Kradzież plików cookie, agenci AI, zagrożenia dla bezpieczeństwa systemów IoT, edge i drukarek – to tylko niektóre z problemów, z którymi przyjdzie nam się mierzyć w przyszłym roku. Cóż, nowe technologie zawsze wiązały się z nowymi zagrożeniami. Szykujmy się na kolejną falę.
Gdy tylko upowszechnią się rozwiązania znanych nam problemów z bezpieczeństwem przestępcy znajdują swoją odpowiedź. Podobny schemat trwa od wieków, a dziś konflikt ten dotyczy cyberprzestrzeni. Uwierzytelnienie wieloskładnikowe w ostatnich latach stało się oczywistym rozwiązaniem stosowanym m.in. w aplikacjach bankowych. Wiele jednak wskazuje na to, że niebawem już nie wystarczy do pełnej ochrony naszych danych i pieniędzy.
– Powszechne wdrożenie uwierzytelniania wieloskładnikowego (MFA) przyspieszy przejście cyberprzestępców z kradzieży haseł na kradzież plików cookie i tokenów. Oznacza to, że będą musieli działać sprawniej i szybciej, by zabezpieczyć sobie dostęp do urządzenia “tylnymi drzwiami”, wykorzystując skradziony plik cookie zanim wygaśnie. Internetowe platformy handlu skradzionymi danymi będą się rozwijać, umożliwiając ich szybki obrót – twierdzi Ian Pratt, Global Head of Personal Systems Security w HP Inc.
Ekspert zwraca uwagę, że mechanizmy ochrony przed kradzieżą plików cookie i tokenów nie obecnie wystarczająco rozwinięte. Oznacza to więc, że ataki z wykorzystaniem plików cookie będą coraz częstsze.
To poważny problem dla administratorów systemów, którzy często korzystają z przeglądarek internetowych. W wielu przypadkach kradzież plików cookie stwarza łatwą drogę do katastrofalnego w skutkach naruszenia bezpieczeństwa przedsiębiorstwa.
– Zapewnienie administratorom systemów drugiego komputera, stacji roboczej z uprzywilejowanym dostępem (PAW), jest obecnie najlepszą zalecaną praktyką, ale daleko jej do powszechnego wdrożenia. W dodatku istnieje również wiele przykładów, w których same stacje PAW zostały naruszone – ostrzega Ian Pratt. – W przypadku aplikacji krytycznych przedsiębiorstwa będą musiały zatem rozważyć dodatkowe poziomy ochrony, takie jak silna izolacja i atestacja poziomu bezpieczeństwa aplikacji.
AI w rękach przestępców
– W 2026 r. spodziewamy się, że zorganizowane grupy przestępcze zautomatyzują swoje działania i będą zlecać więcej zadań agentom AI, zwłaszcza w zakresie przygotowań do ataków np. poszukiwania ofiar. Szybki rozwój dużych modeli językowych i systemów AI rozszerza ich rolę w przeprowadzaniu ataków. Cyberprzestępcy nie będą już ograniczać wykorzystania AI do podstawowej automatyzacji lub tworzenia treści phishingowych. Zaczną również wykorzystywać ją do pomocy w złożonych zadaniach, takich jak wykrywanie luk w zabezpieczeniach – zauważa Alex Holland, Principal Threat Researcher w HP Security Lab.
W praktyce wsparcie AI pomoże hakerom w skalowaniu ich działań, zwiększając efektywność złośliwych kampanii poprzez zmniejszenie zasobów i umiejętności potrzebnych do przełamania zabezpieczeń celów. Ekspert zapowiada wręcz lawinę ataków wspomaganych przez AI.
Prowadząc firmę warto się więc zastanowić czy mamy obecnie odpowiednie narzędzia, które mogą ujawnić wszystkie zagrożenia i ataki. Szczególnie w telekomunikacji musimy być przecież w stanie szybko wykryć zagrożenie, odizolować je i usunąć – tak by móc zapewnić ciągłość działania sieci i jej bezpieczeństwo.
