piątek, 22 listopada, 2024

Nasze serwisy:

Więcej

    FortiGuard Labs przedstawia prognozy cyberzagrożeń na 2021 rok

    Zobacz również

    Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, zaprezentował prognozy zespołu badawczego FortiGuard Labs dotyczące zmian w charakterze zagrożeń w 2021 roku oraz kolejnych latach. Prognozy zawierają przewidywania dotyczące strategii ataków, które cyberprzestępcy będą stosować w najbliższej przyszłości, a także zalecenia pomocne w przygotowaniu do ochrony przed nimi.

    - Reklama -

    Cyberprzestępcy stworzą falę nowych, inteligentnych, zaawansowanych zagrożeń, charakteryzujących się niespotykaną dotąd szybkością i skalą działania, wykorzystujących infrastrukturę brzegową, urządzenia 5G oraz łatwiejszy dostęp do mocy obliczeniowej. Ponadto, zamiast atakować rdzeń sieci, coraz bardziej będą koncentrować się na obiektach obecnych na ich brzegu, np. urządzeniach pracowników zdalnych.

    Firmy muszą planować z wyprzedzeniem, wykorzystując siłę sztucznej inteligencji (AI) i uczenia maszynowego (ML) aby szybciej zapobiegać zagrożeniom, wykrywać je i reagować na nie. Konieczne będzie zastosowanie tych mechanizmów w narzędziach ochronnych, aby możliwe było zabezpieczenie się w czasie rzeczywistym przeciwko atakom, których prędkość stale rośnie.

    Poniżej zaprezentowane zostały najważniejsze informacje z opublikowanego raportu, zaś na blogu dostępnych jest więcej szczegółów oraz pełna treść dokumentu.

    Inteligentny brzeg sieci jest jednocześnie szansą i celem

    Przez ostatnich kilka lat tradycyjny model sieci został zastąpiony przez zespół składników – infrastrukturę brzegową i WAN, środowiska wielochmurowe, centra danych, pracowników zdalnych, urządzenia internetu rzeczy oraz wiele innych, a każde z nich wprowadza pewne, unikalne ryzyko. Jedną z najbardziej znaczących korzyści dla cyberprzestępców stało się przede wszystkim to, że gdy firmy podejmowały decyzje o łączeniu ze sobą infrastruktur brzegowych, zamiast poświęcić energię na zapewnienie możliwości weryfikacji stanu pracy poszczególnych podłączonych do nich urządzeń oraz ich kontroli, skupiono się na wydajności całego środowiska i transformacji cyfrowej przedsiębiorstw. Ułatwiło to ukierunkowanie ataków na środowiska brzegowe, a popularyzacja łączności 5G zwiększyła tylko ich skalę oraz szybkość przeprowadzania.

    • Trojany będą atakowały na brzegu sieci – Domowe urządzenia użytkowników końcowych już teraz są celem cyberprzestępców, ale coraz częściej będą podejmowane próby wykorzystania ich jako „bramy wejściowej” do sieci ich pracodawców. Tego typu ataki będą starannie koordynowane, aby nie wzbudzać podejrzeń. Zaawansowane złośliwe oprogramowanie zawierające narzędzia typu EAT (Edge Access Trojans) będzie również potrafiło wykrywać wartościowe dane na komputerach i trendy ich wykorzystania, a następnie prowadziło inwazyjne działania, takie jak przechwytywanie żądań z sieci lokalnej w celu przeprowadzenia ataku na kolejne systemy lub rozbudowywanie zakresu ataku albo modyfikowanie go poprzez „wstrzykiwanie” dodatkowych poleceń.
    • Ataki roju na infrastrukturę brzegową – Pojawienie się nowego sprzętu korzystającego z łączności 5G otworzy nowe możliwości prowadzenia jeszcze bardziej zaawansowanych ataków. Cyberprzestępcy będą wykorzystywać do nich urządzenia, nad którymi przejmą kontrolę – tak zwane „roje”. Zostaną one podzielone na podgrupy, a każda z nich będzie miała specyficzne umiejętności. Do atakowania sieci lub poszczególnych urządzeń roje będą wykorzystywane jako zintegrowany system, będą wymieniały się informacjami w czasie rzeczywistym, dzięki czemu mechanizm ataku będzie doskonalony w trakcie jego trwania. Technika ta wymaga dużej ilości mocy obliczeniowej, aby umożliwić poszczególnym rojom skuteczne dzielenie się informacjami, dzięki czemu będą mogły szybko odkrywać podatności, udostępniać informacje o nich oraz zmieniać metody ataku.
    • Inżynieria społeczna będzie jeszcze skuteczniejsza – Inteligentne urządzenia oraz inne wykorzystywane przez użytkowników domowe systemy nie będą już tylko celem ataków, ale także będą ułatwiały przeprowadzanie jeszcze bardziej zaawansowanych kampanii. Wykorzystanie zgromadzonych w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych finansowych, może sprawić, że ataki bazujące na inżynierii społecznej staną się jeszcze skuteczniejsze. To zaś może doprowadzić do znacznie poważniejszych skutków niż tylko wyłączenie systemów bezpieczeństwa, kamer lub przejęcie kontroli nad inteligentnymi urządzeniami. Cyberprzestępcy mogą wykorzystać te informacje do szantażu, wymuszania okupu lub ujawnienia dodatkowych danych ułatwiających np. zalogowanie do usług finansowych.
    • Wymuszanie okupu od operatorów środowisk OT – Ataki typu ransomware nie tracą na popularności, a jako że systemy IT coraz częściej wykorzystywane są do obsługi środowisk technik operacyjnych (OT), w tym krytycznej infrastruktury, zawierają wiele danych, od których uzależnione może być nawet ludzkie życie. Do wymuszania okupu już teraz wykorzystywane są szantaże, próby zniesławienia oraz innego typu wykroczenia. Natomiast gdy zaatakowane zostaną czujniki obsługujące środowiska OT, stawką w grze cyberprzestępców stanie się np. zdrowie lub życie pacjentów w szpitalach, środkach transportu itp.

