7 gorących trendów w cyberbezpieczeństwie (i 2, które odchodzą do lamusa)

Czy dany trend w bezpieczeństwie jest gorący czy nie? Od narzędzi i technologii po zagrożenia i taktyki - bo liczby nie kłamią.

7 gorących trendów w cyberbezpieczeństwie (i 2, które odchodzą do lamusa)

Thinkstock

Po dwóch latach pandemii, nie jest przesadą stwierdzenie, że COVID-19 wpłynął na każdy aspekt naszego życia osobistego i zawodowego. Jeśli chodzi o trendy w bezpieczeństwie przedsiębiorstw, pandemia zmieniła reguły gry.

Miliony pracowników uzyskują obecnie dostęp do sieci korporacyjnych lub zasobów opartych na chmurze za pośrednictwem domowych sieci Wi-Fi. Pracownicy działów IT rozwiązują problemy systemów o znaczeniu krytycznym za pośrednictwem zdalnego dostępu. Łańcuchy dostaw pękają pod presją. A źli ludzie nie tracą czasu na wykorzystywanie tych potencjalnych słabości.

Zobacz również:

  • Nowy problem bezpieczeństwa IT: wypalenie zawodowe
  • Ransomware aktywny jesienią

Oto gorące i mniej gorące trendy w zakresie bezpieczeństwa na rok 2022 - rok, w którym niestety zakres i stopień wyrafinowania ataków będzie się tylko pogarszał.

9 gorących (i nie) trendów w dziedzinie bezpieczeństwa cybernetycznego:

Gorący - Ransomware

Gorący - Cryptomining/Cryptojacking

Gorące - głębokie podróbki deep fake

Gorące - ataki na wideokonferencje

Zimne - sieci VPN

Gorące - ataki IoT i OT

Gorące - Ataki na łańcuch dostaw

Gorące - XDR

Zimno – Hasła

Gorące: ransomware nie zniknie

Ataki ransomware są coraz częstsze i nie wykazują oznak spowolnienia, jak ocenia Shira Rubinoff, cybersecurity executive. „Ataki te gwałtownie wzrosły i nadal będą rosły - w dużej mierze z powodu pandemii, ponieważ obserwujemy ogromny wzrost online i zwiększoną liczbę środowisk cyfrowych. Przejście na pracę w domu spowodowało, że organizacje zaczęły usilnie starać się wzmocnić swoją pozycję w zakresie cyberbezpieczeństwa”. Teraz, organizacje muszą radzić sobie z pracownikami, którzy wykonują wiele zadań zarówno zawodowo, jak i osobiście, korzystając z wielu urządzeń w środowisku, które może, ale nie musi być bezpieczne. Rubinoff zaleca też, aby organizacje skupiły się na wdrożeniu cyber-higieny, w tym szkoleń i edukacji dla całej organizacji, aby pomóc w ograniczeniu ataków phishingowych. Dodaje, że organizacje powinny być proaktywne w zabezpieczaniu danych i powinny rozważyć wdrożenie modelu bezpieczeństwa zero zaufania.

Kluczowe liczby: zagrożenie nowymi modelami ransomware to główne zmartwienie, z którym borykają się kadry kierownicze, według najnowszego raportu Gartnera Emerging Risks Monitor. Według raportu Verizon Data Breach Investigations Report, częstotliwość występowania ransomware podwoiła się w 2021 roku. Około 37% globalnych organizacji stwierdziło, że padło ofiarą jakiejś formy ataku ransomware w 2021 roku, zgodnie z IDC’s 2021 Ransomware Study.

Gorące: nasilenie cryptomining/cryptojacking

Cryptojacking, mniej krzykliwy kuzyn ransomware, występuje wtedy, gdy napastnicy wykorzystują ataki phishingowe w stylu ransomware, aby włamać się do organizacji w celu wydobycia kryptowaluty przy użyciu zasobów obliczeniowych organizacji. Jedną z korzyści dla atakującego jest to, że może on pozostać niewykryty przez długi czas. Ponieważ nie żądano okupu i nie skradziono żadnych informacji umożliwiających identyfikację osób, firmy nie muszą ujawniać, że zostały zhakowane. To sprawia, że trudno jest oszacować koszty włamania, ponieważ szkody są takie, jak utrata możliwości obliczeniowych, spowolnienie działania i wyższe rachunki za prąd. Jednak w miarę jak kryptowaluty zyskują na wartości, pojawia się większa zachęta dla atakujących do popełniania cryptojackingu. Ostateczna wypłata składa się z nagrody (w kryptowalucie) za bycie pierwszym, który zatwierdzi nowy blok transakcji. „Nie wiem, czy organizacje skupiają się na tym tak bardzo, ponieważ jest to mniej zauważalne niż ransomware” - mówi Frank Dickson, analityk IDC. Zaznacza on, że cryptojacking jest rosnącym i poważnym zagrożeniem bezpieczeństwa, ponieważ „jest to w zasadzie tylna furtka do organizacji”, która może zostać sprzedana innym osobom chcącym uruchomić ransomware lub inne rodzaje ataków.