Fizyczne ataki na urządzenia – tańsze i łatwiejsze
Kolejne zagrożenie jakie definiują eksperci HP związane jest z pracą hybrydową i wiąże się z atakami opartymi na fizycznym dostępie do urządzeń.
– Urządzenia są dziś bardziej narażone – podkreśla Boris Balacheff, Chief Technologist for Security Research and Head w HP Security Lab. – Pracownicy są mobilni i rozproszeni, a narzędzia do manipulowania urządzeniami stają się coraz tańsze i łatwiej dostępne. W przyszłym roku liderzy IT powinni spodziewać się kontynuacji tej tendencji: na rynku pojawią się gotowe, łatwe w użyciu zestawy narzędzi do ataków, a cyberprzestępcy będą inwestować w nowe techniki wykorzystujące fizyczny dostęp do urządzeń. W odpowiedzi audytorzy bezpieczeństwa będą coraz częściej weryfikować, jak organizacje wdrażają najlepsze praktyki ochrony danych i urządzeń w całej infrastrukturze.
Powszechnie korzystamy dziś z komputerów w kawiarni, hotelu, czy centrum konferencyjnym, używając wspólnej infrastruktury i peryferiów. To daje cyberprzestępcom szerokie możliwości manipulacji sprzętem, gdy tylko właściciele na chwilę oddalą się od swoich urządzeń. Dzięki fizycznej ingerencji cyberprzestępcy mogą wykraść dane, przejąć kontrolę nad urządzeniem, by uzyskać dostęp do sieci firmowej, przeprowadzić destrukcyjny atak lub zablokować sprzęt.
Ekspert wskazuje, że aby zapewnić bezpieczną przyszłość pracy, organizacje powinny postawić na sprzęty z wbudowanymi zabezpieczeniami na każdym poziomie. Istotne są funkcje chroniące integralność sprzętu, oprogramowania układowego oraz dane przed atakami fizycznymi, a także integracja uwierzytelniania sprzętowego ze strategiami zero-trust.
Bezpieczeństwo IoT, edge i drukarek
Na ataki narażone są także urządzenia IoT, zidentyfikowano też szereg luk w zabezpieczeniach drukarek, które pozwalały hakerom przejąć nad nimi zdalną kontrolę. Pokazuje to, jak niebezpieczne może być pozostawienie tego typu urządzeń bez ochrony.
– Zbyt długo drukarki były na końcu listy priorytetów każdego zespołu ds. bezpieczeństwa – obawia się Steve Inch, Global Senior Print Security Strategist w HP Inc. – Wiele firm nie posiada możliwości kontroli nad swoimi drukarkami. To tworzy luki w systemie zabezpieczeń: od prób wykorzystania podatności systemu po zagrożenia wewnętrzne, nieaktualne oprogramowanie wbudowane, złośliwe aktualizacje i błędne konfiguracje, takie jak otwarte porty czy niezmienione hasła fabryczne. Daje to także hakerom szansę nie tylko na przejęcie drukarki i znajdujących się w niej danych, ale także na dostęp do innych urządzeń w sieci. W nadchodzącym roku firmy i instytucje rządowe będą wymagać, by urządzenia końcowe, takie jak drukarki, były stale monitorowane przez cały czas ich użytkowania – dodaje.
By zabezpieczyć przyszłość pracy, firmy muszą chronić cały ekosystem urządzeń. Jednocześnie powinniśmy myśleć o bezpieczeństwie nie punktowo, a całościowo. Organizacje potrzebują też wglądu w to, skąd pochodzą dane, jak są używane i kto ma do nich dostęp – nawet po opuszczeniu ich firmy. Dynamiczne uprawnienia, takie jak „czy mogę to udostępnić?”, powinny przekształcić się w ciągły nadzór, zapewniający zgodność z przepisami zarówno online, jak i offline.
Czytaj także:


