4 minute read

ANALÝZA CISCO ODHALILA TŘI TRENDY KYBERNETICKÝCH INCIDENTŮ

Více útoků na školství a veřejnou správu, ale také masivní zneužívání veřejně přístupných aplikací na webu. Tak vypadal konec roku 2024 z pohledu kybernetické bezpečnosti. Podle celosvětové analýzy agentury Cisco Talos bylo také alarmující množství případů, kdy kyberútočníci získali přístup k datům obětí kvůli chybějícímu nebo nevyužívanému vícefaktorovému ověřování.

Právě dodatečné zabezpečení identity je přitom podle expertů na počítačovou bezpečnost jedním ze tří klíčových doporučení pro rok 2025. K dalším patří pravidelná aktualizace softwaru a zajištění koncových zařízení.

„Hackeři jdou cestou nejmenšího odporu. Analýza jejich aktivit nám ukazuje, která odvětví berou kyberbezpečnost vážně, a kde mají naopak rezervy,“ uvedl kyberbezpečnostní expert Cisco Milan Habrcetl nejnovější zprávu agentury Cisco Talos. Ta se ve svých reportech opírá o data ze systémů Cisco nasazených po celém světě. Má tak k dispozici jednu z největších a nejkomplexnějších databází s údaji o internetovém provozu a incidentech. „V posledním čtvrtletí roku 2024 patřily mezi nejohroženější sektory vzdělávání a veřejná správa. Školství bylo v počtu útoků na prvním místě s velkým náskokem a celosvětovým podílem téměř 30 %. Prvenství si navíc udrželo druhé čtvrtletí v řadě.“

Draze vykoupené pohodlí

O pomyslné druhé místo se dělí instituce z oblasti financí, zdravotnictví a veřejné správy s podíly kolem 15 %. Posledně jmenovaný sektor byl přitom nejčastějším cílem útoků typu „password spraying“, kdy hackeři testují jedno heslo na více účtech. Metoda spoléhá na neochotu uživatelů dávat silná hesla, a navíc je často měnit. „Obliba tohoto útoku spočívá v tom, že nepotřebujete obří databázi hesel. Stačí vám variace na populární hesla typu password123, která zkoušíte na velké množství uživatelských účtů současně. Například na jednu organizaci bylo takto během 24 hodin podniknuto 13 milionů pokusů o zadání hesel,“ dodal Habrcetl.

Password spraying představuje vážnou hrozbu tam, kde není zavedená nebo vyžadovaná pravidelná změna hesel nebo vícefaktorová autentizace (MFA). Absence ověřování uživatelské identity kybernetickým útočníkům značně usnadňuje činnost. „V 75 % případů ransomwaru byl útok spuštěn kvůli zneužití platného uživatelského účtu. Všechny oběti, tedy 100 % organizací, buď neměly nasazenou MFA, nebo byla špatně zabezpečená a útočníci ji byli schopní obejít pomocí sociálního inženýrství,“ upozornil Habrcetl.

Hackeři a špatný web

Zatímco ještě na podzim bylo nejčastější cestou k provedení kybernetického útoku zneužití uživatelského účtu, ke konci roku 2024 to byly s téměř 40% podílem špatně ošetřené veřejné webové aplikace. Zneužívaly se jak zranitelnosti, tak absence bezpečnostní aktualizace. „Velká pestrost provedení a cílení ukazuje na množství způsobů, jakými mohou kyberzločinci využít zranitelné webové servery jako vstupní bránu do prostředí oběti,“ řekl Habrcetl. Co se týče samotných vyděračských aktivit, v posledním čtvrtletí klesl podíl ransomwaru z 40 % na necelou třetinu. Nejčastějším typem útoku byl pak DDoS, tedy zahlcení webu oběti do stavu, kdy zkolabuje.

Tři kroky k vyšší kybernetické bezpečnosti v roce 2025

Na základě analýzy Cisco Talos doporučují experti na kybernetickou bezpečnost věnovat pozornost třem následujícím oblastem.

Implementujte MFA

U všech kritických služeb včetně vzdáleného přístupu a správy identit uplatňujte vícefaktorové ověřování. K tomu vzdělávejte své zaměstnance nejen v oblasti kybernetické bezpečnosti, ale i sociálního inženýrství. „Značný počet případů vzniká kvůli špatně nakonfigurovaným, slabým nebo chybějícím funkcím MFA. Tento problém se v posledním čtvrtletí vyskytl u téměř 40 % všech případů, respektive se týkal 100 % organizací zasažených ransomwarovými incidenty,“ řekl Habrcetl.

Pravidelně aktualizujte systémy

Všechny operační systémy a software mějte aktuální a ihned obměňujte ty se skončenou životností. Téměř 15 % incidentů bylo v minulém čtvrtletí způsobeno zastaralým softwarem s ukončenou životností. Ve 40 % případů vedla špatná segmentace sítě a přístup k oprávnění správce k tomu, že se útočníci mohli pohybovat po síti. „Pokud není možné záplatování, zvažte jiná opatření, jako je monitorování, zejména typických nástrojů a chování po zneužití, zlepšení segmentace pomocí firewallů, přepínačů VLAN, podsítí atd. a omezení přístupu s oprávněním správce,“ uvedl Habrcetl.

Ochrana koncových zařízení

Implementujte a správně nakonfigurujte nástroje pro detekci a reakci na hrozby v koncových bodech (EDR) a další bezpečnostní řešení. Špatně nakonfigurovaná nebo chybějící řešení EDR se týkala více než 25 % všech incidentů v minulém čtvrtletí. „Pokud nemáte dostatek zdrojů pro úspěšnou implementaci těchto řešení, můžete zvážit outsourcing prostřednictvím dodavatele spravovaného XDR, který zajistí správnou konfiguraci a nepřetržité sledování bezpečnostními experty,“ dodal Milan Habrcetl.

Zdroj: Cisco

This article is from: