Nowe technologie i zagrożenia, czyli wyzwania bezpieczeństwa w roku 2019

"Technologia to dziwna rzecz. Daje ci wspaniałe prezenty jedną ręką, a następnie wbija nóż w plecy drugą" - pisał powieściopisarz i naukowiec C. P. Snow w "New York Times" w 1971 roku. To zdanie jest dziś ciągle aktualne. Każde nowe narzędzie czy technologia wprowadza nowe podatności, dając cyberprzestępcom możliwość wzbogacenia się, a grupom politycznym szpiegowania obywateli i siania zamętu wśród swoich przeciwników.

W roku 2018 na nagłówki gazet trafiło wiele incydentów bezpieczeństwa sieciowego na ogromną skalę, takich jak włamania do British Airways, Ticketmaster, Cathay Pacific i innych. Ale pojawiły się również inne trendy, które pokazują jak krajobraz zagrożeń sieciowych ewoluuje i jakich typów zagrożeń i ataków możemy spodziewać się w nadchodzącym roku. Co to za trendy?

Kopanie cyfrowego złota

W roku 2018 crypto-minery zdominowały rynek złośliwego oprogramowania, zastępując w ten sposób ransomware jako ulubiony sposób hakerów na nieuczciwe zarabianie pieniędzy. 42 proc. firm na całym świecie zostało zarażonych złośliwym oprogramowaniem wydobywającym kryptowaluty w bieżącym roku - ponad dwa razy więcej niż 20,5 proc. firm w drugiej połowie 2017 roku. Popularność tego typu ataków nie stanowi zaskoczenia, ponieważ są one łatwe do rozprzestrzeniania, trudne do wykrycia i mogą pozostać niewykryte przez wiele miesięcy, jednocześnie generując wpływy przy znacznie mniejszym ryzyku niż ransomware.

Reklama

Okazały się one bardzo efektywne, dlatego spodziewamy się, że także w 2019 roku crypto-minery będą główną metodą ataku na firmy. Oprogramowanie wydobywające kryptowaluty zostanie też usprawnione, przez co dosięgnie skalowalne platformy chmurowe oraz urządzenia mobilne, w dalszym ciągu powiększając nielegalne zyski.

Platformy mobilne - ruchome cele

Zarówno służbowe jak i osobiste urządzenia mobilne stanowią bardzo częsty cel ataków na organizacje, lecz bezpieczeństwo mobilne cały czas jest kwestią marginalną. Dzieje się tak pomimo poważnych zagrożeń skierowanych na tego typu urządzenia. W ciągu 2018 roku jednym z trzech najpopularniejszych złośliwych aplikacji był Lokibot - bankowy trojan przeznaczony na urządzenia z systemem Android kradnący dane i pobierający dalsze złośliwe oprogramowanie. We wrześniu 2018 dostrzegliśmy również wzrost o ponad 400 proc. w użyciu cryptominerów na iPhone’y i urządzenia z systemem iOS.

W związku z tym, spodziewamy się wzrostu złośliwego oprogramowania mobilnego w przyszłym roku i pojawienia się odmian “wszystko-w-jednym", łączących trojany bankowe, keyloggery i ransomware, które dają atakującemu wiele sposobów na czerpanie korzyści z zarażonego urządzenia. Ponadto w dalszym ciągu będziemy odkrywać dziury w mobilnych systemach operacyjnych, które dają atakującym możliwość łatwego ataku na niezabezpieczone urządzenia - jak np. podatność Androida “man-in-the-disk", pozwalająca aplikacjom na atak poprzez użycie pamięci zewnętrznej urządzenia.

Obawy o chmurę

Skalowalność  i elastyczność systemów chmurowych pozwala organizacjom robić rzeczy, o których mogli jedynie pomarzyć, używając tradycyjnych centrów danych. Jednak poziom wiedzy o bezpieczeństwie tego typu rozwiązań wciąż pozostaje niski. W listopadzie 2018 Check Point odkrył podatności w chmurowych platformach najpopularniejszego na świecie producenta dronów biznesowych i prywatnych. Pozwalały one atakującym na kradzież zapisów lotów, fotografii, lokalizacji w czasie rzeczywistym oraz danych konta, takich jak dane użytkownika i dane karty kredytowej, podczas gdy użytkownik nic nie wiedział o włamaniu. Pomimo tego, że podatności te zostały załatane zanim mogły zostać wykorzystane, powyższy przykład pokazuje jak często o bezpieczeństwie myśli się dopiero po wdrożeniu technologii chmurowej, pozostawiając wrażliwe dane i aplikacje bez ochrony przed atakami hakerskimi.

