Rosja, Chiny, Iran, Korea Północna i Pakistan w grupie państw najczęściej sponsorujących cyberprzestępczość
Warszawa 19.01.2022 – W minionym roku zespół Cisco Talos najwięcej tzw. zaawansowanych, uporczywych ataków (Advanced Persistent Threats – APT) połączył z grupami wspieranymi przez Rosję, Chiny, Iran, Koreę Północną czy Pakistan. Celem najczęściej była kradzież własności intelektualnej, a także szpiegostwo oraz rozpowszechnianie złośliwego oprogramowania.
W 2022 roku zespół Cisco Talos odnotował kilka dużych kampanii APT prowadzonych przez grupy cyberprzestępcze na całym świecie. Do najaktywniejszych należały organizacje takie jak: rosyjskie Fancy Bear, Gamaredon Group i Turla, irańskie MuddyWater, chińskie Mustang Panda, północnokoreańskie Lazarus Group oraz pakistańskie Transparent Tribe. Grupy te różnią się od siebie w zakresie celów, jakie chcą osiągnąć, a także narzędzi, których używają. Należy jednak pamiętać, że wszystkie wymienione podmioty, bez względu na miejsce pochodzenia i specyfikę działań, podejmują się szpiegostwa wojskowego i przemysłowego. Działania te często są wymierzone wobec cywili, którzy mogą wprowadzić przestępców do strategicznych systemów.
Głównymi metodami działań APT wg Cisco Talos były:
- Dostarczanie nowego i niestandardowego szkodliwego oprogramowania oraz zaktualizowanych wariantów wcześniej znanych złośliwych programów.
- Wykorzystywanie publicznie znanych luk, takich jak Log4j.
- Ciągłe aktualizowanie wykorzystywanych narzędzi i wzorców zachowań w celu uniknięcia wykrycia.
- Ataki socjotechniczne, mające wywołać reakcję użytkownika, np. kliknięcie w sfabrykowany link.
W przypadku większości wymienionych grup APT, Talos zaobserwował tendencję do tworzenia nowych wariacji ransomware lub zmieniania tych wcześniej istniejących. W połączeniu z wykorzystaniem narzędzi open-source, takich jak oprogramowanie zdalnego dostępu, zróżnicowanie złośliwego oprogramowania APT i wyrafinowanie łańcuchów infekcji wskazują, że powiązane z rządami podmioty nie poddają się nawet wtedy, gdy ich TTP (Tactics, Technics and Procedures) są publicznie ujawniane i blokowane przez systemy bezpieczeństwa. Należy więc zawsze zakładać potencjalne ryzyko ataku z ich strony.
Duży wpływ na ewolucję działań grup cybeprzestępczych ma trwająca wojna w Ukrainie. Stworzyła ona podwaliny pod testowanie nowych rozwiązań oraz jeszcze więcej możliwości, zarówno od strony oprogramowania, jak i metod socjotechnicznych. Dzięki temu bardziej zaawansowane grupy, takie jak chociażby rosyjski Gamaredon, ciągle mogą aktualizować swoje narzędzia i zmieniać wzorce zachowań, aby utrudnić ich wykrycie.
Należy pamiętać, że ofiarą cyberprzestępstwa można paść nawet w wyniku ataku przeprowadzonego z drugiego końca globu. Każda grupa, ze względów kulturowych i geopolitycznych, ma swoje standardowe strefy działań. Jednak z pewnością nie zawaha się poszerzyć swojej strefy wpływów, gdy tylko nadarzy się ku temu okazja. Przykład mogą stanowić chińskie APT, które dotychczas prowadziły szeroko zakrojone ataki przeciwko rządowi Tajwanu, aktywistom z Hong Kongu, mongolskim i tybetańskim organizacjom pozarządowym, Japonii, Republice Związku Mjanmy oraz firmom telekomunikacyjnym w Afganistanie i Indiach. Jednak w minionym roku grupa Mustang Panda wykorzystała wojnę w Ukrainie, aby zaatakować kraje europejskie. Cyberprzestępcy wysyłali mieszkańcom Starego Kontynentu załączniki phishingowe, m.in. w sfabrykowanych materiałach Komisji Europejskiej, a później w dokumentach UE dotyczących przestrzegania praw człowieka.
Niemniej jednak, jak wskazują eksperci Cisco Talos, odpowiednia higiena cyfrowa może pomóc w ograniczeniu skuteczności APT. Odporność na ataki można zwiększyć stosując wielowarstwowy model bezpieczeństwa, który obejmuje segmentację sieci, wdrożenie wieloczynnikowego uwierzytelniania oraz ograniczenie dostępu do narzędzi, dla których nie ma uzasadnionej funkcji biznesowej (np. oprogramowanie do zdalnego dostępu). Całość należy wesprzeć odpowiednią kulturą organizacji – w tym przyłożeniem odpowiedniej wagi do aktualizacji oprogramowania oraz edukacji pracowników.
Dodatkowe materiały:
Raport Cisco Talos Year in Review 2022
Podsumowanie zagrożeń APT z raportu Cisco Talos Year in Review 2022