Prognozy cyberataków w roku 2019 według Skybox Security
Prognozy cyberataków w roku 2019 według Skybox Security
Ostatnie 12 miesięcy było okresem transformacji dla szefów odpowiadających za bezpieczeństwo informacji (CISO). Nałożenie nowych regulacji, takich jak GDPR oraz postępy w zakresie dyrektywy NIS (Network and Information Systems Directive) wywierały wpływ na nowe inwestycje oraz zdefiniowały nieco strategię bezpieczeństwa cybernetycznego. Wraz z gwałtownym wzrostem wykorzystywania nowego rodzaju zagrożenia jakim był „cryptojacking” (co oznacza wykorzystywanie mocy obliczeniowej zainfekowanych komputerów do kopania kryptowaluty) oraz głośnych atakach na takie firmy jak British Airways, rok 2018 wydawał się nieco jak jazda rollercoasterem dla cyberbezpieczeństwa i liderów biznesu. Jak będzie wyglądał w tym zakresie rok 2019? Starszy analityk Sivan Nir z firmy Skybox Security Research Lab przedstawi poniżej krótkie prognozy na rok 2019.
„Cryptojacking” nie zwalnia tempa
W 2018 roku nieautoryzowane użycie zarażonych komputerów do kopania kryptowalut stało się najbardziej rozpowszechnionym atakiem cybernetycznym na świecie. Działanie to wyprzedziło również użycie złośliwego oprogramowania jakim jest ransomware, co w poprzednich latach było najczęściej stosowanym atakiem. Kryptowaluta o nazwie „monero” została zidentyfikowana jako ta, która jest najbardziej związana z działaniem „cryptojackingu”. Oprogramowanie tego typu często może zostać niezauważone przez dłuższy czas co zwiększa zysk hakerów i pozwala szybko zarobić. W związku z tym dlaczego mieliby zmienić podejście i zrezygnować z tak „dochodowego ataku”?
Luki w zabezpieczeniach urządzeń mobilnych nieustannie rosną
Kontynuacją trendu, który pojawił się pod koniec roku 2017, jest rosnąca liczba podatności możliwych do wykorzystania na urządzeniach mobilnych. Trend ten będzie kontynuowany, ponieważ urządzenia mobilne często używane są zarówno jako te prywatne jak i do celów służbowych. Co więcej, używanie aplikacji firm trzecich nie związanych z pracą na służbowych urządzeniach mobilnych to dobry sposób na wykorzystanie szkodliwego oprogramowania i uzyskaniu informacji dotyczących organizacji. Dodatkowym zagrożeniem są również „otwarte aplikacje” umożliwiające dostęp do kodu źródłowego, zwłaszcza na urządzeniach z systemem operacyjnym Android.
Błędne konfiguracje środowisk chmurowych powodują chaos
Coraz więcej firm decyduje się na migrację swoich usług do środowisk chmurowych, w związku z tym coraz częściej pojawiają się problemy z ich konfiguracją. Pokazuje to, iż nadal człowiek jest jednym z najsłabszych ogniw bezpieczeństwa. Ponadto uruchomienie aplikacji firm trzecich w środowiskach chmurowych oznacza, iż organizacje nie będą miały pełnej kontroli nad powierzchnią ataku. Technologie chmurowe są wciąż stosunkowo nowe oraz nie ma wykazu najlepszych praktyk do których można się odnosić. W związku z tym pracownicy IT nadal nie wiedzą w jaki sposób zabezpieczyć te środowiska, w przeciwieństwie do środowisk „on-premise”. W roku 2019 z pewnością hakerzy niejednokrotnie obnażą te słabości.
Ransomware nie zniknie
Rok 2017 będzie zawsze pamiętany jako „rok ransomware”. Podczas gdy „cryptomining” przyćmiewa działania związane z ransomware, ważne jest aby szefowie bezpieczeństwa nie pozwolili swoim pracownikom przestać zwracać uwagę na to starsze zagrożenie. Chociaż zainfekowanie komputerów i używanie ich w celu kopania kryptowaluty jest łatwiejszą drogą do zainfekowania komputera ofiary, ransomware przynosi zdecydowanie szybciej korzyści. Powodem jest to, iż firmy zainfekowane przy użyciu ransomware często bardzo szybko płacą za odblokowanie dostępu dla kluczowych dla siebie danych. W związku z tym oprogramowanie ransmoware nadal będzie siać spustoszenie, używając różnych nowych technik, by wejść do sieci firmowej.
Wyścig zbrojeń sztucznej inteligencji trwa
Sztuczna inteligencja będzie coraz częściej wykorzystywana do identyfikowania i ochrony przed cyber-atakami. Natomiast w roku 2019 spodziewam się wzrostu liczby luk bezpieczeństwa występujących w sztucznej inteligencji i „chatbotach” ponieważ osoby oraz organizacje odpowiedzialne za przeprowadzanie ataków zdali sobie sprawę z wartości tego działania. Hakerzy zaczną używać sztucznej inteligencji, aby tworzyć bardziej wydajne i trwałe ataki złośliwego oprogramowania. Na pewnym poziomie może to nawet doprowadzić do wyścigu cyber-zbrojeń sztucznej inteligencji. Po obu stronach pola bitwy będzie więcej inwestycji prowadzących do zwiększenia wykorzystania sztucznej inteligencji w cyfrowym świecie.
Źródło: www.intelligentciso.com