Cyberprzestępcy z dostępem do coraz tańszych narzędzi

Trzy-czwarte pakietów złośliwego oprogramowania kosztuje mniej niż 10 dolarów. Niski prób wejścia sprawia więc, że cyberprzestępczość staje się coraz łatwiej dostępna, a potencjalne zyski z tego procederu kuszą. Eksperci HP Inc. wskazują główne trendy dotyczące cyberbezpieczeństwa, na które organizacje muszą się przygotować w tym roku.

fot. Pixabay

Według analityków z Canalys w tym roku wydatki na cyberbezpieczeństwo mają wzrosnąć o 13,2% i skupiać się na najpilniejszych potrzebach w zakresie cyberbezpieczeństwa. Jakich? Te natomiast wyliczają eksperci z HP Inc.

1. Rosnące koszty mogą spowodować napływ cybernetycznych naciągaczy, napędzając gospodarkę cyberprzestępczą i narażając użytkowników na ryzyko

Zobacz również:

  • HP – oferta wsparcia środowiska pracy w jednym miejscu
  • FBI ostrzega - masowy atak phishingowy w USA
  • Apple ostrzega użytkowników w 92 krajach. Uwaga na ataki szpiegowskie

Rozwój cyberprzestępczej "gig economy", wraz z jej przejściem do modeli biznesowych opartych na platformach sprawił, że cyberprzestępczość stała się łatwiejsza, tańsza i bardziej skalowalna. Narzędzia wykorzystywane przez cyberprzestępców są coraz tańsze, co kusi cyberprzestępców – nawet tych o niskim poziomie umiejętności technicznych - do uzyskania dostępu do rozwiązań, których potrzebują, aby osiągnąć zysk. W obliczu kolejnego globalnego spowolnienia gospodarczego, łatwy dostęp do narzędzi cyberprzestępczych i wiedzy w tym zakresie może zwiększyć liczbę wyłudzeń za pośrednictwem fałszywych wiadomości SMS i e-mail. Będziemy też obserwować narastające zjawisko werbowania przez cyberprzestępców tzw. „mułów” („money mule”) – a przekładając na pojęcie lepiej nam znane: „słupów”. Są to osoby, które otrzymują od innego podmiotu pieniądze na własne konto bankowe, a następnie przekazują je na kolejne lub wypłacają w gotówce, aby bezpośrednio przekazać je następnej osobie, uzyskując za to prowizję.

2. Wyspecjalizowani hakerzy inwestują w zaawansowane ataki na firmware

W 2023 roku przedsiębiorstwa powinny skupić się na bezpieczeństwie firmware'u. Kiedyś ataki na firmware były wykorzystywane tylko przez wysoce wyspecjalizowane grupy cyberprzestępcze. Jednak w ciągu ostatniego roku eksperci zaobserwowali pierwsze oznaki wzrastającego zainteresowania i rozwoju ataków poniżej systemu operacyjnego w cyberprzestępczym podziemiu - od narzędzi do przechwytywania haseł BIOS-u, po rootkity

i trojany wymierzone w oprogramowanie sprzętowe urządzenia. Obecnie na giełdach cyberprzestępców można znaleźć firmware rootkity reklamowane za kilka tysięcy dolarów. Bezpieczeństwo firmware'u jest niestety często pomijane przez organizacje, co stwarza dużą przestrzeń do ataku. Dostęp do oprogramowania sprzętowego umożliwia atakującym uzyskanie trwałej kontroli i ukrycie się pod systemem operacyjnym, co czyni ich bardzo trudnymi do wykrycia - nie mówiąc już o usunięciu i naprawieniu szkód.

3. Urządzenia ze zdalnym dostępem będą najbardziej zagrożone

Eksperci HP spodziewają się, że w 2023 r. wzrośnie popularność session hijacking (przechwytywanie sesji), czyli sytuacji, w której atakujący przejmuje sesję zdalnego dostępu w celu uzyskania wrażliwych danych i systemów. Funkcje takie jak Windows Defender Credential Guard zmuszają napastników do zmiany kierunku działania. Ataki te, skierowane na użytkowników z podwyższonymi uprawnieniami do danych i systemów - takich jak administratorzy domen, IT, chmur i systemów - mają większy wpływ, a także są trudniejsze do wykrycia i do naprawienia. Użytkownik jest zazwyczaj nieświadomy, że cokolwiek się stało. Wystarczy milisekunda, aby wprowadzić sekwencje klawiszy i wydać polecenia, które otworzą backdoor dla trwałego dostępu. Działa to nawet wtedy, gdy systemy PAM (Privileged Access Management) wykorzystują uwierzytelnianie wieloczynnikowe (MFA), takie jak inteligentne karty.

Jeśli taki atak połączy się z technologią operacyjną (OT) i przemysłowymi systemami sterowania (ICS) działającymi w fabrykach i zakładach przemysłowych, może mieć to również ogromny, fizyczny wpływ na dostępność operacyjną oraz bezpieczeństwo - potencjalnie odcinając dostęp do energii lub wody dla całych obszarów. Silna izolacja jest jedynym sposobem na uniknięcie tego rodzaju ataków i przerwanie ich łańcucha. Można to osiągnąć poprzez zastosowanie fizycznie oddzielonego systemu, jak np. stacja robocza z dostępem uprzywilejowanym (Privileged Access Workstation - PAW) lub separację wirtualną, poprzez podejście oparte na hiperwizorze.

4. Bezpieczeństwo druku

W 2023 roku pojawi się konieczność prowadzenia bardziej interaktywnych działań w celu monitorowania zagrożeń

i proaktywnej ochrony zasobów. Obecnie istnieje ryzyko, że bezpieczeństwo druku będzie nadal pomijanym elementem ogólnych działań w zakresie cyberbezpieczeństwa. Jednocześnie wraz z większą liczbą drukarek podłączonych do sieci korporacyjnych z powodu pracy hybrydowej, ryzyko ataku wzrasta. Organizacje będą musiały opracować polityki bezpieczeństwa, a także procesy monitorowania i ochrony urządzeń drukujących przed atakami, zarówno w biurze, jak i w domu. Wyzwaniem jest zwiększająca się z dnia na dzień telemetria zagrożeń pochodzących z punktów końcowych, w tym drukarek. Dlatego też zespoły ds. bezpieczeństwa potrzebują praktycznych informacji, aby jasno zidentyfikować zagrożenia najwyższego poziomu, zrozumieć, jak się przed nimi chronić i wspierać zarządy organizacji w odpowiednim przydzielaniu budżetu. W rezultacie organizacje będą mogły koncentrować inwestycje na rozwiązaniach oraz usługach, które dostarczają użytecznych i praktycznych informacji, a nie tylko zapewniają coraz więcej danych dotyczących bezpieczeństwa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200