Rok 2022, stejně jako roky předchozí, nebyl z hlediska kybernetické bezpečnosti klidný.
Gang ransomwaru Conti hrozil svržením vlády v Kostarice.
Jiný zločinecký kybernetický gang, Lapsus$, zdokonalil vektor útoku pomocí sociálního inženýrství a během roku napadl společnosti Microsoft, Nvidia, Uber, Globant a několik dalších velkých technologických firem, přičemž došlo k úniku citlivých dat.
Skupiny pokročilých trvalých hrozeb (APT) se nadále vyvíjely a přizpůsobovaly, a vytvořily tak sofistikované a na míru šité nástroje, schopné překonat i ty nejlepší obranné systémy.
Mezi mnoha odvětvími, na které se útoky zaměřily, hackeři nadále zvyšovali počet útoků na poskytovatele zdravotní péče, což se dotklo milionů pacientů po celém světě.
Rok vyvrcholil tím, že správce hesel LastPass zveřejnil další podrobnosti o dřívějším útoku a potvrdil, že hackeři zkopírovali zašifrované trezory zákazníků, zatímco The Guardian, jedny z předních britských novin, musel kvůli útoku ransomwaru uzavřít své kanceláře.
Jaké jsou předpovědi společnosti Bitdefender v oblasti kybernetické bezpečnosti pro rok 2023?
IoT: více zranitelností a jejich pomalá eliminace
Útočníci budou i nadále využívat snadno dostupných zranitelností mnoha platforem a zařízení IoT.
Chybné autentifikace, nechráněný přenos dat, chybná konfigurace cloudu, útoky typu Remote Code Execution a Command Injection, a problémy s ochranou soukromí patří mezi nejčastější a nejtrvalejší problémy IoT, které vyžadují spolupráci mezi průmyslem zařízení IoT a komunitou infosec. V souladu s názorem, který zazněl na konferenci Black Hat 2022, se bezpečnostní analytikové nepřestanou obracet na výrobce zařízení s odhalováním zranitelností a jejich opravami.
Jako krok správným směrem začali přední výrobci zařízení pro inteligentní domácnosti přijímat protokol Matter. Matter ztělesňuje osvědčené postupy v oblasti zabezpečení a je naděje, že širší komunita internetu věcí se začne ubírat stejným směrem interoperability, jednoduchosti a společného souboru bezpečnostních standardů.
Neočekává se však, že by se současné pomalé zmírňování dopadů výrazně zlepšilo, dokud vlády nezavedou různé předpisy, jako je IoT Cybersecurity Improvement Act z roku 2020 ve Spojených státech nebo zákon EU Cyber Resilience Act (který by mohl vstoupit v platnost v roce 2025). Ty zavedou povinné požadavky na kybernetickou bezpečnost zařízení internetu věcí.
Perzistence ransomwaru, nebezpečných ovladačů a bootloaderů
Ransomware bude i nadále ohrožovat zejména systémy Microsoft Windows. Nejnovější malwarové červy se šíří rychlostí blesku, zatímco útočníci mohou využívat sady Ransomware-as-a-Service (RaaS) ke snadnému a jednoduchému vytvoření a nasazení mnoha vlastních variant.
V roce 2022 se skupiny ransomwaru přizpůsobily měnícímu se světu, vylepšily techniky vydírání a změnily programovací jazyk svého kódu. Například BlackCat RaaS vyvinul malware s použitím jazyka Rust, který je považován za bezpečnější programovací jazyk než C a C++.
Očekává se, že v příštím roce budou tyto kybernetické gangy hledat nová technologická řešení, například nové techniky obcházení vstupních bodů nebo antivirového softwaru.
Zejména malwaru napsaného v netradičních (pro hackery) programovacích jazycích, jako jsou Rust, Go nebo Swift, bude pravděpodobně nadále přibývat. Nejenže to pomáhá vyhnout se detekci a ztěžuje to analýzu bezpečnostním pracovníkům, ale umožňuje to ransomwaru cílit na větší počet uživatelů v různých operačních systémech.
