Kyberbezpečnostní předpověď pro rok 2017 podle Kaspersky Lab

28. 11. 2016. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Analytici Kaspersky Lab předpovídají na rok 2017 změnu způsobu detekce malwaru. Vychází z letošního odhalení hrozeb APT, které umí útočit na každou oběť jinak. Expertní tým Global Research and Analysis Team (GReAT) očekává, že se v příštím roce prohloubí dopad na míru vytvářených jednorázových nástrojů útoků, rozšíření zavádějících informací o identitě útočníků, zranitelnost stále propojenějšího světa a využití kybernetických útoků jako válečného nástroje.

Soumrak IoCs

Indikátory napadení, označované IoCs (z anglického „Indicators of Compromise“), byly dlouho osvědčeným způsobem, jak sdílet charakteristické znaky známého malwaru a umožňovat rozeznání aktivní infekce. To se však změnilo po odhalení ProjectSauron APT týmem analytiků Kaspersky Lab. Analýza skupiny odhalila malwarovou platformu, která na zakázku upraví funkce malwaru na míru každé oběti. To znehodnotilo IoCs pro odhalení útoku na další oběti, pokud indikátory nebudou spolupracovat s dalším nástrojem, jako například detekčními pravidly Yara.

Vzestup prchavých infekcí

Kaspersky Lab v roce 2017 očekává také nárůst malwaru usazeného v paměti, který zpravidla nezůstane v přístroji déle, než do prvního restartu, po kterém je vymazán. Tento druh malwaru je navržen pro všeobecný průzkum a sběr osobních údajů, přičemž je útočníky nenápadně šířen tak, aby ve vysoce citlivém prostředí nevzbuzoval podezření či nebyl odhalen.

Další předpovědi hrozeb v roce 2017

  • Útoky pod falešným označením: Vzhledem k tomu, že kybernetické útoky hrají stále větší roli v mezinárodních vztazích, bude označení jejich původce představovat klíčovou otázku při určování dalších politických kroků – například odvety. Snaha o označení a stíhání původce útoků by mohla vést k tomu, že zločinci nabídnou svou infrastrukturu nebo nástroje volnému trhu, ke komerčním účelům či jako open-source, nemluvě o rozšířené praktice zavádějících informací a falešného označování, tak aby odhalení ještě ztížili.
  • Nástup informační války: Svět v roce 2016 začal brát vážně šíření informací získaných hackováním pro agresivní účely. Takové útoky by v roce 2017 mohly dále sílit. Zároveň existuje riziko, že se útočníci budou snažit využít náchylnosti lidí takovým zprávám uvěřit, a to prostřednictvím manipulace s daty či účelovým zveřejním pouze určitých částí informací.
  • Kaspersky Lab očekává nárůst počtu „aktivistických“ hackerů – nelegálního získávání dat a jejich následného zveřejnění s cílem dosažení domnělého „vyššího dobra“.
  • Vyšší náchylnost vůči kybernetickým sabotážím: Kritická infrastruktura a síťově propojené výrobní systémy bývají často chráněny nedostatečně nebo dokonce vůbec. Jejich poškození či narušení může být pro kyberzločince velmi lákavé, především pak pro ty schopnější, navíc v době vzrůstajícího geopolitického napětí.
  • Špionáž se přesune do mobilů: Podle očekávání Kaspersky Lab se špionážní akce zaměří více na mobilní zařízení. Mohou těžit z faktu, že bezpečnostní firmy jen s obtížemi získávají plný přístup do mobilních operačních systémů za účelem forenzní analýzy.
  • „Komodifikace“ finančních útoků: Kaspersky Lab očekává, že se kyberútoky stanou podle vzoru krádeže „2016 SWIFT“ předmětem obchodování. Informace získané jejich pomocí budou k prodeji na ilegálních fórech nebo prostřednictvím as-a-service schémat.
  • Zpronevěra platebních systémů: Protože platební systémy nabývají na oblíbenosti, experti Kaspersky Lab předpokládají zvýšený zájem zločinců o tento segment.
  • Ztráta „důvěry“ u ransomwaru: Analytici Kaspersky Lab předpokládají, že ransomware i nadále poroste, nicméně důvěra obětí ve vrácení dat po zaplacení výkupného bude klesat s tím, jak se k těmto druhům útoků budou uchylovat „nižší vrstvy“ kyberzločinců.  To možná povede k menší ochotě lidí zaplatit.
  • Integrita zařízení v přehlceném internetu: Výrobci dodávají na trh stále více nezabezpečených produktů internetu věcí, které mohou způsobit dalekosáhlé problémy. To by mohlo vyprovokovat „aktivistické“ hackery aby se zmocnili příležitosti a vyřadili z činnosti co nejvíce zařízení.
  • Přitažlivost digitální reklamy: V průběhu příštího roku budeme svědky využití sledovacích a cílených nástrojů běžně využívaných v reklamě pro monitorování domnělých aktivistů a disidentů. Stejně tak reklamní sítě, které umožňují vytvořit přesný profil potenciální oběti, díky shromažďování informací o IP adresách, historii vyhledávání, oblíbených stránkách a přihlašování, budou zneužity kyberšpionážními aktéry, kteří mohou lépe cílit a snadněji chránit vlastní nástroje.
Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více