Kluczowe liczby: Sonic Wall poinformowała o 21% wzroście liczby ataków cryptojackingw III kwartale 2021 roku, z ogromnym 461% skokiem w całej Europie.

Gorące: deepfakes stają się bronią

Deepfakes (Photoshop na sterydach) staną się gorącym problemem bezpieczeństwa w tym roku i w kolejnych latach, twierdzi konsultant ds. bezpieczeństwa cybernetycznego dr Magda Chelly. Do tej pory deepfakes były widoczne głównie w sferze rozrywki, ze spreparowanymi filmami pokazującymi morfing twarzy jednego aktora w innego. Albo polityków, którzy na nagraniu wideo mówią rzeczy, których wyraźnie nigdy nie powiedzieli. Chelly przewiduje, że napastnicy będą wykorzystywać technologię deepfake do łamania biometrycznych kontroli dostępu poprzez podrabianie czyjejś twarzy. Wykorzystanie deepfake’ów opartych na sztucznej inteligencji ma wiele innych złowrogich możliwości w sferze korporacyjnej. Zdarzył się już przypadek, w którym oszuści podszyli się pod głos dyrektora generalnego i podstępem nakłonili podwładnego do przelania dużej sumy pieniędzy na fałszywe konto. Oprócz oszustwa, atakujący mógłby stworzyć film, na którym prezes lub inny członek zarządu firmy robi coś kompromitującego lub nielegalnego i wykorzystać deepfake do celów szantażu.

Kluczowe liczby: „Opierając się na czacie hakerów, który śledzimy w darknecie, zauważyliśmy, że ruch wokół ataków deepfake wzrósł o 43% od 2019 roku” - mówi Alon Arvatz, starszy dyrektor ds. zarządzania produktami w IntSights, a Rapid7 Company.

Gorące: Ataki na oprogramowanie do obsługi konferencji

Ponieważ pandemia nie wykazuje oznak spowolnienia, wielu pracowników pozostaje w domach, komunikując się ze współpracownikami za pośrednictwem oprogramowania do telekonferencji i wideokonferencji. James Globe, wiceprezes ds. operacyjnych w Center for Internet Security (CIS), twierdzi, że ataki na te usługi nadal będą stanowiły problem. Uważa on, że organizacje muszą przyjąć formalne zasady i procedury korporacyjne, których pracownicy będą przestrzegać, aby zwalczać zagrożenia próbujące podsłuchiwać rozmowy i przeglądać prezentacje, które mogą zawierać poufne informacje. Globe zaleca takżę, aby organizacje podejmowały takie kroki, jak oczyszczanie list zaproszonych, zabezpieczanie wideokonferencji hasłem, wysyłanie haseł w oddzielnym komunikacie od zaproszenia na spotkanie, ręczne wpuszczanie uczestników przez moderatora oraz blokowanie spotkania po jego rozpoczęciu.

Kluczowe liczby: ponad 30% firm zgłosiło atak na swoje systemy wideokonferencyjne w ciągu 2021 roku - wynika z Acronis Cyber Readiness Report.

Zimne: Sieci VPN odchodzą w niepamięć

Pandemia położyła nacisk na bezpieczny zdalny dostęp dla pracowników pracujących w domu, obnażając wady tradycyjnych sieci VPN. Nie jest on tak bezpieczny, jest skomplikowany w zarządzaniu, nie zapewnia dobrych wrażeń użytkownikom i jest częścią starego, obwodowego modelu bezpieczeństwa. „Nie chodzi o to, że wyrzucamy sieci VPN” - mówi Dickson – „ale kiedy zastanawiamy się nad sposobami zabezpieczenia pracowników zdalnych, sieci VPN nie są czymś, czego chcemy. Wolimy raczej rozwiązanie zdalnego dostępu o zerowym zaufaniu”.

VPN zapewniają bezpieczny tunel między użytkownikiem zdalnym a zasobami przedsiębiorstwa, ale technologia VPN nie jest w stanie stwierdzić, czy łączące się urządzenie jest już zainfekowane lub czy ktoś używa skradzionych danych uwierzytelniających; nie zapewnia bezpieczeństwa warstwy aplikacji i nie może zapewnić kontroli dostępu opartej na rolach, gdy użytkownik połączy się z siecią. Zero zaufania rozwiązuje wszystkie te problemy.

Kluczowe liczby: Gartner przewiduje, że do 2023 roku 60% przedsiębiorstw będzie stopniowo wycofywać się ze zdalnego dostępu VPN na rzecz dostępu do sieci o zerowym zaufaniu.