Další znepokojivou novinkou je, že kyberzločinci nyní mohou snadno zkoumat pokročilé bootkity UEFI, jako je například BlackLotus. Takové škodlivé bootloadery, potenciálně nedetekovatelné antivirovým softwarem, byly spojovány se zkušenými hackerskými gangy a skupinami APT, ale nyní jsou k dispozici k prodeji komukoli.
Více malwaru, více phishingu pro mobilní zařízení
Útočníci budou i nadále nasazovat malware šířící se prostřednictvím odkazů přijatých přes textové zprávy, jako je FluBot. Tento typ trojského koně pro systém Android je velmi obtížné zastavit a snadno se přizpůsobí aktuální společenské nebo politické situaci - je to zároveň spyware i tzv. bankéř - kopíruje a šíří se přes všechny kontakty oběti a krade finanční informace uložené v telefonu. SMS může upozornit na neúspěšnou zásilku nebo nabídnout slevu za elektřinu či zobrazit fotografii kamaráda.
Vzhledem k tomu, že Ukrajina bude v letošním roce usilovat o znovuzískání větší části svého území z rukou ruských okupantů, očekává se, že ruští hackeři budou reagovat neustálým napadáním ukrajinských - a západních - organizací malwarem. Ruským státem podporované skupiny APT budou pravděpodobně nabízet svůj malware jako službu všem možným zájemcům.
Nejnovější trend falešných aplikací obsahujících spyware a malware, které napodobují legální aplikace z obchodu Google Play, nepoleví. Pomocí stále se vyvíjejících metod sociálního inženýrství zaměřených na důvěřivé oběti prostřednictvím zpráv, aplikací sociálních médií a dokonce i hlasových hovorů, budou kyberzločinci i nadále bez větších problémů instalovat škodlivý software určený k získání vzdáleného přístupu nebo provádění finančních podvodů.
Vývoj kybernetické bezpečnosti
S tím, jak útočníci neustále upravují a mění své taktiky, mění se i kybernetická bezpečnost.
Rok 2022 byl rokem, kdy se trh s kybernetickým pojištěním začal výrazněji zpřísňovat. Zvyšovalo se pojistné a zpřísňovaly se pojišťovací standardy.
V roce 2023 se očekává, že trh bude dále růst, protože poskytovatelé kybernetického pojištění zavedou vhodnější kontroly systémů a možnosti monitorování. Proto se služby řízené detekce a reakce (MDR) formují jako klíčový nástroj, který organizacím pomůže uzavřít pojištění v novém roce.
V rámci podobného trendu bude stále více organizací přecházet od tradičních mechanismů kybernetické prevence k ucelenější prevenci, detekci a reakci. Podle průzkumu Bitdefender Cybersecurity Posture Survey z prosince 2022 přešly organizace 53 % respondentů na přístup prevence, detekce a reakce. Z těch, kteří se stále zaměřují pouze na prevenci, 12 % testuje a 32 % zvažuje, že v blízké budoucnosti přijme proaktivnější strategii kybernetické bezpečnosti.
Týmy kybernetické bezpečnosti se budou i nadále rozrůstat, ale rozpočtové a personální problémy budou pravděpodobně tlačit organizace k volbě automatizovanějších řešení. Vezměme si čísla. Pouze 18 % respondentů průzkumu společnosti Bitdefender má ve svých IT odděleních specializované pracovníky pro kybernetickou bezpečnost, pro naprostou většinu kybernetická bezpečnost zůstává - a nadále zůstane - jedním z mnoha úkolů IT.
Navíc vzhledem k tomu, že se většina centrálních bank po celém světě obává rostoucích životních nákladů a vysokého rizika recese v roce 2023, obavy z rozpočtových omezení budou ze současných 48 % nadále narůstat, což povede většinu k hledání integrovaných a částečně automatizovaných řešení kybernetické bezpečnosti.
Taková řešení umožňují organizacím využít vlastní zdroje, a při automatizaci některých služeb se zaměří na ty aspekty, které jsou pro ně nejdůležitější.
Comentários