Jaký bude letošní rok z hlediska kybernetické bezpečnosti?

23. 1. 2023. (redaktor: František Doupal, zdroj: HP Inc.)
Podle odborníků HP pro oblast kybernetické bezpečnosti můžeme očekávat mimo jiné častější sofistikované útoky na firmware a zneužívání nezabezpečených koncových zařízení. Spolu s tím poroste potřeba cíleně investovat do zabezpečení.

Společnost HP Inc. se pravidelně zabývá analýzami kybernetických útoků a pomáhá organizacím držet krok s nejnovějšími technikami, které kyberzločinci používají k obcházení detekce a k narušování bezpečnosti koncových uživatelů i firem. Zde jsou predikce jejích odborníků pro začínající rok 2023.

Stěžejní bude cílené investování

V roce 2023 budou na kybernetickou bezpečnost k dispozici omezenější finanční prostředky, takže je důležité dobře je investovat. Řádná správa obnáší více než jen dodržování předpisů – jde o správné nakládání se zdroji společnosti včetně rozpočtu. Problémů s bezpečností je celá řada, proto je důležité zjistit, které oblasti představují pro firmu největší riziko.

„Pokud máte na starosti výdaje na zabezpečení, musíte přemýšlet o tom, v čem spočívá hodnota vaší organizace, v čem jste jedineční. A také o tom, zda jste ochotní riskovat a v jaké fázi obchodní křivky se nacházíte – připravujete se na prodej, jste v období hyperrůstu, nebo vstupujete na nový trh,“ řekla Joanna Burkey, CISO v HP Inc. „Tyto faktory jsou určující pro stanovení obchodních priorit a pomohou zjistit, na která aktiva se zaměřit nebo kde se mohou objevit nová rizika. Pak můžete určit, které oblasti je třeba upřednostnit a jaké investice jsou opravdu potřebné.“

Je důležité zvážit, jak konkrétní rizika seskupit. Pokud například poskytujete služby a nejcennějším „aktivem“ jsou pracovníci, pak použití technologií, jako je izolace, pomůže bránit se proti nejčastějším útokům zaměřeným právě na ně – jako phishing a sociální inženýrství. Stejně tak může být významnou rizikovou oblastí dodavatelský řetězec.

„Zjednodušeně řečeno, musíte identifikovat nejrizikovější oblasti ve firmě, zjistit, co může být nejpravděpodobnějším terčem útoku, a stanovit, kolik si můžete dovolit investovat. Vybudování pevných základů kybernetické bezpečnosti vám zajistí maximální odolnost vůči různým typům útoků,“ dodala Burkey.

Stále častější budou sofistikované útoky na firmware a útoky využívající fyzický přístup k zařízením

„V roce 2023 by měly podniky převzít kontrolu nad zabezpečením firmwaru. Útoky na firmware byly dříve používány pouze sofistikovanými skupinami zaměřujícími se na pokročilé trvalé hrozby (Advanced Persistent Threat, APT) a u útoků vedených státy. V posledním roce jsme však zaznamenali intenzivní vývoj těchto prostředků a obchodování s nimi v komunitě kyberzločinců – od nástrojů na prolamování hesel systému BIOS až po rootkity a trojské koně, zaměřené na systémy BIOS (Basic Input/Output System) a UEFI (Unified Extensible Firmware Interface). Na tržištích s nástroji pro vedení kybernetických útoků lze nyní koupit firmwarové rootkity za několik tisíc dolarů,“ řekl Boris Balacheff, hlavní technolog společnosti HP pro výzkum a inovace v oblasti zabezpečení.

Příznivé ceny za sofistikované útočné prostředky jdou ruku v ruce s rostoucí poptávkou. Měli bychom očekávat, že se v kybernetickém podsvětí bude prodávat stále více takovýchto nástrojů a následně bude docházet i k většímu počtu útoků na firmware. Vedle softwaru určeného k útokům na firmware rostou také obavy z fyzických útoků. Ty se snaží zneužít fyzického přístupu k počítači k neoprávněnému zásahu do zařízení a lokálnímu zavedení malwaru do firmwaru nebo softwaru.

„Přístup na úroveň firmwaru umožňuje útočníkům získat trvalou kontrolu nad zařízením a skrýt se pod jeho operačním systémem, takže je velmi obtížné takové napadení odhalit, natož ho eliminovat a získat kontrolu zpět. Firmy by se měly ujistit, že znají osvědčené postupy a standardy v oblasti zabezpečení hardwaru a firmwaru svých zařízení. Jejich IT odborníci by také měli znát a umět vyhodnocovat nejmodernější technologie, které jsou k ochraně, detekci a obnově po takových útocích k dispozici, jako např. HP Sure Start, Sure Recover, Sure Admin nebo Tamper Lock,“ vysvětlil Balacheff.

