TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Cyberzagrożenia 2024

Wykorzystanie zaawansowanych algorytmów sztucznej inteligencji, przejęcia kont e-mail, deepfake, ransomware oraz ataki na łańcuchy dostaw i infrastrukturę IoT oraz IIoT – eksperci definują cyberzagrożenia, z jakimi w przyszłym roku będą musiały mierzyć się firmy i organizacje na całym świecie.

– Trudno jest przewidzieć przyszłość, jednak bazując na tym, co działo się w tym roku, możemy prognozować, w którym kierunku podążą cyberprzestępcy – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks. – Na pewno będziemy świadkami coraz większego wykorzystania sztucznej inteligencji w działaniach przestępczych, ale i w strategiach obronnych firm. Spodziewam się, że atakujący będą chętniej obierali za cel małe i średnie przedsiębiorstwa, bo one wciąż nie są wystarczająco przygotowane do walki z zagrożeniami. Nie maleje też liczba ataków ransomware, zwłaszcza że cyberprzestępcy zmienili sposób działania i nie żądają okupu za odszyfrowanie danych, a za nieupublicznianie skradzionych informacji. Nie są to tylko czcze pogróżki, co widać choćby na przykładzie niedawnego ataku ransomware na laboratoria

Wykorzystanie zaawansowanych algorytmów sztucznej inteligencji, przejęcia kont e-mail, deepfake, ransomware oraz ataki na łańcuchy dostaw i infrastrukturę IoT oraz IIoT – eksperci definują cyberzagrożenia, z jakimi w przyszłym roku będą musiały mierzyć się firmy i organizacje na całym świecie.

– Trudno jest przewidzieć przyszłość, jednak bazując na tym, co działo się w tym roku, możemy prognozować, w którym kierunku podążą cyberprzestępcy – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks. – Na pewno będziemy świadkami coraz większego wykorzystania sztucznej inteligencji w działaniach przestępczych, ale i w strategiach obronnych firm. Spodziewam się, że atakujący będą chętniej obierali za cel małe i średnie przedsiębiorstwa, bo one wciąż nie są wystarczająco przygotowane do walki z zagrożeniami. Nie maleje też liczba ataków ransomware, zwłaszcza że cyberprzestępcy zmienili sposób działania i nie żądają okupu za odszyfrowanie danych, a za nieupublicznianie skradzionych informacji. Nie są to tylko czcze pogróżki, co widać choćby na przykładzie niedawnego ataku ransomware na laboratoria ALAB.

Co najbardziej zaskoczyło branżę w minionym roku?

– Dla mnie był to atak na MGM, organizację działającą w branży rozrywkowej, posiadającą ponad dwadzieścia hoteli oraz kasyn na całym świecie – stwierdza Adam Khan, VP Global Security Operations. – Przeprowadziła go grupa Scattered Spider używając socjotechniki. Cyberprzestępcy wprowadzili w błąd pracowników helpdesku i z powodzeniem zresetowali hasła oraz kody uwierzytelniające niektórych osób. To umożliwiło im przeniknięcie do zarządzanej usługi IT Okta, zainstalowanie dostawcy tożsamości i stworzenie dla siebie dostępu Single Sign-On. Naruszenie objęło również środowisko chmury Microsoft Azure i doprowadziło do wielu podatności i ujawnienia danych klientów. Szacuje się, że atak ransomware kosztował MGM Resorts 100 milionów dolarów i ponownie pokazał, że inżynieria społeczna pozostaje potężnym i ciągle ewoluującym cybernarzędziem.

– Liczba przypadków naruszenia bezpieczeństwa e-maili biznesowych (BEC, Business Email Compromise), z jakimi się zetknęliśmy, była prawie równa liczbie ataków ransomware – stwierdza Merium Khalid, Director, SOC Offensive Security. – Ransomware jest często postrzegany jako bardziej rozpowszechnione i szkodliwe zagrożenie niż BEC, które nie znajduje się na radarze firm. Z tego powodu nie doceniają one jego potencjalnego wpływu. Niemal równa liczba tych dwóch rodzajów ataku podkreśla ewoluujący charakter zagrożeń cybernetycznych i zdolność przystosowywania się cyberprzestępców. Gdy organizacje wzmacniają ochronę przed ransomware, atakujący dywersyfikują taktyki i wykorzystując BEC jako równie efektywne narzędzie.

