Świat jest obecnie uzależniony od technologii, jak nigdy. Jednak technologia niesie też za sobą coraz więcej niebezpieczeństw. Cyberprzestępcy nie próżnują i szukają coraz to nowych sposobów na oszustwa, wyłudzenia danych i pieniędzy. Już niewielkie luki w zabezpieczeniach oprogramowań mogą znacznie ułatwić hakerom działania. Patrząc na ten rok, możemy już wyciągać wnioski na temat tego, jak będzie wyglądało cyberbezpieczeństwo w 2023 roku. Jakie więc są prognozy? Co będzie częściej celem ataków? Jakie sposoby na wyłudzenia będą wykorzystywać hakerzy?
Coraz częstsze ataki na uwierzytelnianie
Przede wszystkim można już stwierdzić, że prawdopodobnie coraz częściej będą się zdarzać ataki na uwierzytelnianie i zarządzanie dostępem do tożsamości, czyli IAM. Wiele z tych ataków zakończy się powodzeniem. Już teraz wielu cyberprzestępców nauczyło się omijać tokeny służące do dwuskładnikowego uwierzytelniania lub je kraść. Są jednak też inne sytuacje, takie, jak przytłaczanie ofiar żądaniami typu ataki zmęczeniowe MFA. To może prowadzić do udanych logowań bez potrzeby nawet wykorzystywania luki w zabezpieczeniach. To wszystko jest niestety związane z wciąż zbyt małą uwagą poświęcaną hasłom, które ciągle są za słabe, za krótkie oraz powtarzalne. Konieczne jest wreszcie zrozumienie działania uwierzytelniania i tego, kto uzyskuje dostęp do danych.
Dalsza ewolucja ransomware
Wciąż jest silne zagrożenie ze strony ransomware. Ba, ono ewoluuje. Mimo tego, że widoczne są zmiany związane z większą eksfiltracją danych, hakerzy kontynuują profesjonalizację działań. Rozszerzają działalność na inne systemy operacyjne oprócz Windowsa i Androida, czyli Linux oraz MacOS, a także wykorzystują nowe języki programowania, takie, jak Go i Rust. Ilość ataków będzie więc większa, bo się opłacają, a tym bardziej wtedy, gdy ubezpieczenia cybernetyczne pokrywają część strat związanych z atakiem. Hakerzy będą próbowali odinstalować oprogramowania zabezpieczające, usuwać kopie zapasowe czy wyłączać plany odzyskiwania danych po awariach, a największą rolę odegrają tu techniki „Living of the land”.
Coraz więcej wirusów kradnących dane
Złośliwe oprogramowania do wyłudzania danych to już standard wśród cyberprzestępców tworzących i rozsyłających wirusy. W skradzionych informacjach znajdują się dane uwierzytelniające, sprzedawane potem do dalszych ataków, a wzrost liczby danych i złożoność powiązanych usług w chmurze, skutecznie utrudniają kontrolę nad danymi poprzez szyfrowanie i ochronę. Skradziony klucz dostępu do oprogramowania wystarczy do zdobycia wszystkich danych. To doprowadzi do postępów związanych z przetwarzaniem danych przy zachowaniu prywatności.
Już nie tylko phishing
Miliony oszustów nadal wysyłają wiadomości e-mail mające na celu phishing, czyli wyłudzenie danych poprzez udawanie jakiejś konkretnej instytucji. Ta sytuacja prędko się nie zmieni, a ataków może być jeszcze więcej. Jednak oszuści zaczynają już wykraczać poza sam phishing e-mailowy i wykorzystywać inne kanały komunikacji, takie, jak wiadomości tekstowe, Teams czy Slack, w celu uniknięcia filtrowania oraz wykrywania. Do wyłudzania informacji będą też nadal wykorzystywane serwery proxy, aby przechwytywać tokeny sesji, a także wykorzystywać przekierowania w postaci np. kodów QR do lepszego ukrywania się.
Więcej ataków na kryptowaluty
Nie zanosi się na rychły koniec ataków na giełdy kryptowalutowe czy inteligentne kontrakty i systemy blockchain. Nawet cyberprzestępcy, którzy atakują organizacje państwowe, podejmują próby kradzieży kryptowalut, a ich łupem padają nawet setki milionów w cyfrowych walutach. Ataki są i będą coraz bardziej wyrafinowane i będą obejmowały inteligentne kontrakty, rozwiązania DeFi czy monety algorytmiczne, stając się uzupełnieniem dla tradycyjnych metod ataków, czyli wyłudzania danych i złośliwych oprogramowań.
Usługi IT, konsulting i inne podmioty drogą do ataku na organizacje
Coraz bardziej narażeni na cyberataki są usługodawcy w dziedzinie IT, konsultingu i innych dziedzin z branży informatycznej. Naruszane jest bezpieczeństwo ich usług, gdyż cyberprzestępcy nadużywają instalowanych narzędzi, typu PSA czy RMM, aby uzyskać dostęp do zasobów ofiary, czyli organizacji, dla której pracuje dany usługodawca. Tego typu zewnętrzne podmioty są najsłabszym ogniwem w organizacji, więc hakerzy nie muszą się męczyć ze żmudnym opracowywaniem planów całych ataków na łańcuchy dostaw oprogramowań.
