Przedsiębiorstwa szykują się na walkę z hakerami
Fot. shutterstock.Z uwagi na fakt, że cyberprzestępcy współpracują ze sobą ściślej niż kiedykolwiek wcześniej, m.in. wymieniając się dostępami do sieci, złośliwym oprogramowaniem i technikami ataków, krajobraz zagrożeń w ciągu ostatniego roku bardzo się zmienił.
Niskie koszty złośliwego oprogramowania
Wzmożona współpraca i niskie koszty złośliwego oprogramowania: trzy-czwarte pakietów złośliwego oprogramowania kosztuje mniej niż 10 dolarów – sprawiają, że cyberprzestępczość staje się coraz łatwiej dostępna.
To oznacza, że dziś jeszcze więcej urządzeń i użytkowników końcowych stanie się celem ataków. W miarę zwiększających się wysiłków ze strony cyberprzestępców, dążących do uzyskania dostępu do systemów korporacyjnych, to komputery i drukarki znajdują się w pierwszej linii ataku.
Rosną wydatki na cyberbezpieczeństwo
Dla zespołów ds. bezpieczeństwa wyzwania te będą spotęgowane przez spowolnienie gospodarcze. Chociaż wydatki na cyberbezpieczeństwo mają wzrosnąć o 13,2% w 2023 roku, budżety będą pod ścisłą kontrolą, aby skupić się tylko na najpilniejszych potrzebach w zakresie cyberbezpieczeństwa.
Czytaj dalej: Blokowiska i wybiegi. Historia streetwearu w Polsce
Prognozy HP Polska
HP Polska prognozuje cztery trendy dotyczące cyberbezpieczeństwa, na które organizacje i przedsiębiorstwa muszą się przygotować w 2023 roku:
1. Rosnące koszty mogą spowodować napływ cybernetycznych naciągaczy, napędzając gospodarkę cyberprzestępczą i narażając użytkowników na ryzyko
Rozwój cyberprzestępczej "gig economy", wraz z jej przejściem do modeli biznesowych opartych na platformach sprawił, że cyberprzestępczość stała się łatwiejsza, tańsza i bardziej skalowalna. Narzędzia wykorzystywane przez cyberprzestępców oraz usługi mentorskie są łatwo dostępne po niskich kosztach, co kusi cyberprzestępców - oportunistów o niskim poziomie umiejętności technicznych - do uzyskania dostępu do rozwiązań, których potrzebują, aby osiągnąć zysk. W obliczu kolejnego globalnego spowolnienia gospodarczego, łatwy dostęp do narzędzi cyberprzestępczych i wiedzy w tym zakresie może zwiększyć liczbę wyłudzeń za pośrednictwem fałszywych wiadomości SMS i e-mail, które trafiają do skrzynek pocztowych. Społeczeństwo będzie również świadkiem tego, jak rosnąca ilość osób, skuszonych obietnicą szybkich pieniędzy, zostanie zwerbowanych przez cyberprzestępców jako „muły” („money mule”). Są to osoby, które otrzymują od innego podmiotu pieniądze na własne konto bankowe, a następnie przekazują je na kolejne lub wypłacają w gotówce, aby bezpośrednio przekazać je następnej osobie, uzyskując za to prowizję. W ten sposób „muły”, często nieumyślnie, napędzają gospodarkę cyberprzestępczą umożliwiając cyberprzestępcom „pranie pieniędzy” pochodzących z oszustw i nieuczciwych transakcji.
Obecnie poczta elektroniczna jest najczęstszym celem ataków, szczególnie dla cyberprzestępców chcących szybko zarobić pieniądze, którzy preferują prostsze techniki, takie jak phishing. Wzajemnie powiązana natura cyberprzestępczej "gig economy" oznacza, że podmioty odpowiedzialne za zagrożenia mogą łatwo zarabiać na tego typu atakach. Natomiast jeśli uda im się włamać do urządzenia firmowego, mogą sprzedać ten dostęp większym podmiotom, zajmującym się oprogramowaniem ransomware. Wszystko to napędza machinę cyberprzestępczości, dając zorganizowanym grupom jeszcze większe możliwości.
W miarę wzrostu liczby ataków na użytkowników, posiadanie zabezpieczeń wbudowanych w urządzenia od strony sprzętowej będzie miało zasadnicze znaczenie dla zapobiegania, wykrywania i usuwania skutków ataków. Wspieranie silnej kultury bezpieczeństwa jest więc niezbędne do budowania odporności. Będzie to jednak możliwe tylko w połączeniu z technologią, która zmniejsza obszar ataku, np. poprzez izolację ryzykownych działań, takich jak złośliwe wiadomości e-mail, w ten sposób można wyeliminować całe grupy zagrożeń, nie polegając jedynie na ich wykrywaniu. Technologie izolowania zagrożeń gwarantują, że jeśli użytkownik otworzy złośliwy link lub załącznik, złośliwe oprogramowanie nie będzie w stanie niczego zainfekować. W ten sposób organizacje mogą zmniejszyć powierzchnię ataku i chronić pracowników bez utrudniania im pracy.
