Cyberbezpieczeństwo 2015: Czy czujemy się bezpiecznie w sieci? – Rozmowa z Tomaszem Matułą z Orange Polska

Cyberbezpieczeństwo 2015: Czy czujemy się bezpiecznie w sieci?

Orange, zarządzając znaczną częścią ruchu internetowego w Polsce, publikuje raport CERT Orange Polska, który stanowi
cenne źródło wiedzy o aktualnych zagrożeniach w cyberprzestrzeni.
Wnioski z raportu, ze względu na skalę działalności Orange, można śmiało uogólniać na cały polski internet.
O najważniejszych trendach i wyzwaniach w cyberbezpieczeństwie rozmawiamy z Tomaszem Matułą, dyrektorem infrastruktury ICT i cyberbezpieczeństwa Orange Polska, laureatem tytułu CIO Roku 2010.

Cyberbezpieczeństwo 2015 według CERT Orange Polska – jakie zjawiska dominowały w ubiegłym roku?

Tomasz Matuła:
Podsumowując rok 2015, kluczowe zjawiska to ransomware,
ataki wielowektorowe oraz powrót starych zagrożeń, takich jak
trujący spam i phishing. Niepokojący jest również wzrost skanowania podatności oprogramowania i sprzętu na urządzeniach mobilnych.

Kluczowe Zagrożenia Cyberbezpieczeństwa 2015
Zjawisko Opis Znaczenie w 2015
Ransomware Oprogramowanie blokujące dostęp do danych i żądające okupu. Wzrost ataków, szczególnie na urządzenia mobilne.
Ataki wielowektorowe Ataki wykorzystujące różne metody jednocześnie, utrudniające obronę. Dominujący trend, komplikujący identyfikację i przeciwdziałanie.
Trujący spam i phishing Powrót starych metod dystrybucji złośliwego oprogramowania i wyłudzania danych. Ponowny wzrost popularności i skuteczności.
Skanowanie podatności mobilnych Poszukiwanie luk w zabezpieczeniach urządzeń mobilnych. Nowe, niepokojące zjawisko, wskazujące na rosnące zagrożenie dla mobilnych platform.
Tabela 1: Dominujące zjawiska w cyberbezpieczeństwie w 2015 roku.

A co z atakami DDoS?

Średnia wielkość ataku DDoS wzrosła o 20%, osiągając 1,1 Gbps.
Biorąc pod uwagę upowszechnienie szerokopasmowego internetu w Polsce,
jest to wzrost, który można uznać za naturalny.

Wzrost Średniej Wielkości Ataku DDoS
Wskaźnik Wartość
Wzrost średniej wielkości ataku DDoS 20%
Średnia wielkość ataku DDoS w 2015 1,1 Gbps
Tabela 2: Dane dotyczące ataków DDoS w 2015 roku.

Banki a ataki DDoS

Warto pamiętać, że
nie wszystkie polskie instytucje finansowe
dysponują łączem internetowym o przepustowości większej niż przeciętny atak DDoS.

Dlaczego w 2015 roku nie padł rekord wielkości ataku DDoS?

Ataki DDoS coraz rzadziej są celem samym w sobie.
Coraz częściej stanowią element ataków wielowektorowych, służąc jako przykrywka dla innych działań.
Na przykład, DDoS bywa preludium do socjotechnicznych prób wyłudzenia haseł lub poufnych informacji.
Choć ataki DDoS są spektakularne i dotkliwe, ich natura staje się coraz bardziej złożona – są wielogodzinne i prowadzone w inteligentny sposób.

Zamiast rekordów wielkości, wzrosła liczba ataków na osoby indywidualne.
To nowe i szybko narastające zjawisko.
Niski koszt zamówienia ataku DDoS na konkretną osobę w sieci ośmielił na przykład uczestników gier online do stosowania ich jako formy nieuczciwej konkurencji.

Ataki DDoS coraz częściej stanowią element ataków wielowektorowych, służąc jako przykrywka dla innych działań.