Ataki w przeglądarce
Cybeprzestępcy obrali sobie także ostatnio za cel przeglądarki. Atakują w niej lub za jej pośrednictwem, a ataki są i będą przeprowadzane z poziomu sesji. Wykorzystywane będą do nich złośliwe rozszerzenia, które będą np. podmieniały adresy transakcji albo kradły hasła w tle. Oprócz tego widoczna jest także tendencja do przejmowania kodów źródłowych rozszerzeń przeglądarek oraz dodawania do nich backdoorów np. poprzez repozytorium GitHub. Portale internetowe też nadal będą śledziły użytkowników przez JavaScript i udostępniały identyfikatory sesji za pomocą odsyłaczy http do usług marketingowych. Hakarzy będą również rozwijali techniki Formjacking/Magecart, polegające na kradzieży danych przez małe dodane fragmenty w tle witryny oryginalnej. Analizy takich ataków zaś będą coraz bardziej skomplikowane ze względu na rozwój przetwarzania bezserwerowego.
Automatyzacja w chmurze polem do ataków
W dzisiejszych czasach wszystko – dane, procesy, infrastruktury – przechowywane jest w chmurze. I nadal tak będzie, a w dodatku wszystko zacznie być coraz bardziej automatyzowane. Wiele urządzeń IoT będzie tworzyło hiperpołączoną chmurę usług. Wiele interfejsów API będzie więc dostępnych w sieci, co sprawi, że liczba ataków na nie będzie większa. Przez automatyzację możemy mieć do czynienia z atakami na naprawdę dużą skalę.
Zagrożenie dla procesów biznesowych
Cyberprzestępcom nie brakuje pomysłów na modyfikacje procesów biznesowych, by osiągać jeszcze większe korzyści i zyski. Należy do nich na przykład zmiana danych rachunku bankowego odbiorcy w szablonie systemu rozliczeniowego danej firmy albo dodanie atakującego zasobnika w chmurze, jako miejsca na kopię zapasową dla serwera poczty elektronicznej. Najczęściej tego typu ataki odbywają się bez użycia złośliwego oprogramowania. Konieczna jest także dokładna analiza zachowań użytkowników.
Rozwój AI będzie sprzyjał rozwojowi oszustw
AI, czyli sztuczna inteligencja jest coraz szerzej wykorzystywana przez mniejsze i większe przedsiębiorstwa. Postępy w tworzeniu syntetycznych danych będą powodowały zwiększenie rozwoju oszustw polegających na kradzieży tożsamości czy dezinformacji poprzez wykorzystanie fałszywych treści. Jeszcze bardziej niepokojący będzie trend ataków na same modele AI oraz ML. Cyberprzestępcy będą próbowali wykorzystywać słabe punkty w tych modelach, celowo wszczepiać bios, czyli uprzedzenia do zbioru danych czy też używać triggerów wyzwalających do zalania środowiska alertami IT.
Jakie działania zostaną podjęcie dla cyberbezpieczeństwa w 2023 roku?
Spodziewane jest przede wszystkim uchwalanie przez coraz więcej krajów na świecie praw z naciskiem na prywatność i ochronę danych osobowych. Świat będzie dążył do przyznania konsumentom indywidualnych praw dotyczących danych, na przykład prawa do dostępu, poprawiania, usuwania czy kopii zapasowych danych posiadanych przez firmę. Rok 2023 będzie też rokiem nowych systemów do zarządzania cyberochroną w firmie. Poszukiwane i wdrażane będą narzędzie obejmujące monitorowanie 24/7, analizę przyczyn źródłowych czy krytyczne alerty, które są podstawowymi funkcjami systemów ochronnych.
Co zrobić, aby uchronić się przed atakami w 2023 roku?
Prognozy wskazują coraz większy postęp w atakach i coraz nowsze pomysły hakerów związane z rozwojem technologii. Dlatego ochronie danych trzeba poświęcić jeszcze więcej uwagi. Przede wszystkim nie warto na tym oszczędzać. Konieczne są nowoczesne oprogramowania ochronne, antywirusowe, a także budowanie świadomości zarówno pracowników organizacji, jak i klientów na temat bezpieczeństwa w internecie.
Nie warto na niczym oszczędzać, bo może się to skończyć wyłącznie niepotrzebnymi stratami i problemami. Zdecydowanie nie ma co oszczędzać na współpracy z zewnętrznymi usługodawcami dostarczającymi internet, hosting, domeny, oprogramowania itp. Warto dobrze się zastanowić nad wyborem takich firm, przejrzeć opinie innych klientów, gdyż właśnie zewnętrzne firmy będą celami ataków w 2023 roku. Jeśli szukasz wysokiej jakości i bezpiecznych usług związanych z dostępem do internetu, firmową siecią, a także hostingiem i domenami, ITH oraz KRU są doskonałym wyborem. Korzystając z tych usług możesz mieć pewność, że dane gromadzone przez Twoją firmę będą bezpieczne, a ryzyko ataków minimalne.