Fortinet: co planuje cyberprzestępczość na 2021 rok?
2020-11-24 14:23
Co planują hakerzy w 2021 roku? © Andrey Burmakin - Fotolia.com
Według prognoz badaczy FortiGuard Labs, w nadchodzącym roku cyberbezpieczeństwo znowu zostanie wystawione na próbę. Hakerzy mają wziąć na swój cel m.in. infrastrukturę brzegową oraz urządzenia 5G. Spodziewana eskalacja ataków na obiekty z brzegu sieci objąć ma m.in. urządzenia używane w pracy zdalnej. Firmy chcące w skuteczny sposób przeciwdziałać atakom powinny sięgnąć po zaawansowane rozwiązania bazujące na AI i ML (machine learning), które będą w rzeczywistym czasie reagować na pojawiające się zagrożenia.
Przeczytaj także: Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
Z tego tekstu dowiesz się m.in.:
- Które z innowacyjnych rozwiązań staną się celem ataków cyberprzestępczości?
- Jak dbać o cyberbezpieczeństwo komputerów kwantowych?
- Dlaczego tak ważne w przyszłości staną się relacje partnerskie?
Bieżący rok był kolejnym, który dowiódł elastyczności cyberprzestępców i ich skłonności do żerowania na najbardziej bieżących i często dramatycznych zmianach, jakie zachodzą w naszym życiu. W nadchodzących miesiącach powinniśmy spodziewać się nowych ataków, które związane będą m.in. z rozwojem inteligentnej infrastruktury brzegowej. Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs, uważa, że w cyberprzestępczości wykorzystywane będą np. urządzenia komunikujące się poprzez sieć 5G.
Aby wyjść naprzeciw tej nadchodzącej rzeczywistości, cała infrastruktura brzegowa musi być częścią większej, zintegrowanej i zautomatyzowanej platformy bezpieczeństwa, która obejmuje rdzeń sieci, środowiska wielochmurowe, oddziały firm i pracowników zdalnych – mówi Derek Manky.
fot. Andrey Burmakin - Fotolia.com
Co planują hakerzy w 2021 roku?
Inteligentny brzeg sieci jest jednocześnie szansą i celem
Przez ostatnich kilka lat tradycyjny model sieci został zastąpiony przez zespół składników – infrastrukturę brzegową i WAN, środowiska wielochmurowe, centra danych, pracowników zdalnych, urządzenia internetu rzeczy oraz wiele innych, a każde z nich wprowadza pewne, unikalne ryzyko. Jedną z najbardziej znaczących korzyści dla cyberprzestępczości stało się przede wszystkim to, że gdy firmy podejmowały decyzje o łączeniu ze sobą infrastruktur brzegowych, zamiast poświęcić energię na zapewnienie możliwości weryfikacji stanu pracy poszczególnych podłączonych do nich urządzeń oraz ich kontroli, skupiono się na wydajności całego środowiska i transformacji cyfrowej przedsiębiorstw. Ułatwiło to ukierunkowanie ataków na środowiska brzegowe, a popularyzacja łączności 5G zwiększyła tylko ich skalę oraz szybkość przeprowadzania.
- Trojany będą atakowały na brzegu sieci – Domowe urządzenia użytkowników końcowych już teraz są celem cyberprzestępczości, ale coraz częściej będą podejmowane próby wykorzystania ich jako „bramy wejściowej” do sieci ich pracodawców. Tego typu ataki będą starannie koordynowane, aby nie wzbudzać podejrzeń. Zaawansowane złośliwe oprogramowanie zawierające narzędzia typu EAT (Edge Access Trojans) będzie również potrafiło wykrywać wartościowe dane na komputerach i trendy ich wykorzystania, a następnie prowadziło inwazyjne działania, takie jak przechwytywanie żądań z sieci lokalnej w celu przeprowadzenia ataku na kolejne systemy lub rozbudowywanie zakresu ataku albo modyfikowanie go poprzez „wstrzykiwanie” dodatkowych poleceń.
