Fortinet - przewidywania dotyczące zagrożeń na 2021 r.
W 2020 roku byliśmy świadkami wielu zmian w skali globalnej, ponieważ organizacje na całym świecie dostosowały się do swego rodzaju "nowej normalności" spowodowanej pandemią. W środku tej zmiany nastąpiły istotne zmiany w całym krajobrazie zagrożeń cybernetycznych. W 2021 roku stoimy przed kolejną istotną zmianą.
W opracowaniu FortiGuard Labs Threat Predictions for 2021 firma Fortinet określiła strategie, które cyberprzestępcy prawdopodobnie zastosują w nadchodzącym roku i później. Obejmują one przewidywania dotyczące inteligentnych urządzeń brzegowych, urządzeń obsługujących technologię 5G oraz postępu w zakresie mocy obliczeniowej, a także nowej fali zaawansowanych zagrożeń, które niewątpliwie będą tego skutkiem.
W ostatnich latach w niniejszym raporcie dominowały przewidywania dotyczące ewolucji ataków typu ransomware, zagrożeń wynikających z rosnącej cyfryzacji przemysłu oraz ataków na technologie IoT - w szczególności inteligentne budynki, miasta i infrastrukturę krytyczną. Ponadto podkreślono rozwój morficznego złośliwego oprogramowania, poważny potencjał ataków opartych na roju oraz uzbrojenie sztucznej inteligencji (AI) i uczenia maszynowego (ML). Niektóre z tych trendów zostały już zrealizowane, inne są na dobrej drodze.
"Inteligentna krawędź" to cel
W ostatnich latach tradycyjna krawędź sieciowa została powiększona o środowiska typu multi-edge, takie jak WAN, multi-cloud, centra danych, pracownicy zdalni, IoT i inne, z których każde ma swoje własne zagrożenia. Chociaż wszystkie te krawędzie są ze sobą połączone, wiele organizacji poświęciło scentralizowaną widoczność i ujednoliconą kontrolę na rzecz wydajności i transformacji cyfrowej. W rezultacie cyberprzestępcy chcą ewoluować ukierunkowane ataki na te środowiska, a w niedalekiej przyszłości wykorzystać również szybkość i możliwości skalowania, które umożliwiają sieci 5G.
Trojany wciąż się rozwijają
Chociaż domowi użytkownicy końcowi od dawna są celem cyberprzestępców, wyrafinowani napastnicy wykorzystają ich jako kolejną odskocznię dla innych przyszłych celów. Obejmują one w szczególności ataki na sieci korporacyjne uruchamiane z domowej sieci biurowej pracownika. Ostatecznie zaawansowane złośliwe oprogramowanie może wykorzystać nowe trojany EAT (Edge Access Trojans), aby automatycznie odkryć luki w domowym biurze i przeprowadzić inwazyjne działania.
5G może umożliwić zaawansowane ataki roju
Kompromitacja i wykorzystanie nowych urządzeń z obsługą 5G otworzy zupełnie nowe drogi dla zagrożeń. Już teraz cyberprzestępcy czynią postępy w opracowywaniu i wdrażaniu ataków opartych na roju. Ataki te łączą porwane urządzenia w zintegrowany system i dzielą się informacjami w czasie rzeczywistym, aby udoskonalić swój atak w miarę jego trwania. Technologie rojowe wymagają dużych ilości mocy obliczeniowej, aby skutecznie wymieniać informacje w roju botów. W rezultacie są one w stanie szybciej odkrywać luki w zabezpieczeniach, wymieniać się nimi, a następnie dynamicznie zmieniać swoje metody ataku
Zaawansowane ataki socjotechniczne
Systemy domowe, które wchodzą w interakcję z użytkownikami, nie będą już tylko celami ataków. Wykorzystanie ważnych informacji kontekstowych o użytkownikach, w tym codziennych nawyków, przyzwyczajeń czy informacji finansowych, może sprawić, że ataki oparte na inżynierii społecznej będą bardziej skuteczne. Może to prowadzić do czegoś więcej niż tylko wyłączenia systemów bezpieczeństwa, wyłączenia kamer, np. ataków typu stealth credential.
Nowe sposoby wykorzystania ransomware w infrastrukturze krytycznej
Ransomware stale ewoluuje, a w miarę jak systemy IT będą coraz bardziej zbieżne z systemami technologii operacyjnej (OT), zwłaszcza w infrastrukturze krytycznej, jeszcze więcej danych, urządzeń i niestety życia będzie zagrożonych. Wymuszenie i zniesławienie to już narzędzia ataków ransomware. W przyszłości zagrożone będzie życie, ponieważ urządzenia terenowe i czujniki w OT coraz częściej stają się celem cyberprzestępców.