Gorący temat: Ataki na IoT i OT

Chelly twierdzi, że ataki na infrastrukturę Internetu rzeczy (IoT) i technologii operacyjnej (OT) rozgorzeją w 2022 r. i będą dotyczyć różnych celów, w tym infrastruktury krytycznej, tradycyjnych zakładów produkcyjnych, a nawet sieci inteligentnych domów.

Atakujący będą celować w czujniki przemysłowe w celu spowodowania fizycznych uszkodzeń, które mogą doprowadzić do zatrzymania linii montażowych lub przerwania świadczenia usług - twierdzi Chelly. Pandemia zwiększyła powszechność pracowników zarządzających tymi systemami za pośrednictwem zdalnego dostępu, co stanowi „bardzo dobry punkt wejścia dla cyberprzestępców”.

Chelly przewiduje, że napastnicy będą również przeprowadzać ataki typu ransomware, które zablokują inteligentny zamek do drzwi lub inteligentny termostat właściciela domu. W tym scenariuszu atakujący prawdopodobnie bierze na celownik sprzedawcę, który dostarcza technologię inteligentnego domu.

Kluczowe liczby: Według jednego z eksperymentów, w którym testerzy stworzyli sieć domową i monitorowali ją pod kątem ataków, w ciągu jednego tygodnia odnotowano ponad 12 000 prób włamań.

Gorące: Ataki na łańcuch dostaw

Łańcuch dostaw jest tylko tak silny, jak jego najsłabsze ogniwo i właśnie w ten sposób hakerzy atakują wartościowe cele. Najbardziej niesławnym włamaniem w ostatnim czasie był atak SolarWinds, atak na łańcuch dostaw, w którym hakerzy wykorzystali dziurę w oprogramowaniu do monitorowania sieci SolarWinds, aby włamać się do setek firm.

Globe twierdzi, że ataki na łańcuchy dostaw pozostaną gorącym tematem. Zaleca, aby organizacje zwracały szczególną uwagę na strony trzecie, partnerów, wykonawców, dostawców usług zarządzanych i dostawców usług w chmurze. Należy nalegać, aby te podmioty wykazały, że ich praktyki bezpieczeństwa są solidne i upewnić się, że stale sprawdzają, czy organizacje te przestrzegają ich polityki bezpieczeństwa.

Kluczowe liczby: według firmy Forrester, 55% specjalistów ds. bezpieczeństwa zgłosiło, że ich organizacja doświadczyła incydentu lub naruszenia związanego z łańcuchem dostaw lub dostawcami zewnętrznymi w ciągu ostatnich 12 miesięcy.

Gorąco: rozszerzone wykrywanie i reagowanie (XDR)

Rozszerzone wykrywanie i reagowanie (XDR) to stosunkowo nowe podejście do wykrywania i reagowania na zagrożenia, które próbuje przełamać silosy bezpieczeństwa i zapewnić usługę opartą na chmurze, która obejmuje wiele strumieni danych związanych z bezpieczeństwem. XDR wykorzystuje możliwości opartej na chmurze analityki big data, aby nadać sens danym pochodzącym z agentów ochrony punktów końcowych, bezpieczeństwa poczty elektronicznej, zarządzania tożsamością i dostępem, zarządzania siecią, bezpieczeństwa w chmurze, wywiadu o zagrożeniach, polowania na zagrożenia itp.

Dickson twierdzi, że XDR w mniejszym stopniu odnosi się do konkretnego produktu, a bardziej do zbudowania platformy, która może zintegrować możliwości wielu narzędzi bezpieczeństwa w celu przeanalizowania potencjalnego zagrożenia bezpieczeństwa w kontekście.

Kluczowe liczby: według Gartner, do końca 2027 roku z CDR będzie korzystać nawet 40% organizacji będących użytkownikami końcowymi.

Zimne: Hasła

Od dawna wiadomo, że hasła są słabą formą zabezpieczenia, ale branża powoli wprowadzała alternatywne rozwiązania - aż do teraz. Dzięki FIDO Alliance, Microsoft Hello i silnym naciskom ze strony takich potentatów branży jak Apple i Google, rośnie popularność uwierzytelniania bez haseł opartego na biometrii (odciski palców lub rozpoznawanie twarzy). Dickson zaleca, aby organizacje „wyeliminowały hasła, kiedy tylko jest to możliwe”. Dodaje, że rozwiązania całkowicie pozbawione haseł są preferowane w stosunku do schematów uwierzytelniania dwuczynnikowego, które opierają się na hasłach dla jednego z czynników.

Kluczowe liczby: Według najnowszego raportu Verizon Data Breach Report, 80% naruszeń danych jest wynikiem złych lub ponownie używanych haseł.

Źródło: CSO

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200