- Ataki roju na infrastrukturę brzegową – Pojawienie się nowego sprzętu korzystającego z łączności 5G otworzy nowe możliwości prowadzenia jeszcze bardziej zaawansowanych ataków. Cyberprzestępczość będzie wykorzystywać do nich urządzenia, nad którymi przejmą kontrolę – tak zwane „roje”. Zostaną one podzielone na podgrupy, a każda z nich będzie miała specyficzne umiejętności. Do atakowania sieci lub poszczególnych urządzeń roje będą wykorzystywane jako zintegrowany system, będą wymieniały się informacjami w czasie rzeczywistym, dzięki czemu mechanizm ataku będzie doskonalony w trakcie jego trwania. Technika ta wymaga dużej ilości mocy obliczeniowej, aby umożliwić poszczególnym rojom skuteczne dzielenie się informacjami, dzięki czemu będą mogły szybko odkrywać podatności, udostępniać informacje o nich oraz zmieniać metody ataku.
- Inżynieria społeczna będzie jeszcze skuteczniejsza – Inteligentne urządzenia oraz inne wykorzystywane przez użytkowników domowe systemy nie będą już tylko celem ataków, ale także będą ułatwiały przeprowadzanie jeszcze bardziej zaawansowanych kampanii. Wykorzystanie zgromadzonych w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych finansowych, może sprawić, że ataki bazujące na inżynierii społecznej staną się jeszcze skuteczniejsze. To zaś może doprowadzić do znacznie poważniejszych skutków niż tylko wyłączenie systemów bezpieczeństwa, kamer lub przejęcie kontroli nad inteligentnymi urządzeniami. Cyberprzestępcy mogą wykorzystać te informacje do szantażu, wymuszania okupu lub ujawnienia dodatkowych danych ułatwiających np. zalogowanie do usług finansowych.
- Wymuszanie okupu od operatorów środowisk OT – Ataki typu ransomware nie tracą na popularności, a jako że systemy IT coraz częściej wykorzystywane są do obsługi środowisk technik operacyjnych (OT), w tym krytycznej infrastruktury, zawierają wiele danych, od których uzależnione może być nawet ludzkie życie. Do wymuszania okupu już teraz wykorzystywane są szantaże, próby zniesławienia oraz innego typu wykroczenia. Natomiast gdy zaatakowane zostaną czujniki obsługujące środowiska OT, stawką w grze cyberprzestępców stanie się np. zdrowie lub życie pacjentów w szpitalach, środkach transportu itp.
Innowacyjne rozwiązania także będą celem ataku
Na horyzoncie pojawiają się również takie rodzaje ataków, których celem będą innowacyjne rozwiązania zapewniające bardzo dużą moc obliczeniową. W przejęciu tego nowego terytorium cyberprzestępczość widzi szansę na zwiększenie swojego zysku, co wytworzy nowe trendy w dziedzinie bezpieczeństwa związanego z IT.
- Zaawansowane wydobywanie kryptowalut (cryptomining) – Jeśli cyberprzestępcy zechcą zwiększych skalę ataków na znajdujące się na brzegu sieci urządzenia użytkowników w celu wykorzystania ich mocy obliczeniowej do wydobywania kryptowalut (cryptojacking), będą musieli wykorzystać sztuczną inteligencję i uczenie maszynowe. Pierwsze próby tego typu ataków były łatwe do wykrycia, gdyż zainfekowany komputer zaczynał pracować z pełną mocą, co z łatwością było zauważane przez użytkownika oraz oprogramowanie ochronne. Dlatego nowym celem cyberprzestępczości są inne, rzadziej wykorzystywane urządzenia peryferyjne. Aby zmniejszyć ryzyka wykrycia nadużyć, konieczne jest zastosowanie sztucznej inteligencji do obserwacji wzorców działań użytkowników, by nie zauważyli oni zbyt intensywnej pracy wbudowanych w ten sprzęt procesorów.
- Cyberbezpieczeńtwo atakowane będzie także z kosmosu – Rosnący zasięg infrastruktury telekomunikacyjnej oraz systemów łączności satelitarnej, a także postępująca między nimi konwergencja, zwiększają ich atrakcyjność jako celu dla cyberprzestępców. Do rozsyłania złośliwego oprogramowania mogą być wykorzystywane satelitarne stacje przekaźnikowe oraz komunikujące się z nimi satelity, co w rezultacie oznacza narażanie na atak milionów podłączonych użytkowników. Możliwe jest także przeprowadzanie na dużą skalę ataków DDoS, które utrudnią globalną komunikację.