    Innowacyjne rozwiązania także będą celem ataku
    Na horyzoncie pojawiają się również takie rodzaje ataków, których celem będą innowacyjne rozwiązania zapewniające bardzo dużą moc obliczeniową. W przejęciu tego nowego terytorium cyberprzestępcy widzą szansę na zwiększenie swojego zysku, co wytworzy nowe trendy w dziedzinie bezpieczeństwa związanego z IT.

    • Zaawansowane wydobywanie kryptowalut (cryptomining) – Jeśli cyberprzestępcy zechcą zwiększych skalę ataków na znajdujące się na brzegu sieci urządzenia użytkowników w celu wykorzystania ich mocy obliczeniowej do wydobywania kryptowalut (cryptojacking), będą musieli wykorzystać sztuczną inteligencję i uczenie maszynowe. Pierwsze próby tego typu ataków były łatwe do wykrycia, gdyż zainfekowany komputer zaczynał pracować z pełną mocą, co z łatwością było zauważane przez użytkownika oraz oprogramowanie ochronne. Dlatego nowym celem cyberprzestępców są inne, rzadziej wykorzystywane urządzenia peryferyjne. Aby zmniejszyć ryzyka wykrycia nadużyć, konieczne jest zastosowanie sztucznej inteligencji do obserwacji wzorców działań użytkowników, by nie zauważyli oni zbyt intensywnej pracy wbudowanych w ten sprzęt procesorów.
    • Ataki także z kosmosu – Rosnący zasięg infrastruktury telekomunikacyjnej oraz systemów łączności satelitarnej, a także postępująca między nimi konwergencja, zwiększają ich atrakcyjność jako celu dla cyberprzestępców. Do rozsyłania złośliwego oprogramowania mogą być wykorzystywane satelitarne stacje przekaźnikowe oraz komunikujące się z nimi satelity, co w rezultacie oznacza narażanie na atak milionów podłączonych użytkowników. Możliwe jest także przeprowadzanie na dużą skalę ataków DDoS, które utrudnią globalną komunikację.
    • Zagrożenie dla komputerów kwantowych – Ogromna moc obliczeniowa komputerów kwantowych może skutecznie wpłynąć na zasadność szyfrowania ze względu na fakt, że niektóre asymetryczne algorytmy szyfrujące będą mogły być złamane. W związku z tym firmy będą musiały przygotować się do przejścia na stosowanie kwantowych algorytmów szyfrujących wykorzystujących zasadę „zwinności kryptograficznej” (crypto agility), aby zapewnić ochronę danych. I chociaż na razie zwykli cyberprzestępcy nie mają dostępu do komputerów kwantowych, rządy niektórych państw mogą go uzyskać, więc przygotowania do przeciwdziałania temu zagrożeniu należy zacząć już teraz.

