem, který zahrnuje celou škálu škodlivých programů.

Celkem v druhém pololetí loňského roku O2 Security zabránila více než 60 milionům bezpečnostních incidentů, které by bez ní mohl malware způsobit. Měsícem, kdy se malwaru obzvlášť dařilo, byl listopad. Oproti říjnu jeho počty vyskočily o 55 %.

Některé malware hrozby, které jsme zachytili, jsou notoricky známé. Třeba různé druhy virů – Trojanů. Spoustu vrásek nám nadělal Trojan-Spy.Win32.Noon, který na pozadí zařízení snímá uživatelovy pohyby na klávesnici. Skrz ně jsou pak útočníci schopni krást hesla a bankovní údaje.

Další je Grifthorse, který si oběť stáhne společně s nějakou zdánlivě legitimní aplikací z Google Play. Po naistalování se dozví, že vyhrál nějakou speciální cenu a musí se přihlásit, aby si ji vyzvedl. Jinak samozřejmě tuto skvělou příležitost promešká. Když se důvěřivý uživatel o svou cenu přihlásí, je přesměrován na stránku, která se ptá na jeho telefonní číslo a bankovní údaje potřebné k tomu, aby mu byla odměna předána.  Ve skutečnosti si ale nevědomky předplácí prémiovou službu v ceně zhruba 800 korun měsíčně.

Algoritmus generování domén (obvykle označovaný jako DGA) je zase specifická a velice záludná technika používaná kyberzločinci ke generování obrovského množství nových domén a také IP adres pro příkazové a řídicí servery malwaru. Díky zmíněnému velkému objemu domén je pak velmi složité je lokalizovat.

Ani phishing nezaostával

Třetí místo v našich statistikách obsadil phishing v celkovém počtu 13 milionů zachycených kampaní. Phishing spočívá v tom, že útočník rozesílá e-mailové, esemeskové i chatové zprávy lákající oběť ke kliknutí na odkaz, který vede na zavirovanou nebo podvodnou stránku.Počet těchto podvodů plynule roste a zároveň jsou ony lstivé zprávy stále sofistikovanější. Stejně jako v případě ostatních typů útoků je na vině hlavně AI, která v obrovských množstvích rozesílá automatizované kampaně těžící navíc z aktuálních událostí, jako je válka, inflace a krize. A pak už je jen otázkou pravděpodobnosti, kdo se na věrohodně vypadající zprávu chytne.

Platformám zaměstnanci věří
V mailu už si na podezřelé odkazy dáváme pozor, ale aplikace jako Zoom nebo Teams mají mezi zaměstnanci stále velkou důvěru. Takže riziko, že zde na podvržený odkaz kliknou, je mnohonásobně větší. Zjistěte, jak tomu předejít.

Phishingové kampaně se stále opakují. Třeba odkaz vedoucí na stránku, která se tváří jako YouTube Na té má oběť odsouhlasit nevinně se tvářící podmínky k užívání služby. Stejně jako na opravdovém YouTube. Na rozdíl od něj si tím ale oběť stahuje do svého zařízení adware.

Objevila se i falešná petice na záchranu zvířat, kde uživatelé místo domnělé podpory ohrožených druhů sdílí s útočníky své citlivé informace. Výjimkou nebyl ani falešný Netflix, AliExpress a mohli bychom pokračovat.

Jedním z nejkrutějších loňských příkladů phishingu byl falešný web, který se vydával za oficiální stránku Ministerstva práce a sociálních věcí. Vybízel své oběti k vyplnění osobních údajů, jako je jméno, adresa, e-mail, ale i údaje z občanky a přístupová hesla ke stránkám e-governmentu, kvůli tomu, aby dostaly příspěvek na bydlení, který mnoho lidí kvůli inflaci a energetické krizi opravdu potřebovalo. Odkaz se šířil skrz esemesky a e-mailové zprávy, které vypadaly na první pohled zcela legitimně. I podvodná stránka byla téměř identická s tou oficiální.

Kyberzločinci se dnes už nezastaví před ničím. O to důležitější je být stále ve střehu a zvolit kvalitní bezpečnostní nástroj, který podobné hrozby do vaší firmy vůbec nepustí.

Jak funguje služba O2 Security

O2 Security funguje jako první obranný štít mezi útočníkem a koncovým zařízením. Tím může být zaměstnanecký mobil, tablet nebo chytrá tiskárna či IoT čidlo na měření teploty. Hlídá nebezpečné webové stránky, zablokuje na ně přístup a zabrání tak zaměstnancům ve stažení škodlivého softwaru nebo kliknutí na podezřelý odkaz.

Databázi potenciálně škodlivých stránek aktualizujeme každou minutu a díky tomu jsou vaše firemní mobily a počítače opravdu v bezpečí.

akmile se na mobilu, tabletu nebo počítači dostanete na jakoukoli škodlivou adresu, O2 Security vás varuje a přístup zablokuje. Díky tomu, že služba funguje přímo v síti, nijak nezatěžuje a nezpomaluje výkon vašeho zařízení.

Michaela Látalová Michaela Látalová
Marketingový specialista pro B2B
Míša se v O2 stará o to, aby české firmy měly vždycky dost informací o trendech v cyberscurity a ICT. Plní blog články, natáčí podcasty a firmy zásobí e-mailingy se žhavými novinkami.

Byl pro vás článek užitečný?

Nenašli jste, co jste hledali? Dejte nám vědět, co můžeme zlepšit. Děkujeme

SDÍLET

Mohlo by vás zajímat

DALŠÍ ČLÁNKY
Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2

Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2

Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2
Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň
Generace Z a kyberbezpečnost. Je pro ni důležitá?

Generace Z a kyberbezpečnost. Je pro ni důležitá?

Generace Z a kyberbezpečnost. Je pro ni důležitá?
Nulová důvěra a maximální bezpečnost. Jak funguje Zero Trust Network Access?

Nulová důvěra a maximální bezpečnost. Jak funguje Zero Trust Network Access?

Nulová důvěra a maximální bezpečnost. Jak funguje Zero Trust Network Access?
IoT a OT zařízení ve firmách. Jak je zabezpečit, aby nedošlo k narušení chodu společnosti?

IoT a OT zařízení ve firmách. Jak je zabezpečit, aby nedošlo k narušení chodu společnosti?

IoT a OT zařízení ve firmách. Jak je zabezpečit, aby nedošlo k narušení chodu společnosti?
Jak zabezpečit firemní prohlížeče a eliminovat rizika?

Jak zabezpečit firemní prohlížeče a eliminovat rizika?

Jak zabezpečit firemní prohlížeče a eliminovat rizika?
CIO Agenda 2024: Kyberzločin je jen byznys

CIO Agenda 2024: Kyberzločin je jen byznys

CIO Agenda 2024: Kyberzločin je jen byznys
Analýza rizik

S NIS2 se už bez analýzy rizik neobejdete. Jak identifikovat hrozby pro vaše podnikání?

S NIS2 se už bez analýzy rizik neobejdete. Jak identifikovat hrozby pro vaše podnikání?
;