- Zagrożenie dla komputerów kwantowych – Ogromna moc obliczeniowa komputerów kwantowych może skutecznie wpłynąć na zasadność szyfrowania ze względu na fakt, że niektóre asymetryczne algorytmy szyfrujące będą mogły być złamane. W związku z tym firmy będą musiały przygotować się do przejścia na stosowanie kwantowych algorytmów szyfrujących wykorzystujących zasadę „zwinności kryptograficznej” (crypto agility), aby zapewnić ochronę danych. I chociaż na razie zwykli cyberprzestępcy nie mają dostępu do komputerów kwantowych, rządy niektórych państw mogą go uzyskać, więc przygotowania do przeciwdziałania temu zagrożeniu należy zacząć już teraz.
Wykorzystanie sztucznej inteligencji będzie kluczowe do obrony przed przyszłymi atakami
Ponieważ prognozowane trendy dotyczące charakteru ataków stopniowo stają się rzeczywistością, tylko kwestią czasu jest, zanim umożliwiające prowadzenie ich narzędzia zostaną skomercjalizowane i udostępnione jako usługa w sieci darknet lub jako zestaw narzędzi open-source. W związku z tym, aby zabezpieczyć się przed tego rodzaju cyberatakami w przyszłości, konieczne będzie staranne połączenie możliwości rozwiązań technicznych, umiejętności ludzi, zagwarantowanie szkoleń użytkownikom oraz zwieranie umów partnerskich z innymi podmiotami.
- Konieczny jest rozwój sztucznej inteligencji – Ewolucja technik AI do postaci ich kolejnej generacji ma zasadnicze znaczenie dla obrony przed rozwijającymi się atakami w przyszłości. Zasadne będzie wdrażanie lokalnych węzłów wyposażonych w mechanizmy uczenia maszynowego, jako część zintegrowanego systemu, podobnego do układu nerwowego człowieka. W przyszłości czas trwania ataku to będą mikrosekundy, konieczne więc będzie stworzenie narzędzi wspomaganych przez sztuczną inteligencję, które będą potrafiły automatycznie rozpoznawać zagrożenia, przewidywać ich działania i przeciwdziałać im. Natomiast podstawowym zadaniem człowieka będzie zapewnienie, aby mechanizmy sztucznej inteligencji w systemach bezpieczeństwa były wystarczająco wydajne, aby nie tylko aktywnie przeciwdziałać atakom, ale także przewidywać je, co ułatwni ich uniknięcie.
- Relacje partnerskie będą bardzo ważne w przyszłości – Nie można oczekiwać, że przedsiębiorstwa będą w stanie same obronić się przed cyberzagrożeniami. Konieczne będzie ustalenie, kogo należy powiadomić w przypadku ataku, aby pozostawione przez przestępców ślady mogły być właściwie zabezpieczone i udostępnione organom ścigania. Sprzedawcy rozwiązań cyberochronnych, instytucje badające zagrożenia oraz przedstawiciele innych organizacji branżowych będą musieli współpracować ze sobą w zakresie wymiany informacji, ale także z organami ścigania, aby pomóc w rozbiciu infrastruktury przestępców, co ułatwi zapobieganie atakom w przyszłości. A ponieważ w internecie nie ma granic, podobne kryterium musi być przyjęte do walki z cyberprzestępczością, co jest możliwe tylko dzięki współpracy.
- Zaangażowanie ekspertów – Podejmowane przez cyberprzestępców taktyki, techniki działania i procedury (TTP) powinny być opisywane przez zespoły analityków i wprowadzane do systemów wykorzystujących sztuczną inteligencję w postaci „podręczników zagrożeń” (threat actor playbooks), co ułatwi wykrywanie próby ataku na podstawie wzorca jego postępowania. Dodatkowo, na bazie analizy tych wzorców oraz trasy w sieci, poprzez którą podejmowana jest próba ataku, inteligentne systemy będą w stanie proaktywnie „zasłaniać” cele ataków i umieszczać w sieci atrakcyjne wabiki dezorientujące mechanizmy atakujące. Firmy będą mogły też przeciwdziałać wszelkim działaniom kontrwywiadowczym zanim do nich dojdzie, co umożliwi ekspertom utrzymanie przewagi pod względem kontroli poziomu bezpieczeństwa. Taki mechanizm postępowania zapewni też analitykom możliwość doskonalenia swoich umiejętności podczas podejmowania działań mających na celu ochronę sieci.
Przeczytaj także:
FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
oprac. : eGospodarka.pl
Więcej na ten temat:
zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany, malware, ransomware, botnety, Internet Rzeczy, szkodliwe programy, rok 2021
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)