Postępy w kryptominingu
Moc obliczeniowa jest ważna, jeśli cyberprzestępcy mają skalować przyszłe ataki z wykorzystaniem możliwości ML i AI. Na przykład, masywne ilości danych mogłyby być przetwarzane poprzez kompromitację mocy obliczeniowej urządzeń brzegowych. Mogłoby to również umożliwić bardziej efektywny cryptomining. Zainfekowane komputery PC, które są porwane ze względu na ich zasoby obliczeniowe, są często identyfikowane, ponieważ wykorzystanie procesora bezpośrednio wpływa na doświadczenie pracy użytkownika końcowego. Kompromitacja urządzeń wtórnych może być znacznie mniej zauważalna.
Rozprzestrzenianie się ataków z przestrzeni kosmicznej
Łączność z systemów satelitarnych może być atrakcyjnym celem dla cyberprzestępców. W miarę jak nowe systemy komunikacyjne zwiększają swoją skalę i zaczynają w większym stopniu polegać na sieci systemów satelitarnych, cyberprzestępcy mogą obrać za cel tę konwergencję. W rezultacie, narażając na szwank stacje bazowe satelitów, a następnie rozprzestrzeniając złośliwe oprogramowanie w sieciach satelitarnych, atakujący mogliby obrać za cel miliony podłączonych użytkowników na dużą skalę lub przeprowadzić ataki DDoS, które mogłyby zakłócić ważne kanały komunikacyjne.
Zagrożenie związane z obliczeniami kwantowymi
Ogromna moc obliczeniowa komputerów kwantowych może sprawić, że niektóre asymetryczne algorytmy szyfrowania staną się rozwiązywalne. W związku z tym organizacje będą musiały przygotować się do przejścia na kryptoalgorytmy odporne na kwanty, stosując zasadę kryptoagresji, aby zapewnić ochronę obecnych i przyszłych informacji. Nawet jeśli przeciętny cyberprzestępca nie ma dostępu do komputerów kwantowych, niektóre państwa narodowe rozpoznają możliwe zagrożenia.
Sztuczna inteligencja będzie kluczowa
Ponieważ te wybiegające w przyszłość trendy w zakresie ataków stopniowo stają się rzeczywistością, będzie tylko kwestią czasu, zanim zasoby umożliwiające te ataki zostaną utowarowione i dostępne jako "usługi darknetowe" lub jako część zestawów narzędzi open-source. Dlatego do ochrony przed tego typu atakami w przyszłości potrzebne będzie połączenie technologii, personelu, szkoleń i partnerstwa.
Technologia AI musi nadążyć
Rozwój AI ma kluczowe znaczenie dla przyszłej obrony. AI będzie musiała ewoluować do następnej generacji. Obejmuje to wykorzystanie lokalnych węzłów uczenia się obsługiwanych przez ML jako część zintegrowanego systemu podobnego do ludzkiego układu nerwowego. Technologie wspomagane przez AI, które potrafią dostrzegać, przewidywać i bronić się przed atakami, muszą wkrótce stać się rzeczywistością, ponieważ cyberataki przyszłości będą następowały w ciągu mikrosekund. Główną rolą człowieka będzie zapewnienie, że systemy bezpieczeństwa są karmione wystarczającą ilością informacji, aby nie tylko aktywnie bronić się przed atakami, ale faktycznie przewidywać ataki, aby można było ich uniknąć.
Organizacje nie mogą być pozostawione same sobie
Nie można oczekiwać, że organizacje będą samodzielnie bronić się przed cybernetycznymi przeciwnikami. Muszą wiedzieć, kogo poinformować w przypadku ataku, aby "odciski palców" były odpowiednio dzielone, a organy ścigania mogły wykonywać swoją pracę. Dostawcy usług w zakresie bezpieczeństwa cybernetycznego, organizacje badające zagrożenia i inne grupy branżowe muszą współpracować w zakresie wymiany informacji. Ponieważ cyberprzestępcy nie znają granic w Internecie, walka z cyberprzestępczością musi również przekraczać granice. Tylko dzięki wspólnej pracy możemy odwrócić losy cyberprzestępców.
Wzmocnienie pozycji niebieskich zespołów
Taktyki, techniki, procedury (TTPs) badane przez zespoły ds. wywiadu zagrożeń mogą zostać wprowadzone do systemów AI, aby umożliwić wykrywanie wzorców ataków. Podobnie, gdy organizacje podświetlają mapy cieplne aktualnie aktywnych zagrożeń, inteligentne systemy mogą proaktywnie zasłaniać cele sieciowe i umieszczać atrakcyjne wabiki wzdłuż ścieżek ataku. Tego typu edukacja daje członkom zespołu bezpieczeństwa możliwość doskonalenia swoich umiejętności podczas blokowania sieci.
Oryginalny artykuł autorstwa FortiGuard Labs
Przetłumaczono z DeepL.
Korekty i skróty Victor Rossner