W ostatnich latach najgłośniejsze doniesienia o incydentach dotyczyły dużych korporacji, miniony rok przyniósł jednak dużą liczbę ataków skierowanych przeciwko agencjom rządowym. Firma Control Risks określająca globalne ryzyko szacuje, że około 1/3 cyberataków jest dziś skierowana przeciwko sektorowi publicznemu. Cyberataki stają się na tyle poważne, że obrona przed tego typu zagrożeniami będzie jednym z tematów rozpoczynającego się szczytu NATO w Warszawie. Mariusz Rzepka z firmy Fortinet przedstawia znane przykłady ataków na sektor państwowy oraz wskazuje możliwe rozwiązania ochronne.
Podczas szczytu NATO cyberprzestrzeń może zostać oficjalnie zakwalifikowana jako piąty obszar działań wojennych. Dzięki temu, ataki cybernetyczne będą mogły stanowić podstawę do zastosowania artykułu piątego Traktatu Północnoatlantyckiego. Artykuł ten mówi, że atak na jeden z krajów Sojuszu powinien być traktowany przez pozostałe państwa członkowskie jako atak na nie same.
Obawy przed cyberatakiem, który dotknąłby krytycznej infrastruktury państwa, urzeczywistniły się w grudniu 2015, kiedy to atak typu APT sprawił, że jedna z ukraińskich elektrowni przestała funkcjonować. Wykorzystując oprogramowanie BlackEnergy, hakerzy odcięli prąd 225000 użytkownikom oraz zablokowali infolinię wsparcia technicznego.
W samym 2015 roku rządy Stanów Zjednoczonych, Holandii oraz Turcji padły ofiarą ataków DDoS. W styczniu w Tajlandii przeprowadzono ataki na 300 rządowych stron w akcie protestu przeciwko wyrokowi sądu. W tym samym miesiącu hakerzy związani z grupą Anonymous przeprowadzili podobne ataki na rządowe strony Arabii Saudyjskiej i Nigerii.
Ataki DDoS i APT orężem przeciwko rządom
Cyfrowi szantażyści i terroryści coraz częściej wykorzystują DDoS (distributed denial of service) jako formę ataku. Technika ta przyjmuje różne formy. Jedne mają sparaliżować działanie systemu, podczas gdy inne absorbują ważne zasoby (przepustowość, moc obliczeniową czy przestrzeń dyskową).
Wzrosła również skala ataków. Dziesięć lat temu ataki DDoS o skali 50 Gb/s notowano dwa razy do roku. Dzisiaj takie zdarzenia mają miejsce niemal każdego tygodnia. W grudniu 2015 roku brytyjski nadawca publiczny BBC doświadczył największego ataku DDoS w historii, w którym ruch przekroczył 600 Gb/s. Analitycy z Quadrant Knowledge Solutions szacują, że w ciągu pięciu lat światowy rynek rozwiązań do walki z atakami DDoS wzrośnie o 27,6% i jego wartość przekroczy 2 miliardy dolarów do 2020 roku.
Obserwuje się też wzmożoną liczbę zaawansowanych ataków DDoS skierowanych na warstwę aplikacji. Zamiast zalewania sieci ruchem czy sesjami, ataki tego typu omijają tradycyjne mechanizmy wykrywania i dotykają konkretnych aplikacji i usług, by powoli eksploatować znajdujące się w tej warstwie zasoby.
W Azji rosną w siłę ataki typu APT. Dzieje się to w kontekście napięć i konfliktów terytorialnych pomiędzy Chinami, Indiami i krajami Azji Południowo-Wschodniej. Grupa znana jako APT 30 wykorzystywała modułowe złośliwe oprogramowanie do uzyskiwania wrażliwych danych m.in. z rządowych sieci.