Tomasz Matuła, Dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska

DDoS jako narzędzie nieuczciwej konkurencji w biznesie

Niestety, prognozy o wykorzystaniu ataków DDoS w nieuczciwej konkurencji biznesowej sprawdziły się.
Najbardziej spektakularnym przykładem z ubiegłego roku był atak na znaną sieć handlową, sprzedawcę elektroniki,
przeprowadzony w okresie przedświątecznym, po intensywnej kampanii promującej sprzedaż online.
Był to potężny, ustrukturyzowany i długotrwały atak, mający na celu wyeliminowanie konkurenta z rynku. Dzięki usłudze DDoS protection, klient Orange, jakim była ta sieć, został ochroniony, a klienci nie odczuli ataku.

DDoS protection
Usługa ochrony przed atakami DDoS, mająca na celu zapewnienie ciągłości działania serwisów online.

Ataki wielowektorowe utrudniają identyfikację rzeczywistego celu. Czy statystyki CERT Orange to odzwierciedlają?

Statystyki ataków pozwalają na analizę ich scenariuszy i lepsze zrozumienie intencji przestępców.
Kluczowe jest jednak szybkie przeciwdziałanie.
Procedury Security Operations Center (SOC) Orange Polska są skonstruowane tak, aby zagrożenia nie materializowały się, aby zapobiegać wyłączeniu usług i utracie danych.
Szybka reakcja pozwala odseparować podejrzany ruch lub złośliwy kod.

Security Operations Center (SOC)
Centrum operacji bezpieczeństwa, odpowiedzialne za monitorowanie i reagowanie na incydenty bezpieczeństwa.

Nowoczesne systemy to nie wszystko. Socjotechnika wciąż pozostaje głównym narzędziem cyberprzestępców.

Zgadza się.
Przykładów można mnożyć.

Hasło opublikowane na Facebooku

Hasła dostępowe osób na kluczowych stanowiskach często łamane są na podstawie informacji z mediów społecznościowych, takich jak imiona dzieci, daty urodzin, imiona zwierząt.
Znalezienie właściwej kombinacji zajmuje czasem tylko kilka minut.
To świadczy o braku rozsądku i podstawowej wiedzy na temat bezpieczeństwa.

Przykłady Słabych Haseł
Kategoria Przykład
Informacje z mediów społecznościowych Imię dziecka Janek123
Data urodzenia 19850720
Imię zwierzęcia Burekhaslo
Tabela 3: Przykłady haseł łatwych do odgadnięcia na podstawie danych z mediów społecznościowych.

Jakie konkretnie konsekwencje?

Wracamy do ataków wielowektorowych.
Zdobyte prywatne dane są wykorzystywane do ataków na instytucje lub firmy, w których pracują ofiary.
Urządzenia domowe, zazwyczaj słabiej chronione i rzadziej aktualizowane, stają się przyczółkiem do włamania do sieci firmowej.
Praca przenoszona do domu i dostęp do zasobów firmowych z prywatnych urządzeń tworzą luki bezpieczeństwa. Zhakowany użytkownik staje się furtką do przestępstw na większą skalę.

Zhakowany użytkownik staje się furtką do przestępstw na większą skalę.

Tomasz Matuła, Dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska, o konsekwencjach wycieku danych

Czy osoby świadome zagrożeń czują się bezsilne?

Raczej obserwujemy tendencję do poszukiwania rozwiązań systemowych.
Klienci z ulgą przyjmują przejmowanie odpowiedzialności za bezpieczeństwo w sieci przez dostawców usług telekomunikacyjnych czy finansowych.
Banki oferują oprogramowanie antywirusowe, a Orange wprowadził Cybertarczę – automatyczną ochronę ruchu internetowego przed złośliwym oprogramowaniem w stronach, poczcie, SMS-ach i MMS-ach.