2. Wyspecjalizowani hakerzy inwestują w zaawansowane ataki na firmware
W 2023 roku przedsiębiorstwa powinny skupić się na bezpieczeństwie firmware'u. Kiedyś ataki na firmware były wykorzystywane tylko przez wysoce wyspecjalizowane grupy cyberprzestępcze. Jednak w ciągu ostatniego roku zaobserwowaliśmy pierwsze oznaki wzrastającego zainteresowania i rozwoju ataków poniżej systemu operacyjnego w cyberprzestępczym podziemiu - od narzędzi do przechwytywania haseł BIOS-u, po rootkity i trojany wymierzone w oprogramowanie sprzętowe urządzenia. Obecnie na giełdach cyberprzestępców można znaleźć firmware rootkity reklamowane za kilka tysięcy dolarów.
Wyspecjalizowani cyberprzestępcy odpowiedzialni za zagrożenia zawsze starają się wyprzedzać trendy
w zakresie możliwości przeprowadzania ataków. Bezpieczeństwo firmware'u jest niestety często pomijane przez organizacje, co stwarza dużą przestrzeń do ataku. Dostęp do oprogramowania sprzętowego umożliwia atakującym uzyskanie trwałej kontroli i ukrycie się pod systemem operacyjnym, co czyni ich bardzo trudnymi do wykrycia - nie mówiąc już o usunięciu i naprawieniu szkód.
Przedsiębiorstwa muszą mieć pewność, że znają najlepsze praktyki i standardy branżowe w zakresie bezpieczeństwa urządzeń oraz oprogramowania sprzętowego. Powinny również zrozumieć i potrafić ocenić najnowszą technologię, która jest dostępna w celu ochrony, wykrywania i odzyskiwania danych po atakach firmware.
3. Urządzenia ze zdalnym dostępem będą najbardziej zagrożone
Eksperci HP spodziewają się, że w 2023 r. wzrośnie popularność session hijacking (przechwytywanie sesji), czyli sytuacji, w której atakujący przejmuje sesję zdalnego dostępu w celu uzyskania wrażliwych danych i systemów. Funkcje takie jak Windows Defender Credential Guard zmuszają napastników do zmiany kierunku działania. Ataki te, skierowane na użytkowników z podwyższonymi uprawnieniami do danych i systemów - takich jak administratorzy domen, IT, chmur i systemów - mają większy wpływ, a także są trudniejsze do wykrycia i do naprawienia. Użytkownik jest zazwyczaj nieświadomy, że cokolwiek się stało. Wystarczy milisekunda, aby wprowadzić sekwencje klawiszy i wydać polecenia, które otworzą backdoor dla trwałego dostępu. Działa to nawet wtedy, gdy systemy PAM (Privileged Access Management) wykorzystują uwierzytelnianie wieloczynnikowe (MFA), takie jak inteligentne karty.
Jeśli taki atak połączy się z technologią operacyjną (OT) i przemysłowymi systemami sterowania (ICS) działającymi w fabrykach i zakładach przemysłowych, może mieć to również ogromny, fizyczny wpływ na dostępność operacyjną oraz bezpieczeństwo - potencjalnie odcinając dostęp do energii lub wody dla całych obszarów. Silna izolacja jest jedynym sposobem na uniknięcie tego rodzaju ataków i przerwanie ich łańcucha. Można to osiągnąć poprzez zastosowanie fizycznie oddzielonego systemu, jak np. stacja robocza z dostępem uprzywilejowanym (Privileged Access Workstation - PAW) lub separację wirtualną, poprzez podejście oparte na hiperwizorze.
4. Bezpieczeństwo druku może zostać przeoczone w 2023 roku
W 2023 r. pojawi się konieczność prowadzenia bardziej interaktywnych działań w celu monitorowania zagrożeń i proaktywnej ochrony zasobów. Obecnie istnieje ryzyko, że bezpieczeństwo druku będzie nadal pomijanym elementem ogólnych działań w zakresie cyberbezpieczeństwa. Jednocześnie wraz z większą liczbą drukarek podłączonych do sieci korporacyjnych z powodu pracy hybrydowej, ryzyko ataku wzrasta.
Organizacje będą musiały opracować polityki bezpieczeństwa, a także procesy monitorowania i ochrony urządzeń drukujących przed atakami, zarówno w biurze, jak i w domu. Wyzwaniem jest zwiększająca się z dnia na dzień telemetria zagrożeń pochodzących z punktów końcowych, w tym drukarek. Dlatego też zespoły ds. bezpieczeństwa potrzebują praktycznych informacji, aby jasno zidentyfikować zagrożenia najwyższego poziomu, zrozumieć, jak się przed nimi chronić i wspierać zarządy organizacji w odpowiednim przydzielaniu budżetu. W rezultacie organizacje będą mogły koncentrować inwestycje na rozwiązaniach oraz usługach, które dostarczają użytecznych i praktycznych informacji, a nie tylko zapewniają coraz więcej danych dotyczących bezpieczeństwa.
Czytaj dalej: Jeff Bezos obiecał rozdać większość swojego majątku