– Zaskoczyła mnie błoga nieświadomość nadchodzącego zagrożenia wśród mniejszych firm i ich pracowników – zaznacza Rohit Aradhya, VP and Managing Director, Engineering. – Poza branżą bezpieczeństwa istnieje ogólny brak świadomości znaczenia ochrony zasobów i transakcji cyfrowych oraz portali internetowych, a także tego, w jaki sposób bezpiecznie korzystać z usług cyfrowych, w tym poczty e-mail, chmury publicznej i przechowywania danych w chmurze.

Dodatkowo eksperci Barracuda Networks zwrócili uwagę na gwałtownie rosnącą liczbę wakatów na stanowiska specjalistów ds. cyberbezpieczeństwa, ataki wykorzystujące słabe punkty w łańcuchu dostaw oraz niedostateczną ochronę aplikacji przed cyberzagrożeniami.

Nowe wektory ataku

– W przyszłym roku cyberprzestępcy będą skupiać się na atakach z wykorzystaniem sztucznej inteligencji i bardziej ukierunkowanych kampaniach ransomware – uważa Merium Khalid. -Atakujący już teraz wykorzystują zaawansowane algorytmy sztucznej inteligencji do zautomatyzowania swoich ataków, co sprawia, że są one bardziej wydajne, skalowalne i trudne do wykrycia. Dostosowują się do sytuacji w czasie rzeczywistym i uczą się na bieżąco jak omijać napotkane zabezpieczenia. Ataki ransomware ewoluują w bardziej ukierunkowane kampanie, ponieważ cyberprzestępcy skupiają się na infrastrukturze krytycznej i większych celach, dążąc do spowodowania maksymalnych szkód i żądania wygórowanych okupów.

– Atakujący będą nadal koncentrować się na atakach typu account takeover – dodaje Emre Tezisci, Product Marketing Manager, Zero Trust. – Prawie niemożliwe jest bowiem powstrzymanie wszystkich pracowników przed klikaniem w coraz bardziej wyrafinowane e-maile phishingowe.

Rok 2024 może przynieść nowe zagrożenia opierające się na postępie technologicznym, wydarzeniach geopolitycznych i zmianach taktyk atakujących.

– Mogą się wśród nich znaleźć ataki deepfake, które będą wykorzystywane w kampaniach dezinformacyjnych, do podszywania się lub manipulowania mediami – mówi Sheila Hara, Senior Director, Product Management, Email Protection. – Jednocześnie nie ustaną dobrze nam już znane ataki, takie jak ransomware, ataki na łańcuchy dostaw i naruszenia prywatności danych. Cyberprzestępcy mogą też w większym stopniu wykorzystywać podatności w Internecie Rzeczy (IoT) i technologii operacyjnej (OT).

Cyberprzestępcy w wielu przypadkach wiedzą też, że firmy nie mają dostatecznie dużych i profesjonalnych zespołów IT, borykają się z przestarzałymi lub źle skonfigurowanymi rozwiązaniami. Nie należy lekceważyć tych zagrożenia. Liczba cyberataków wzrosła także ze względu na trwającą wojnę w Ukrainie. Przestępcy wspierani sztuczną inteligencją stają się skuteczniejsi.

– Taktyka polegająca na unikaniu problemu i udawaniu, że cyberataki nie mogą mnie dotknąć, po prostu się nie sprawdzi. Firmy muszą postawić na wielowarstwowe zabezpieczenia, stosujące mechanizmy AI oraz uczenia maszynowego, a także na nieustające, organizowane regularnie szkolenia dla pracowników. Wciąż najsłabszym ogniwem bezpieczeństwa jest człowiek. Uaktualnianie wiedzy, uczulanie na nowe zagrożenia, przypominanie o cyberatakach muszą stać się podstawą strategii bezpieczeństwa przedsiębiorstw – podsumowuje Mateusz Ossowski.



 

przeczytaj najnowszy numer isporfessional

Najnowsze