Je nanejvýš důležité, aby si podniky začaly klást správné otázky ohledně toho, jak jsou jejich zařízení navržena co do bezpečnosti a odolnosti až na úroveň hardwaru a firmwaru. Také aby to braly na zřetel při nákupech, a zabezpečily tak infrastrukturu svých koncových zařízení na mnoho let dopředu.

Rok 2023 by mohl v oblasti zabezpečení tisku přinést další útoky typu WannaCry

Postupné rozšiřování technik používaných hackerskými skupinami podporovanými na úrovni států a vlád totiž zvyšuje pravděpodobnost, že kyberzločinci využijí k finančnímu zisku tiskárny.

„Letos bychom mohli být svědky dalších útoků typu WannaCry v oblasti zabezpečení tisku, jelikož techniky vyvinuté na úrovni států zneužívající tiskárny proniknou do širší kybernetické kriminality – stejně jako tomu bylo v případě uniklého exploitu EternalBlue. To povede ke zneužívání tiskáren kyberzločineckými skupinami k finančnímu obohacení. K takovému jednání existuje silná motivace. Přístup k tiskárnám může útočníkům poskytnout důvěrné dokumenty a data, jež lze zneužít k následnému vydírání. Nebo lze tiskárnu použít jako výchozí bod pro přístup k dalším zařízením ve firemních sítích,“ řekl Shivaun Albright, hlavní technolog společnosti HP Inc. v oblasti zabezpečení tisku.

Útočníkům usnadňuje situaci velké množství nechráněných a nezabezpečených tiskových zařízení, která zpracovávají citlivé informace, a dokonce se připojují k firemním sítím. Vytipovávat tato zařízení a zmocnit se jich bude pro útočníky velmi snadné, protože prakticky nikdo nevnímá tiskárnu jako možný cíl útoku.

„Aby se podniky ubránily útokům na tiskárny, musí zlepšit úroveň kybernetického zabezpečení. Význam zabezpečení tiskáren již nelze přehlížet. Je třeba pravidelně instalovat aktualizace a pravidelně monitorovat a analyzovat, zda zařízením nehrozí napadení. Přehlížením zabezpečení tisku vzniká v kybernetické bezpečnosti díra, kterou útočníci rádi využijí ke zmocnění se toho nejcennějšího, co ve firmě máte,“ uzavřel Albright.

Štítky: 

Profilová karta firmy

HP Inc.

HP Inc.

Naší vizí je vytvořit technologii, která každému změní život k lepšímu – každému člověku, každé organizaci a každé komunitě na celém světě – a to kdekoli. To nás motivuje a inspiruje dělat to, co děláme. A vyrábět to, co vyrábíme. Objevovat a znovuobjevovat. Vytvářet technologie, které ohromují. Nepřestáváme jít energicky za svým, protože ani vy nepřestáváte. Také znovuobjevujete způsob, jakým pracujete. Jakým si hrajete. Jakým žijete. Díky našim technologiím znovuobjevíte svět.

To je naše poslání. To je společnost HP v novém kabátě.

Zobrazit detail firmy

Podobné články

SOAR: Revoluce v kybernetické bezpečnosti pro pokročilé?

5. 12. 2023. (redaktor: František Doupal, zdroj: Thein Security)
V poslední době se v oblasti kybernetické bezpečnosti čím dál tím častěji skloňuje zkratka SOAR (Security Orchestration, Automation and Response) – technologie, která podle mnohých představuje revoluční krok v tomto segmentu. Porozumění SOAR je klíčové pro každého, kdo se zajímá o efektivní řízení bezpečnostních operací. Čtěte více

Zyxel nabízí firewall zdarma ke každé tříleté bezpečnostní licenci UTM GOLD

4. 12. 2023. (redaktor: František Doupal, zdroj: Zyxel)
Společnost Zyxel Networks řichází s nabídkou na získání hardwarového firewallu zdarma. Ke každé zakoupené bezpečnostní licenci UTM GOLD na tři roky zákazníci bezplatně získají adekvátní firewall řady USG FLEX zcela. Čtěte více

Kvalita DDoS útoků je stále lepší, hrubá síla již není na pořadu dne

4. 12. 2023. (redaktor: František Doupal, zdroj: ComSource)
Množství i intenzita DDoS útoků na české firmy v říjnu stagnovaly. Jednotlivé útoky jsou však totiž stále kvalitnější a intenzivnější a dokáží napáchat stejně vysoké, nebo i horší škody než dříve obvyklé velké plošné útoky. Postupně se díky tomu mění i struktura kontinentů a zemí, odkud útoky míří. Čtěte více

Během 82 % útoků s chybějící telemetrií kyberzločinci vypnuli nebo smazali protokoly

1. 12. 2023. (redaktor: František Doupal, zdroj: Sophos)
Studii Active Adversary Report for Security Practitioners společnosti Sophos zjistila, že telemetrické záznamy chyběly u téměř 42 % zkoumaných útoků. V 82 % z těchto případů kyberzločinci telemetrii vypnuli nebo vymazali, aby po sobě zametli stopy. Čtěte více