Cybertarcza
Automatyczna usługa ochrony ruchu internetowego oferowana przez Orange Polska, chroniąca przed złośliwym oprogramowaniem.
Akceptacja Usługi Cybertarcza
Wskaźnik Wartość
Odsetek użytkowników, którzy zrezygnowali z Cybertarczy 0,1%
Tabela 4: Dane dotyczące akceptacji usługi Cybertarcza.

Czy monitoring w ramach Cybertarczy nie budzi obaw o prywatność?

Z Cybertarczy zrezygnowało jedynie 0,1% użytkowników,
co pokazuje, że korzyści z ochrony przeważają nad obawami o prywatność (usługa jest dobrowolna).

Porozmawiajmy o mechanizmach działania włamywaczy, którzy muszą radzić sobie z Cybertarczą. Socjotechnika, usypianie czujności – to wciąż aktualne metody.

Pod przykrywką znanych zagrożeń pojawiają się nowe.
Przykładem jest wzrost ilości zatrutego spamu.
Stary, lekceważony spam stał się popularnym nośnikiem złośliwego kodu.
Szacujemy, że blisko 40% spamu przenosi złośliwe oprogramowanie.

Zatruty spam
Wiadomości spam zawierające złośliwe oprogramowanie, stanowiące poważne zagrożenie cyberbezpieczeństwa.

Pod przykrywką znanych zagrożeń pojawiają się nowe. Przykładem jest wzrost ilości zatrutego spamu

Spam nie rdzewieje
40% spamu przenosi złośliwy kod, który infekuje komputer odbiorcy.

Czy to nadal skuteczne?

Tak, o czym świadczy wzrost udziału phishingu w atakach z 1% do 5% w porównaniu z 2014 rokiem.
Przestępcy dostosowują swoje metody.

Wzrost Udziału Phishingu w Atakach
Rok Udział Phishingu w Atakach
2014 1%
2015 5%
Tabela 5: Wzrost popularności phishingu jako metody ataku.

Rozwój Internetu Rzeczy (IoT) stanowi wsparcie dla sieci botnetowych

To nawiązanie do „rynku” usług DDoS…
Rozwój Internetu Rzeczy (IoT) stanowi wsparcie dla sieci botnetowych, wykorzystywanych do ataków DDoS.
Urządzenia IoT, choć same w sobie niegroźne, doskonale nadają się na zombie w sieci botnetowej.

Botnet
Sieć komputerów zainfekowanych złośliwym oprogramowaniem, kontrolowana przez przestępców w celu przeprowadzania ataków, np. DDoS.

W poprzednim raporcie Orange wspominaliście o botnetach wykorzystywanych do ataków na systemy SCADA. W tym roku nie ma o nich wzmianki.

Brak zgłoszeń nie oznacza, że ich nie było.
Zagrożenie nadal istnieje.

Ransomware to nowe i „wstydliwe” zjawisko, dotykające głównie użytkowników urządzeń mobilnych.

500 zł dla ransomware

Odblokowanie danych w telefonie zainfekowanym ransomware kosztuje średnio 500 zł (na Zachodzie 500 USD).
Wiele osób woli zapłacić okup, nie informując o tym policji ani operatora telekomunikacyjnego.
Obawiają się, że zgłoszenie sprawy organom ścigania może pogorszyć sytuację.
Widzimy tu dwie kwestie: brak wiary w pomoc Państwa w cyberprzestrzeni i niedostateczne dbanie o bezpieczeństwo, w tym brak backupu danych i urządzeń.

Koszty Ransomware na Urządzeniach Mobilnych
Lokalizacja Średni Koszt Odblokowania Danych
Polska 500 zł
Zachód 500 USD
Tabela 6: Średni koszt okupu ransomware w Polsce i na Zachodzie.

500 zł dla ransomware


Czy obserwujemy postęp w tych obszarach?

Tak, widać zmiany.
Wśród firm biznesowych następuje zmiana podejścia do disaster recovery.
Cyberatak staje się realnym zagrożeniem, obok katastrof naturalnych.
Firmy coraz częściej inwestują w rozwiązania zapewniające ciągłość działania, takie jak zapasowe łącza i infrastruktura.

