Alamy / AOP
06:10 - 01.03.2021 / viihde / Findance
IBM: Tietoturvahyökkäykset koronataistelun eturintamassa olevia toimialoja vastaan kaksinkertaistuivat - myös Adidas tulilinjalla

Vuosi 2020 tullaan muistamaan koronapandemiasta ja siitä, että sen vaikutukset ylsivät poikkeuksetta kaikille toimialoille ja myös tietoturvaan. Perinteisen pankki- ja vakuutussektorin lisäksi etulinjaan joutuivat terveydenhuollon organisaatiot ja pandemiaa vastaan taistelevat yritykset rokotteiden kehittäjistä suojavarusteiden valmistajiin. Kyberrikolliset huomasivat muutoksen ja pyrkivät ottamaan kaiken hyödyn irti vallitsevasta tilanteesta kertoo tuore IBM:n 2021 X-Force Threat Intelligence Index -raportti. Viime vuosi oli myös aikaa, jolloin yritykset siirtyivät joukoin pilvialustojen käyttäjiksi ja Linux-peräiset haittaohjelmat nousivat kyberrikollisten keinovalikon kärkeen tuottavuutensa vuoksi.

Raportin mukaan hyökkäykset lääke- ja energiatuotantoa sekä terveydenhuoltoa vastaan kaksinkertaistuivat edellisvuoteen verrattuna. Uhka kohdistui erityisesti organisaatioihin, joilla ei ollut varaa seisokkeihin tuotannon keskeytymisen pelossa tai tahoihin, jotka olivat toimitusketjuissa tärkeissä solmukohdissa. Kyberrikolliset hyödynsivät hyökkäyksissä erityisesti teollisuuden ohjausjärjestelmiä, joiden kohdalla nähtiin lähes 50 prosentin nousu hyökkäysten määrässä.

”Pandemia muutti ajatusta siitä, mikä on kriittistä infrastruktuuria. Rikollisilta tämä ei jäänyt huomaamatta. Monet organisaatiot ja yritykset joutuivat yhtäkkiä ja ensimmäistä kertaa etulinjaan taistelussa koronaa vastaan. Tällaiset yritykset ja organisaatiot liittyivät jollakin tavoin koronatutkimukseen, rokotteiden ja suojavarusteiden tuotantoon tai elintarvikkeiden jakeluun”, selittää Nick Rossmann, IBM Security X-Force -yksiköstä.

”Hyökkääjät vaihtoivat kohdetta pandemian edetessä ja tilanteen muuttuessa osoittaen heidän kekseliäisyyttään, sitkeyttään ja kykyään mukautua muuttuvaan tilanteeseen.”


Vakuutusyhtiöt ja pankit tulilinjalla

Lukumäärällisesti hyökkäyksiä kohdistui eniten pankki- ja vakuutussektoriin. Ensimmäistä kertaa vuosiin hyökkäystavoista haavoittuvuuksien hyödyntäminen (35%) ohitti tietojen kalastelun (31%).

Maantieteellisesti vertailtuna Eurooppa sai ottaa vastaan suurimman osan (31%) vuoden 2020 kyberhyökkäyksistä. Lisäksi Eurooppaan kohdistui enemmän sisältäpäin tulleita tietoturvahyökkäyksiä kuin mihinkään muuhun maantieteelliseen alueeseen. Määrä on kaksinkertainen Pohjois-Amerikan ja Aasian yhteenlaskettuun hyökkäysmäärään verrattuna.


2021 X-Force Threat Intelligence Index -raportin mielenkiintoisimmat löydökset:

- Kyberrikollisten ahkerimmin käyttämä työkaluvalikoima: tietoturvaohjelmistoihin erikoistuneen Intezer Labsin tietojen mukaan Linuxiin liittyvien haittaohjelmien määrä kasvoi viime vuonna 40% ja Go-written tyyppisten haittaohjelmien määrä puolestaan kasvoi 500% vuoden 2020 ensimmäisen kuuden kuukauden aikana. Kohteekseen rikolliset ottivat erityisesti pilviympäristöt ja hyödynsivät haittaohjelmissa pilviympäristöistä tuttua "kirjoita kerran, aja missä vain" -mallia.

- Tulilinjalle joutuneet brändit: Google, Dropbox ja Microsoft, jotka tarjoavat mm. työkaluja etätyöhön tai verkko-ostoksiin vahvasti liitetyt brändit Amazon ja PayPal löytyvät TOP10-listan kärjestä. Yllättäen listalla debytoi Adidas sijoittuen listalla seitsemänneksi. Tämä johtui suurelta osin Yeezy- ja Superstar-lenkkareiden kysynnästä. Kärjen tuntumasta löytyvät YouTube ja Facebook.

- Haittaohjelmilla yli sadan miljoonan dollarin tili: haittaohjelmat löytyivät joka neljännen hyökkäyksen taustalta, joihin IBM törmäsi kuluneen vuoden aikana. Hyökkäyksissä käytettiin kaksinkertaista kiristystaktiikkaa. Ahkerimmin uhreja kiristettiin vuonna 2020 Sodinokibi tyyppisillä kiristysohjelmilla, jotka tuottivat keskimäärin 123 miljoonan dollarin tilin. IBM:n tietojen mukaan kaksi kolmasosaa uhreista maksoi lunnaita.

2021 X-Force Threat Intelligence Index -raportti tehtiin perustuen havaintoihin yli 150 miljardista päivittäisestä tietoturvatapahtumasta yli 130 maassa. Lisäksi tietoja kerättiin ja analysoitiin useista lähteistä, mukaan lukien X-Force Threat Intelligence and Incident Response, X-Force Red, IBM Managed Security Services, Intezer ja Quad9.