Luki w zabezpieczeniach nadal będą celem ataków

W mijającym roku cyberataki w dalszym ciągu spędzały szefom firm sen z powiek. Największe z nich były ukierunkowane na znane luki w zabezpieczeniach. Firma Trend Micro Incorporated prognozuje, że te sposoby cyberataków będą również wykorzystywane w tym roku. Eksperci spodziewają się też wzrostu liczby płaszczyzn ataku oraz samych luk.

Fot. Pixabay.com

W 2017 r. wiele katastrofalnych w skutkach ataków wykorzystywało znane luki w zabezpieczeniach. Gdyby zostały one wcześniej wyeliminowane, infekcji można byłoby uniknąć. W 2018 roku, zwłaszcza z uwagi na zbliżające się wejście w życie rozporządzenie RODO, menedżerowie firm powinni priorytetowo potraktować zarządzenie lukami w zabezpieczeniach i edukację pracowników podczas przygotowywania planów cyberbezpieczeństwa. „Wdrożenie takich procedur to również odpowiedź na wchodzące w maju 2018 roku Rozporządzenie o Ochronie Danych Osobowych (GDPR - General Data Protection Regulation). Zgodnie z nowymi przepisami za niedostateczną ochronę danych osobowych Unia Europejska może nałożyć karę na firmę w wysokości do 4% rocznego obrotu brutto. Spodziewamy się, że firmy dopiero po pierwszym głośnym procesie poddadzą weryfikacji swoją politykę bezpieczeństwa. Już dziś powinny one: wyposażyć się w wysokiej klasy oprogramowanie chroniące przed atakami, wdrożyć politykę szkoleń dla wszystkich pracowników oraz zatrudnić ekspertów bezpieczeństwa IT czuwających nad odpowiednią ochroną danych osobowych i innych danych wrażliwych” – wylicza Paweł Malak, dyrektor regionalny ds. sprzedaży Trend Micro.

IoT na celowniku

Jak stwierdzają autorzy raportu na rok 2018 „Paradigm Shifts: Trend Micro Security Predictions for 2018”, wraz z postępującą konwergencją technologii informatycznych i operacyjnych, aplikacje i platformy biznesowe będą coraz bardziej narażone na manipulacje i luki w zabezpieczeniach. Trend Micro przewiduje też wzrost liczby słabych punktów związanych z Internetem Rzeczy, ponieważ coraz więcej urządzeń produkuje się bez przestrzegania przepisów czy branżowych standardów dotyczących bezpieczeństwa. Ryzyko to potęguje fakt, że nawet jedno niebezpieczne urządzenie, które nie zostało np zaktualizowane do najnowszej wersji oprogramowania, może stać się punktem wejścia do sieci centralnej. Atak KRACK udowodnił, że nawet samo połączenie bezprzewodowe może zwiększyć problemy związane z bezpieczeństwem. Ta luka dotyczy większości, jeśli nie wszystkich, urządzeń, które łączą się z protokołem WPA2.

Zobacz również:

  • Bezpieczeństwo w chmurze publicznej nadal priorytetowe
  • Co trzecia firma w Polsce z cyberincydentem

Rozwój komunikacji i więcej płaszczyzn ataku to dla cyberprzestępców nowe możliwości na wykorzystanie znanych problemów i wniknięcie do sieci korporacyjnej. „Bardzo często najsłabszym ogniwem w cyberbezpieczeństwie są pracownicy. Taki stan rzeczy wynika z braku szkoleń w tym zakresie, a co jest tego konsekwencją – z niewielkiej świadomości zasad rządzących bezpieczeństwem procesów informatycznych zachodzących w praktycznie każdym obszarze danego przedsiębiorstwa. Kluczowe dla bezpieczeństwa firmy jest zatem nie tylko dbałość o wdrożenie odpowiedniego oprogramowania chroniącego przed naruszeniami, ale również systematyczne organizowanie szkoleń dla kadry każdego szczebla. W programie takich warsztatów powinny znaleźć się informacje na temat polityki bezpieczeństwa przedsiębiorstwa oraz wskazówki, jak rozpoznawać złośliwe ataki, jak na nie reagować i w jaki sposób informować o tym wewnętrzny dział bezpieczeństwa” – wyjaśnia Paweł Malak.

Cyberataki z zabezpieczeniem

Sprawdzona skuteczność oprogramowania ransomware sprawia, że pozostanie ono podstawowym typem ataku – stwierdzają autorzy raportu. Zwiększy się natomiast liczba ukierunkowanych ataków ransomware, w ramach których przestępcy atakują pojedyncze przedsiębiorstwo, aby zakłócić jego działanie i wymusić większy okup. Z uwagi na dość wysoki zwrot z inwestycji w udany atak, wzrośnie też popularność ataków typu BEC (ang. Business Email Compromise), polegających na podszywaniu się pod wiarygodnych przełożonych lub partnerów firmy w celu wyłudzenia pieniędzy.

Cyberprzestępcy będą też wykorzystywać rozwijające się technologie, takie jak łańcuch bloków (blockchain) i uczenie maszynowe, do lepszego ukrywania się przed tradycyjnymi cyberzabezpieczeniami. Dlatego autorzy raportu zalecają przyjęcie warstwowej strategii obronnej, która będzie obejmować technologie różnych generacji i łączyć najnowsze techniki zabezpieczające.

Eksperci Trend Micro uważają, że wejście w życie rozporządzenia GDPR (RODO), może spowodować kolejne ataki polegające na wyłudzaniu danych objętych rozporządzeniem. Firmy być może staną przed dylematem – zapłacic okup, czy ryzykować wysoka karę pieniężną, wynikająca z taryfikatora rozporządzenia.

W poprzednich prognozach na 2017 Trend Micro wskazywał na zaktywizowanie ataków typu ransomware i wykorzystanie innych metod ataku. Ataki WannaCry i Petya, spam Locky’ego i FakeGlobe pokazały, że predykcje mogą zmienić się w realne zagrożenia, które skutecznie paraliżują biznes. Wg autorów raportu ransomware w 2018 nie zniknie i można się spodziewać kolejnych rund takich ataków, szczególnie, że ransomware-as-a-service (RaaS) wciąż jest popularnym „towarem”, oferowanym na podziemnych forach, wraz z bitcoinem jako bezpieczną metodą zbierania okupu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200