Disaster recovery
Planowanie i wdrażanie strategii mających na celu przywrócenie sprawności systemów i danych po awarii lub katastrofie, w tym cyberataku.

Jeśli to trend potwierdzony statystykami, to napawa optymizmem

Jeśli to trend potwierdzony statystykami, to napawa optymizmem.

Mogę potwierdzić to danymi sprzedaży usług Orange (śmiech).
Widzimy ten trend również w danych dotyczących rynku pracy, na przykład w zapotrzebowaniu na specjalistów ds. cyberbezpieczeństwa.

Wzrost Zapotrzebowania na Specjalistów ds. Cyberbezpieczeństwa
Wskaźnik Trend
Zapotrzebowanie na specjalistów ds. cyberbezpieczeństwa Wzrost
Tabela 7: Trend na rynku pracy w obszarze cyberbezpieczeństwa.

A co z cyberbezpieczeństwem na poziomie Państwa? Czy są powody do optymizmu?

Pojawiają się pozytywne sygnały.
Strategia Cyberbezpieczeństwa RP, konsultowana przez Ministerstwo Cyfryzacji, to istotny krok.
Po raz pierwszy widzimy, że Państwo zamierza wziąć odpowiedzialność za cyberbezpieczeństwo obywateli i przedsiębiorców.
Koncentracja kompetencji w specjalnym departamencie jest pozytywnie odbierana. Widzimy chęć współpracy administracji państwowej z podmiotami rynkowymi oraz wizję cyberbezpieczeństwa kraju. Jestem optymistą.

Dziękuję za rozmowę.

Strategia Cyberbezpieczeństwa RP
Dokument określający ramy i kierunki działań Państwa Polskiego w obszarze cyberbezpieczeństwa, mający na celu ochronę obywateli i przedsiębiorców w cyberprzestrzeni.

Raport CERT Orange Polska za rok 2015

Kopię raportu CERT Orange Polska podsumowującego cyberbezpieczeństwo w 2015 r. można pobrać tutaj:
https://cert.orange.pl/uploads/CERT_final.pdf.

Raport CERT Orange Polska – cenne źródło wiedzy o aktualnych zagrożeniach w cyberprzestrzeni.

cxo.pl, rekomendacja raportu CERT Orange Polska za 2015 rok

CERT Orange Polska

CERT Orange Polska (Computer Emergency Response Team) to jednostka w strukturach Orange Polska, odpowiedzialna za bezpieczeństwo użytkowników internetu korzystających z sieci operatora.
Powstała w 2006 roku, wywodząc się z jednostki TP Abuse.
Obecnie liczy 80 osób, włączając SOC.
W marcu br. CERT Orange Polska uzyskał najwyższy poziom akredytacji w Trusted Introducer (TI), inicjatywie TERENA TF-CSIRT. Jest jedynym zespołem z Polski z najwyższym stopniem akredytacji.

Podsumowując,
cyberbezpieczeństwo w 2015 roku było obszarem dynamicznych zmian i wyzwań.
Rosnąca skala i złożoność zagrożeń wymagały od organizacji i użytkowników indywidualnych ciągłego podnoszenia poziomu świadomości i wdrażania skutecznych mechanizmów ochrony.
Raport CERT Orange Polska za 2015 rok stanowi wartościowe źródło wiedzy, pozwalające lepiej zrozumieć ówczesne trendy i przygotować się na przyszłe wyzwania w cyberprzestrzeni.

CERT Orange Polska – Kluczowe Informacje
Cecha Opis
Nazwa CERT Orange Polska
Rok powstania 2006
Liczba osób w zespole 80
Akredytacja Najwyższy poziom Trusted Introducer
Tabela 8: Podstawowe informacje o CERT Orange Polska.
Tomasz Matuła, Dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska
Rysunek 1: Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa, Orange Polska

Jakie były główne zagrożenia cyberbezpieczeństwa w 2015 roku według CERT Orange Polska?

