Csaknem duplájára (85%-kal) nőtt tavaly a második félévében a kibertámadások száma az első félévben tapasztaltakhoz mérten – jelentették a német G DATA szakemberei. A legtöbb támadásért az Emotet-hálózat volt felelős, amelynek hatástalanítása után új kártevők megjelenésére számíthatunk.
A koronavírus-járvány rosszat tett az informatikai biztonságnak. Tim Berghoff, a G DATA szakértője azon a véleményen van, hogy a tavalyi kibertámadásokból sok azért volt sikeres, mert kapkodva költöztek home office-ba a cégek. Azok a vállalatok, amelyek nem biztosították a hálózatuk biztonságos távoli elérését, ahol az alkalmazottak saját, nem frissített eszközökről kezdtek el dolgozni, gyakrabban váltak áldozatul.
A járványhelyzetet jellemző bizonytalanságot kihasználva pedig a kiberbűnözők egyre több támadást indítottak. Tavaly már percenként 76 új kártevővariáns jelent meg, Németországban átlagosan naponta 45 ezer új számítógépes vírus fenyegette az informatikai rendszereket.
Tavaly a nemrég lekapcsolt Emotet volt a kiberbűnözők első számú fegyvere. Csaknem 900 ezer új variánsát fedezték fel a G DATA szakemberei, ami rendkívüli növekedés a 2019-i 70 ezerhez képest. A kártevő 2014-ben jelent meg, akkor még csak banki trójaiként vetették be, és azonosítók eltulajdonítására használták. A fejlesztéseknek köszönhetően azonban alkalmassá vált levélszemét terjesztésére, illetve zsarolóvírusok – például a Trickbot és a Ryuk – terjesztésére. A botnet hálózatot az alvilági csatornákon keresztül bárki kibérelhette és használhatta, de az Europol átfogó hadműveletének köszönhetően sikerült hatástalanítani az infrastruktúráját.
A 2020. év második leggyakoribb kártevője, a Qbot azt a trükköt használja, hogy egy folyamatban lévő e-mail-láncba kapcsolódik be egy hamis válaszlevél elküldésével. Ha valaki 2-3 e-mailt vált egy levelezési partnerével, majd kap egy újabb üzenetet, amely látszólag az adott beszélgetéshez tartozik, akkor kevésbé lesz gyanakvó. A hamis e-mail melléklete azonban a kártevőt tartalmazza, vagy az abban elhelyezett link egy fertőzött weboldalra vezet. A Qbot eredetileg egy banki trójai volt, de időközben ez is többcélú támadóeszközzé fejlődött.
A lista harmadik szereplőjét, az Urelas-t a támadók arra használják, hogy miután bejutottak az adott hálózatba, ott további kártevőket töltsenek le a gépekre.
Az alkalmazásokban és az operációs rendszerekben lévő biztonsági hibák sok sikeres támadás kiindulópontjai. Tavaly két eset – a Shitrix és Sunburst – különösen kiemelkedő volt.
A Shitrix a múlt évek egyik legveszélyesebb (felfedezett) sérülékenysége, amelyen keresztül a Citrix ADC alkalmazásban lehet távolról véletlenszerű alkalmazásokat futtatni. Németországban ötezernél is több vállalat volt veszélyben, közöttük kritikus infrastruktúrák (kórházak, energiaszolgáltatók és állami hatóságok) üzemeltetői.
Végül az év végén számos kormányzati ügynökség és magánvállalat fedezte fel, hogy támadás áldozatává vált. A kártevő a Solarwinds hálózati irányítás szoftverén keresztül érkezett, melynek egyik frissítését kiberbűnözők fertőzték meg.