Zaawansowane i trwające przez długi czas ataki APT (advanced persistent threat) mogą przybrać formę złośliwego oprogramowania, które wykorzystuje luki w systemach komputerowych, tak jak to miało miejsce w ataku na ukraińską elektrownię. Zdarza się, że hakerzy przygotowują specjalne wiadomości e-mail z pozornie niegroźnymi załącznikami, które jednak po otwarciu wykorzystują podatności oprogramowania, by dać atakującemu możliwość wykonania określonego kodu czy przejęcia kontroli nad komputerem ofiary. Gdy intruz znajdzie się już w sieci, wyprowadzenie danych z organizacji staje się łatwym zadaniem. Mogą to być hasła, pliki, bazy danych, konta pocztowe czy inne kluczowe informacje. Po dokonanej kradzieży atakujący może utrzymać swój dostęp do sieci, by obserwować, co się w niej dzieje. Cyberprzestępcy tworzą również podobne do robaków algorytmy, które instalują się na fizycznych nośnikach takich jak pamięci USB czy twarde dyski. W momencie gdy zainfekowany sprzęt zostanie podłączony do nowego urządzenia, algorytm ulega rozprzestrzenieniu.
Jak się chronić przed atakami DDoS oraz APT?
Komplementarne i wielowarstwowe podejście jest jedną z najlepszych dróg umocnienia ochrony w dobie eskalacji cyberzagrożeń.
Skuteczna ochrona jest zazwyczaj oparta na spójnej i możliwej do rozbudowy strukturze bezpieczeństwa. Składają się na nią obecne możliwości obrony, rozwijające się technologie bezpieczeństwa oraz uczące się mechanizmy, które tworzą rozpoznanie na podstawie wykrytych, nieznanych wcześniej zagrożeń. Innym ważnym elementem jest oszacowanie ryzyk w środowisku sieci i opracowanie planu odpowiedzi na zagrożenia. Należy zabezpieczyć słabe punkty, monitorować zdarzenia w sieci i upewnić się, że stosowana ochrona poradzi sobie nawet z dużymi atakami.
Zamiast koncentrowania się na usunięciu całego ruchu z ataku DDoS, strategia działania powinna być oparta na zachowaniu funkcjonowania najważniejszych usług i zminimalizowaniu zaburzeń w systemie. Na plan powinno się składać tworzenie kopii zapasowych i punktów odzyskiwania oraz dodatkowe monitorowanie i określenie ścieżki do przywrócenia usługi tak szybko, jak to możliwe.
Wielowarstwowa strategia ochrony przed atakami DDoS zakłada również korzystanie z fizycznych, dedykowanych rozwiązań, które są zaprojektowane do zwalczania i minimalizowania zagrożeń z każdej strony sieci.
By ograniczać zagrożenie wiążące się z atakami APT, rządy powinny wdrożyć funkcje bezpieczeństwa, które zatrzymają złośliwe oprogramowanie oraz umocnią sieć przed przeniknięciem wrażliwych informacji. Jedną z możliwości jest wdrożenie podstawowej segmentacji sieci, która pozwala zatrzymać rozprzestrzenianie się APT w jej ramach.
Edukacja i współpraca z ekspertami
Administratorzy muszą pamiętać, że nie zawsze konieczne jest, by każdy pracownik miał dostęp do zasobów, które zawierają wrażliwe dane. Przez ograniczanie dostępu tam, gdzie to możliwe, organizacja może ograniczyć ryzyko wielu ataków. Wprowadzenie dwuetapowej weryfikacji dla użytkowników zdalnych bądź wymagających dostępu do ważnych danych znacząco utrudni atakującym wykorzystanie skradzionych loginów i haseł. Urzędnicy posiadający dostęp do wrażliwych informacji powinni przejść specjalne szkolenia, jak się z nimi obchodzić.
Kluczowa jest też bliska współpraca z dostawcą rozwiązań bezpieczeństwa. Agencje rządowe powinny zacieśniać współpracę z organizacjami zajmującymi się cyberbezpieczeństwem i dzielić się wiedzą na temat zagrożeń, by mieć najlepsze rozpoznanie aktualnego krajobrazu ryzyk.
Ataki APT, infekcje robakami, DDoS, botnety, ransomware - dzisiejsze techniki cyberprzestępców stają się coraz bardziej zaawansowane i uporczywe. Rządy powinny z uwagą i inicjatywą podejść do kwestii bezpieczeństwa oraz wprowadzić wieloaspektowe podejście, by zredukować ryzyko ataków do minimum.
Źródło: Fortinet