Według raportu CERT Orange Polska za 2015 rok, kluczowymi zagrożeniami były ransomware, ataki wielowektorowe, powrót trującego spamu i phishingu, oraz wzrost skanowania podatności urządzeń mobilnych.

Co to jest ransomware i dlaczego było to kluczowe zagrożenie w 2015 roku?

Ransomware to oprogramowanie blokujące dostęp do danych, które żąda okupu za ich odblokowanie. W 2015 roku ransomware stał się kluczowym zagrożeniem ze względu na wzrost liczby ataków, szczególnie na urządzenia mobilne.

Na czym polegają ataki wielowektorowe i dlaczego są trudne do zwalczania?

Ataki wielowektorowe to ataki cybernetyczne, które wykorzystują różne metody ataku jednocześnie. Są trudne do zwalczania, ponieważ ich złożoność utrudnia identyfikację rzeczywistego celu i strategii obrony.

Czy ataki DDoS były nadal problemem w 2015 roku?

Tak, ataki DDoS nadal były istotnym problemem w 2015 roku. Średnia wielkość ataku DDoS wzrosła o 20%, osiągając 1,1 Gbps. Ataki te coraz częściej były wykorzystywane jako element ataków wielowektorowych, służąc jako przykrywka dla innych działań.

W jaki sposób ataki DDoS mogą być wykorzystywane w nieuczciwej konkurencji biznesowej?

Ataki DDoS mogą być wykorzystywane do eliminowania konkurentów z rynku poprzez uniemożliwienie im prowadzenia działalności online. Przykładem z 2015 roku był atak na sieć handlową w okresie przedświątecznym, mający na celu zakłócenie sprzedaży online.

Co to jest Cybertarcza Orange Polska i jaką rolę pełni?

Cybertarcza Orange Polska to automatyczna usługa ochrony ruchu internetowego, która chroni użytkowników przed złośliwym oprogramowaniem w stronach internetowych, poczcie e-mail, SMS-ach i MMS-ach. Ma na celu przejęcie odpowiedzialności za bezpieczeństwo użytkowników w sieci.

Czy zatruty spam i phishing nadal stanowią skuteczne metody cyberataków?

Tak, zatruty spam i phishing powróciły jako skuteczne metody cyberataków w 2015 roku. Około 40% spamu przenosiło złośliwe oprogramowanie, a udział phishingu w atakach wzrósł z 1% do 5% w porównaniu do 2014 roku.

W jaki sposób rozwój Internetu Rzeczy (IoT) wpływa na cyberbezpieczeństwo?

Rozwój Internetu Rzeczy (IoT) stanowi wsparcie dla sieci botnetowych, wykorzystywanych do ataków DDoS. Urządzenia IoT, ze względu na często słabe zabezpieczenia, mogą być łatwo włączane do botnetów i wykorzystywane w atakach.

Czy firmy dostrzegają potrzebę inwestycji w disaster recovery w kontekście cyberbezpieczeństwa?

Tak, w 2015 roku widać było wzrost świadomości firm biznesowych w zakresie disaster recovery w kontekście cyberataków. Coraz częściej inwestują one w rozwiązania zapewniające ciągłość działania, traktując cyberataki jako realne zagrożenie, obok katastrof naturalnych.

Co to jest CERT Orange Polska i czym się zajmuje?

CERT Orange Polska (Computer Emergency Response Team) to jednostka w strukturach Orange Polska odpowiedzialna za bezpieczeństwo użytkowników internetu korzystających z sieci operatora. Zajmuje się monitorowaniem, zapobieganiem i reagowaniem na incydenty związane z cyberbezpieczeństwem.

Gdzie można znaleźć raport CERT Orange Polska podsumowujący cyberbezpieczeństwo w 2015 roku?

Raport CERT Orange Polska za rok 2015 można pobrać ze strony internetowej CERT Orange Polska: https://cert.orange.pl/uploads/CERT_final.pdf.

Comments

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *