Cyberbezpieczeństwo 2024: mniej haseł, więcej ransomware i sztucznej inteligencji
2023-12-24 00:12
Uwierzytelnianie wieloskładnikowe nie jest doskonałe, gdyż wciąż bazuje na hasłach © fot. mat. prasowe
W 2024 r. cyberprzestępcy będą korzystać z coraz sprytniejszych sposobów, aby próbować uzyskać dostęp do cennych zasobów firm i instytucji z całego świata. Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, przewiduje, że nasilą się też ataki na łańcuchy dostaw oraz te z wykorzystaniem złośliwych serwerów proxy. Jego zdaniem spodziewać się można również odczuwalnego wpływu działalności hakerów na codzienne życie społeczeństwa. Specjalista uważa, że nie zmieni się tylko jedno: atakującym wciąż będzie chodziło wyłącznie o pieniądze.
Przeczytaj także: Cyberzagrożenia w 2024 roku: co czeka firmy i użytkowników prywatnych?
Kończący się rok stanowi przedsmak tego, czego można spodziewać się w przyszłym
Przyszłoroczny krajobraz zagrożeń nie będzie znacząco różnił się od sytuacji, którą eksperci ds. cyberbezpieczeństwa obserwowali w 2023 r. Dlatego podstawą skutecznej obrony wciąż będzie łatanie luk w zabezpieczeniach, które tak chętnie wykorzystują atakujący, oraz wdrażanie uwierzytelniania wieloskładnikowego. To ostatnie, jak przekonuje ekspert Sophos, zmusza hakerów do kreatywności.
Poziom bezpieczeństwa firm znacząco wzrasta, gdyż coraz więcej przedsiębiorstw stosuje uwierzytelnianie wieloskładnikowe. Jednocześnie jest to powód, dla którego cyberprzestępcy zaczęli opracowywać nowe metody, takie jak kradzież plików cookie. Tym samym firmy były – i wciąż będą – narażone na całą gamę zagrożeń. Od ataków socjotechnicznych mających na celu wyłudzenie loginów, przez masowe wysyłanie powiadomień z prośbą o przyznanie dostępu do zasobów, po wspomniane przejmowanie plików cookie – tłumaczy Chester Wisniewski.
Specjalista dodaje, że w 2024 r. będzie można także zaobserwować przykłady wykorzystania przez hakerów serwerów proxy. Dzięki nim cyberprzestępcy mogą niepostrzeżenie przekierowywać ruch użytkowników przez spreparowane serwery umożliwiające im przechwycenie cennych danych, np. loginów i haseł dostępu. Takie grupy jak LAPSU$ i Scattered Spider z powodzeniem wykorzystały tę technikę, by zaatakować kilka bardzo dużych przedsiębiorstw. Można zakładać, że w niedalekiej przyszłości inni cyberprzestępcy również pójdą w ich ślady.
Wpływ ataków ransomware będzie coraz bardziej odczuwalny
Ransomware, czyli złośliwe oprogramowanie służące cyberprzestępcom do szyfrowania plików dla okupu, stało się zmorą firm i instytucji pożytku publicznego na całym świecie. Chester Wisniewski z Sophos przewiduje, że w 2024 r. rządy z całego świata podejmą działania na rzecz walki z „epidemią ransomware”, która generuje olbrzymie straty dla państw i przedsiębiorstw.
Nie tylko eksperci obserwują, że coraz częściej szpitale, szkoły, kancelarie prawne i banki nie są w stanie działać z powodu przestojów związanych z cyberatakami. Dostrzegają to już nawet zwykli ludzie, którzy wkrótce zaczną wywierać presję na władzach, aby zajęły się problemem złośliwego oprogramowania. Moim zdaniem wkrótce zobaczymy, jak niektóre kraje będą próbowały zdelegalizować płacenie hakerom okupu – komentuje specjalista.
Sztuczna inteligencja na ratunek prawdziwym obrońcom
W odchodzącym 2023 roku nie było chyba branży, na którą nie wpłynąłby gwałtowny rozwój narzędzi korzystających ze sztucznej inteligencji. AI na dobre zadomowiła się również w cyberbezpieczeństwie. Już teraz wykorzystuje się ją do wykrywania anomalii w dużych zbiorach danych, np. w dziennikach telemetrycznych z monitoringu firmowych sieci. Tym samym sztuczna inteligencja może szybciej zauważyć np. próbę ataku i zaalarmować o niej człowieka, do którego będzie należała decyzja o właściwym zareagowaniu na taki sygnał.
Ekspert Sophos prognozuje, że w najbliższej przyszłości AI odciąży zespoły ds. cyberbezpieczeństwa, sprawiając, że staną się one skuteczniejsze w obronie chronionych zasobów.
Czy w 2024 r. pożegnamy się z hasłami?
Uwierzytelnianie wieloskładnikowe, choć skutecznie utrudniające życie hakerom, nie jest doskonałe, gdyż wciąż bazuje na hasłach. Kody dostępu mogą zostać przejęte przez cyberprzestępców stosujących różne metody phishingu (wyłudzania danych). Chester Wisniewski zachęca, aby tam, gdzie jest to już możliwe, stosować klucze dostępu. Logowanie przy ich użyciu pozwala na uwierzytelnianie z wykorzystaniem czujnika biometrycznego na posiadanym urządzeniu mobilnym. W ten sposób można bezpiecznie korzystać z poczty elektronicznej i mediów społecznościowych oraz robić zakupy online.
Zadaniem specjalistów ds. cyberbezpieczeństwa jest przyspieszenie wdrażania tych narzędzi. W ten sposób możemy uczynić cyfrowy świat bezpieczniejszym dla wszystkich. Najskuteczniejsza forma ochrony to taka, która nie wymaga od użytkowników odbywania szkoleń i myślenia o bezpieczeństwie. Dlatego tak ważne są upraszczanie złożonych procesów i automatyzacja np. aktualizacji oprogramowania – przekonuje ekspert Sophos.
Chester Wisniewski przypomina, że chociaż wielu producentów sprzętu i twórców aplikacji poczyniło ogromne postępy w poprawie bezpieczeństwa swoich produktów, to na rynku wciąż jest sporo urządzeń i oprogramowania o niskim poziomie zabezpieczeń. Ekspert podkreśla, że nadal za mało inwestuje się w zabezpieczenia oprogramowania typu open source, które w dużej mierze odpowiada za realizowanie usług w chmurze publicznej. Bezpośrednio wpływa to na bezpieczeństwo wszystkich urządzeń posiadających do niej dostęp.
Zostawiając otwarte na oścież okna i drzwi, sami prosimy się o wtargnięcie nieproszonych gości. Praca i inwestycje na rzecz cyberbezpieczeństwa naprawdę działają. Warto je kontynuować, aby ataki stanowiły dla hakerów większy koszt i wysiłek. Pamiętajmy nie tylko o łataniu luk w posiadanym oprogramowaniu. Całodobowe uwierzytelnianie wieloskładnikowe oraz monitorowanie sieci jest równie ważne i skuteczne – podsumowuje ekspert.
Przeczytaj także:
4 wyzwania dla cyberbezpieczeństwa w 2025 roku
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)