Można przewidzieć, że próby hakowania i przejmowania kont chmurowych staną się częstsze w ciągu przyszłego roku, gdyż coraz więcej firm używa aplikacji SaaS i skrzynek pocztowych w chmurze (m.in. Office 365, GSuite i OneDrive), tak więc firmy powinny zapobiegać najczęściej spotykanym atakom na te platformy, np. próbom wyłudzania danych (phishing).

Rozwój uczenia maszynowego - na dobre i na złe

Technologie uczenia maszynowego i sztucznej inteligencji dramatycznie przyspieszyły identyfikację i przeciwdziałanie nowym zagrożeniom przez ostatnie 18 miesięcy, pomagając zlikwidować nowe zagrożenia, zanim te były w stanie rozpowszechnić się na szeroką skalę. Jednakże popularyzacja i komercjalizacja technologii spowoduje, że cyberprzestępcy również zaczną ją wykorzystywać w celu badania sieci, znajdowania podatności i rozwijania trudniejszego do wykrycia złośliwego oprogramowania, które będzie miało większe szanse na pozostanie niezauważonym.

Obawy o bezpieczeństwo narodowe

W ostatnich latach rządy państw zaczęły przejmować się cyberzagrożeniami wymierzonymi w infrastrukturę, jak np. sieci elektryczne - oraz wysoką wrażliwością tego typu kluczowych sieci. Wiele krajów stworzyło odpowiednie organy mające na celu ochronę i przygotowanie się na ewentualne ataki tego typu.

W ostatnich latach zaobserwowaliśmy również ataki przygotowane przez rządy wymierzone we własnych obywateli, jak np. sponsorowany przez rząd Iranu atak nazwany “Domestic Kitten" (ang. kotek domowy).

Chociaż jeszcze nie widzieliśmy ataków osób prywatnych na krytyczną infrastrukturę w celu wywołania masowego zniszczenia, kraje będą w dalszym ciągu zwiększać swoje użycie cyber-wojennych technik. Szpiegostwo cyfrowe i prywatność obywateli pozostanie szczególnie gorącym tematem, zwłaszcza, że dowiedziono, że mają one wpływ na wynik wyborów.

Nanobezpieczeństwo na świecie

Firmy podłączają bardziej podatne na ataki urządzenia IoT do swoich sieci, jednocześnie zapominając o stosowaniu lepszych praktyk bezpieczeństwa w celu ochrony swoich sieci i urządzeń. Urządzenia IoT i ich łączność z siecią i platformami chmurowymi to nadal słabe ogniwo bezpieczeństwa. W ciągu następnych dwóch lat, fizyczna architektura będzie coraz szybciej przenosić się do chmury, co pozwala na lepszą skalowalność w zależności od potrzeb. Urządzenia takie jak smartfony, autonomiczne pojazdy, czujniki IoT, sprzęt medyczny i inne będą łączyły się z chmurą za pośrednictwem połączenia internetowego. 

Zapewnienie bezpieczeństwa w świecie połączonych ze sobą urządzeń, powstrzymanie nowych zagrożeń, które mogą się niezauważalnie rozprzestrzeniać, stanie się krytyczne. Spodziewamy się ujrzeć nową generację zabezpieczeń wykorzystujących nanoagentów bezpieczeństwa - niewielkie wtyczki, które będą mogły współpracować z dowolnym urządzeniem i systemem operacyjnym, w dowolnym środowisku, od kamer bezpieczeństwa, poprzez urządzenia IoT, do mikrousług w chmurze. Te nanoagenty będą w stanie kontrolować każdy parametr przekazywany do urządzenia i do chmury, dodatkowo łącząc się z jednym globalnym, inteligentnym i sterowanym przez SI, systemem bezpieczeństwa, zapewniającym nam ochronę i pozwalając podejmować dobre decyzje w czasie rzeczywistym.

Podczas gdy innowacje w dalszym ciągu będą przynosić nam nowe okazje do przyspieszenia i rozwoju biznesu, cyberprzestępcy będą szukać sposobów, by wykorzystać je dla własnych celów. Aby nadążyć za rozwojem wydarzeń, organizacje powinny aktywnie działać, nie pozostawiając żadnych elementów niechronionych i poza kontrolą. W przeciwnym wypadku mogą stać się kolejną ofiarą wysoce zaawansowanych, szczegółowo zaplanowanych mega-ataków.

INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: cyberbezpieczeństwo
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy