Bezpečnostní předpovědi pro rok 2021 podle ANECTu

1. 1. 2021. (redaktor: František Doupal, zdroj: Anect)
Jak bude rok 2021 vypadat v počítačové bezpečnosti? Hlavní trendy v oblasti kybernetické bezpečnosti, které budou klíčové pro letošní rok, představili odborníci ze společnosti Anect.

Práce z domova a na dálku bude cílem kybernetické kriminality více než kdy předtím. Mírně napomůže zdokonalování a větší bezpečnost nástrojů, ale stačit to rozhodně nebude. Objeví se totiž nové zranitelnosti, například v domácích síťových prvcích, které mnohdy nesou základní tovární nastavení, a zvláště na lidi pracující z domova budou používány promyšlené metody sociálního inženýrství i detailně cílené spearphishingové útoky. Doplácet budeme na to, že vlivem koronaviru bylo ještě méně času a prostředků na nápravu nevyhovujícího stavu z minulosti.

Přestože narůstá množství nejrůznějších snadno dostupných webových ID a ověřovacích aplikací, hesla uživatelů budou stále významný problém. Jde zejména o obecně špatné povědomí uživatelů o principech, jak vytvářet silná a především unikátní hesla i jak s nimi bezpečně zacházet. Vyšší užití webových ID, jež problém hesel řeší, přitom zároveň znamená vyšší profilování uživatelů. To je také především společensky velmi nebezpečný trend, který se nedaří zastavit, přestože GDPR by tomuto mělo postavit hráz.

Rizikovější bude i vliv BYOD, kde pandemie také stojí za ještě rozšířenějším využíváním vlastních (nefiremních) zařízení pro pracovní účely, s čímž jsou spojená mnohá rizika. Zásadní riziko je v absenci ochrany obvyklé na firemních počítačích či mobilních zařízeních. Nižší úroveň zabezpečení vlastních zařízení v kombinaci s phishingem, kdy útočníci budou ve velké míře využívat zájem lidí o koronavirová témata a covid-19, tak vytváří slabé místo zabezpečení firemních informací. 

Tradiční hráči a skupiny na poli cílených útoků malware a ransomware (dobře organizované a technicky vybavené skupiny, jako je například skupina APT – Advanced Persistent Threat Group) posílí. Zvýší se aktivity států snažících se ovlivnit politiku či ekonomiku ve vybraných zemích. Bude stále složitější rozpoznat, kdo vlastně útočí. Řada aktivit bude probíhat jen pro odvrácení pozornosti od skutečného útoku. Rozšíří se i černý trh s informacemi, zcizenými přístupovými údaji a nástroji pro realizaci útoků. Staronové a nové nástroje pak budou finančně i technicky dostupnější než dříve.

Ransomwaru a malwaru se bude dařit. Jejich cílem budou i nadále nemocnice a sektor zdravotnictví obecně. Více pak také veřejná správa / stát a výroba. Ve zdravotnictví a kritické infrastruktuře mohou mít tyto útoky v současné době smrtelné následky mnohem častěji, než tomu bylo doposud.

Útoky s pomocí ransomwaru tradičně doprovázené únikem (odcizením) množství informací z firemních sítí navíc budou opakované a zaplacení výkupného rozhodně nikdy není zárukou záchrany dat, neopakování takového útoku ani neprodání získaných dat. Ta budou naopak nástrojem opakovaného vydírání a útočníci budou po první částce požadovat další a další finanční odměnu, případně přeprodají přístupové údaje jiné vyděračské skupině, která bude ve vydírání pokračovat. Některé z případů budou využity také jako marketingový nástroj pro útočníky a data budou zveřejněna jako demonstrace schopností a varování pro další oběti. V budoucnu vzroste také CaaS (Cyber-crime-as-a-Service). 

Útočníci se v příštím roce ještě více zaměří na cloudové služby. Jejich využívání se rozšiřuje a o to větší zájem bude o ukradené přístupové údaje a identity uživatelů. Zvýšené nebezpečí pak spočívá v tom, že uživatelé tyto přístupové údaje používají napříč řadou služeb. Cílem útoku budou i chybně konfigurované služby, stejně jako tomu bylo letos, kdy řada úniků vznikla například špatným nastavením cloudu v Amazon AWS. Stále častěji budou útoky cíleny také na bezpečnostní chyby v cloudových aplikacích.

Rozšiřující se využití IoT a dalších nepočítačových zařízení nutně povede k zesílení útoků právě tímto směrem. Velmi často budou takováto zařízení vstupní branou do firemních sítí a tím, jak nejsou součástí bezpečnostních řešení, bude velmi obtížné takovéto útoky detekovat a následně zastavovat. Cílem bude i VPN hardware, který útočníkům usnadní další přístup dovnitř do firem či počítačů uživatelů.

Hacknutá nepočítačová zařízení i počítače nadále budou sloužit k vytváření botnetových sítí ještě většího rozsahu, než tomu bylo v roce 2020. Využívány budou zejména pro DDoS útoky a vyhledávání zranitelných systémů. Zcela jistě uvidíme například další varianty malwaru Emotet. Ještě efektivnější a rychlejší komunikací, koordinací a funkci botnetových sítí umožní nástup 5G sítí.

Deepfakes videa i audia se stanou nedílnou součástí útoků. Můžeme si to představit jako starý známý CEO Fraud z e-mailové komunikace, převedený do „živého“ a „realistického“ telefonování či videonahrávek. Fake news poslouží také jako nástroj pro šíření dezinformací a manipulaci.

AI využívaná v boji proti útokům a vyhledávání bezpečnostních problémů pak bude běžně využívána i útočníky. S rostoucími výpočetními schopnostmi dnešního hardwaru a dostupností AI pomůcek budou útočníci schopni vyvíjet nová řešení a typy útoků stále rychleji. Nové využití AI se očekává také v oblasti fake news.

Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více