Tento článok je tlačová správa a je publikovaný bez redakčných úprav.

Počas prvých troch mesiacov tohto roku identifikovali experti spoločnosti Kaspersky Lab niekoľko aktívnych operácií, ktoré predstavujú kybernetickú hrozbu. Cielili najmä na región juhovýchodnej Ázie, pričom ich motív je stále viac ovplyvnený geopolitickými záujmami. Útoky boli realizované vo forme špionážneho softvéru zameraného na kryptomeny, dodávateľský reťazec alebo komerčného charakteru. Problematike sa venuje aj najnovší štvrťročný súhrn výskumných aktivít spoločnosti Kaspersky Lab.

Štvrťročné zhrnutie APT trendov (APT je skratka pre pokročilú pretrvávajúcu hrozbu) čerpá poznatky z vlastného výskumu hrozieb spoločnosti Kaspersky Lab ako aj z iných zdrojov, pričom poukazuje na hlavné trendy, o ktorých by mala podľa odborníkov verejnosť vedieť.

V prvom štvrťroku 2019 výskumníci spoločnosti Kaspersky Lab zaznamenali niekoľko zaujímavých noviniek. Najvýraznejšou APT kampaňou prvého kvartálu tohto roka bola operácia ShadowHammer: pokročilá cielená kampaň využívajúca dodávateľský reťazec na distribúciu v neuveriteľne širokom meradle v kombinácii so starostlivo implementovanými technikami pre presné zacielenie na vybrané obete.

Niekoľko ďalších zistení o APT hrozbách v prvom štvrťroku 2019 zo správy Kaspersky Lab:

  • Geopolitické záujmy boli kľúčovou hnacou silou aktivity týchto hrozieb – často s jasnou koreláciou medzi politickým vývojom a cielenou škodlivou činnosťou.
  • Juhovýchodná Ázia je naďalej najviac aktívnym regiónom sveta, pokiaľ ide o aktivitu APT. V porovnaní s inými regiónmi sveta tu pôsobí viacero skupín a je častejšie cieľom útokov.
  • Rusky hovoriace skupiny si v porovnaní s predchádzajúcimi rokmi udržali nízky profil. Dôvodom môže byť vnútorná reštrukturalizácia, hoci niektoré ich aktivity, ako napríklad distribúcia škodlivých softvérov Sofacy a Turla, je dlhodobo stabilná.
  • Čínsky hovoriaci aktéri si udržali vysokú úroveň aktivity, pričom úroveň sofistikovanosti sa líšila podľa kampane. Napríklad skupina, ktorú Kaspersky Lab identifikoval ako CactusPete a ktorá je aktívna od roku 2012, prišla v prvom štvrťroku tohto roka s novými a aktualizovanými nástrojmi, vrátane nových variantov downloaderov a zadných vrátok a príslušne upravenej zero-day zraniteľnosti VBScript, ktorá patrí do skupiny DarkHotel.
  • Zdá sa, že poskytovatelia „komerčného” malvéru dostupného vládam a iným subjektom prekvitajú; odborníci spozorovali na scéne novú variantu FinSpy, ako aj operáciu LuckyMouse, ktorá nasadzovala uniknuté nástroje HackingTeam.

„Spätný pohľad na udalosti, ktoré sa počas uplynulého štvrťroka udiali, je vždy prekvapením. Aj keď máme pocit, že nedošlo k ničomu zásadnému, v konečnom dôsledku odhalíme prostredie hrozieb, ktoré je plné zaujímavých príbehov a evolučných zmien na rôznych frontoch. V prvom kvartáli 2019 to boli práve sofistikované útoky na dodávateľský reťazec, útoky zamerané na kryptomeny alebo útoky motivované geopolitickými záujmami,” hovorí Vicente Diaz, hlavný výskumník zo spoločnosti Kaspersky Lab a jej tímu GReAT, ktorý odhaľuje a analyzuje hrozby po celom svete. „Uvedomujeme si, že naše zistenia nie sú úplné a vždy bude existovať aktivita, ktorú zatiaľ nevidíme alebo jej ešte nerozumieme, takže ak sa nejaký región alebo sektor nenachádzajú v našom hľadáčiku vyšetrovaných hrozieb, neznamená to, že sa to v budúcnosti nemôže zmeniť. Ochrana pred známymi i neznámymi hrozbami je pre každého životne dôležitá,” dodáva Vincent Diaz.

Aby ste sa vyhli tomu, že sa stanete obeťami cieleného útoku, či už známeho alebo neznámeho aktéra, výskumníci spoločnosti Kaspersky Lab odporúčajú implementáciu nasledujúcich opatrení:

  • Poskytnite svojmu tímu v centre bezpečnostných operácií prístup k najnovším spravodajským informáciam o hrozbách, aby bol tím neustále informovaný o nových a objavujúcich sa nástrojoch, technikách a taktikách, ktoré používajú aktéri hrozieb a počítačoví zločinci.
  • Na zistenie úrovne koncového bodu, vyšetrovanie a včasnú nápravu incidentov používajte EDR riešenia, ako je napríklad Kaspersky Endpoint Detection and Response.
  • Okrem prijatia základnej ochrany koncových bodov implementujte bezpečnostné riešenie na úrovni spoločnosti, ktoré včas rozpozná pokročilé hrozby na úrovni siete, ako napríklad Kaspersky Anti Targeted Attack Platform.
  • Mnohé cielené útoky začínajú metódou phishingu alebo inou technikou sociálneho inžinierstva, preto je dôležité školiť pracovníkov, zvyšovať povedomie o bezpečnosti a učiť ich praktické zručnosti, napríklad prostredníctvom Kaspersky Automated Security Awareness Platform.

Celú správu o APT trendoch v prvom kvartáli 2019 nájdete na Securelist.com.

Značky:

Ondrej Macko

Ondrej Macko
Ako novinár pracujem už od roku 1990. Teraz sa zaoberám mobilnou komunikáciou, multimédiami a vyhotovovaním videorecenzií.

Máte pripomienku alebo otázku k článku? Napíšte nám na redakcia@touchit.sk alebo priamo autorovi článku. Ďakujeme.