    Wykorzystanie sztucznej inteligencji będzie kluczowe do obrony przed przyszłymi atakami
    Ponieważ prognozowane trendy dotyczące charakteru ataków stopniowo stają się rzeczywistością, tylko kwestią czasu jest, zanim umożliwiające prowadzenie ich narzędzia zostaną skomercjalizowane i udostępnione jako usługa w sieci darknet lub jako zestaw narzędzi open-source. W związku z tym, aby zabezpieczyć się przed tego rodzaju cyberatakami w przyszłości, konieczne będzie staranne połączenie możliwości rozwiązań technicznych, umiejętności ludzi, zagwarantowanie szkoleń użytkownikom oraz zwieranie umów partnerskich z innymi podmiotami.

    • Konieczny jest rozwój sztucznej inteligencji – Ewolucja technik AI do postaci ich kolejnej generacji ma zasadnicze znaczenie dla obrony przed rozwijającymi się atakami w przyszłości. Zasadne będzie wdrażanie lokalnych węzłów wyposażonych w mechanizmy uczenia maszynowego, jako część zintegrowanego systemu, podobnego do układu nerwowego człowieka. W przyszłości czas trwania ataku to będą mikrosekundy, konieczne więc będzie stworzenie narzędzi wspomaganych przez sztuczną inteligencję, które będą potrafiły automatycznie rozpoznawać zagrożenia, przewidywać ich działania i przeciwdziałać im. Natomiast podstawowym zadaniem człowieka będzie zapewnienie, aby mechanizmy sztucznej inteligencji w systemach bezpieczeństwa były wystarczająco wydajne, aby nie tylko aktywnie przeciwdziałać atakom, ale także przewidywać je, co ułatwni ich uniknięcie.
    • Relacje partnerskie będą bardzo ważne w przyszłości – Nie można oczekiwać, że przedsiębiorstwa będą w stanie same obronić się przed cyberzagrożeniami. Konieczne będzie ustalenie, kogo należy powiadomić w przypadku ataku, aby pozostawione przez przestępców ślady mogły być właściwie zabezpieczone i udostępnione organom ścigania. Sprzedawcy rozwiązań cyberochronnych, instytucje badające zagrożenia oraz przedstawiciele innych organizacji branżowych będą musieli współpracować ze sobą w zakresie wymiany informacji, ale także z organami ścigania, aby pomóc w rozbiciu infrastruktury przestępców, co ułatwi zapobieganie atakom w przyszłości. A ponieważ w internecie nie ma granic, podobne kryterium musi być przyjęte do walki z cyberprzestępczością, co jest możliwe tylko dzięki współpracy.
    • Zaangażowanie ekspertów – Podejmowane przez cyberprzestępców taktyki, techniki działania i procedury (TTP) powinny być opisywane przez zespoły analityków i wprowadzane do systemów wykorzystujących sztuczną inteligencję w postaci „podręczników zagrożeń” (threat actor playbooks), co ułatwi wykrywanie próby ataku na podstawie wzorca jego postępowania. Dodatkowo, na bazie analizy tych wzorców oraz trasy w sieci, poprzez którą podejmowana jest próba ataku, inteligentne systemy będą w stanie proaktywnie „zasłaniać” cele ataków i umieszczać w sieci atrakcyjne wabiki dezorientujące mechanizmy atakujące. Firmy będą mogły też przeciwdziałać wszelkim działaniom kontrwywiadowczym zanim do nich dojdzie, co umożliwi ekspertom utrzymanie przewagi pod względem kontroli poziomu bezpieczeństwa. Taki mechanizm postępowania zapewni też analitykom możliwość doskonalenia swoich umiejętności podczas podejmowania działań mających na celu ochronę sieci.

    Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs
    – Wydarzenia 2020 roku pokazały, że cyberprzeciwnicy są w stanie wykorzystać dramatyczne zmiany zachodzące w naszym codziennym życiu do przeprowadzania ataków na niespotykaną dotąd skalę. W 2021 r. i później czeka nas kolejna istotna zmiana wraz z pojawieniem się nowych rodzajów inteligentnej infrastruktury brzegowej, zawierającej nie tylko podłączone do sieci urządzenia użytkowników i nne rozwiązania, która będzie atakowana na różne sposoby, także z wykorzystaniem przejętych przez cyberprzestępców urządzeń komunikujących się poprzez sieć 5G. Aby wyjść naprzeciw tej nadchodzącej rzeczywistości, cała infrastruktura brzegowa musi być częścią większej, zintegrowanej i zautomatyzowanej platformy bezpieczeństwa, która obejmuje rdzeń sieci, środowiska wielochmurowe, oddziały firm i pracowników zdalnych.

    ŹródłoFortinet
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    OPPO Find X8 Pro debiutuje w Europie, a wraz z nim ColorOS 15

    OPPO oficjalnie zaprezentowało najnowsze modele z flagowej serii Find – OPPO Find X8 oraz OPPO Find X8 Pro. Model...