Predikce společnosti VMware k vývoji kybernetické bezpečnosti v roce 2022

18. 1. 2022. (redaktor: František Doupal, zdroj: VMware )
Společnost VMware představila osm předpovědí pro rok 2022. Odborníci VMwaru se zaměřili na vývoj situace v oblasti kybernetické bezpečnosti. Varují před zneužitím přihlašovacích údajů, útoky proti dodavatelským řetězcům nebo vnitřními hrozbami v podnicích způsobenými vysokou fluktuací zaměstnanců.

Vlastimil Horák, country manager pro Českou republiku a Slovensko:

  • Kyberprostor je místo každodenní otevřené války o data. „V roce 2022 nás čeká ještě razantnější rozvoj kybernetických útoků, které se dotknou i firem a institucí v České republice a na Slovensku. Jsou již k dispozici počítače specializované na výpočetní výkon, který je potřeba pro sestavení nových vektorů útoků. Kvantové počítače jsou sice realitou zatím jen v laboratořích, ale jejich nástup bude razantní. V blízké budoucnosti se tak budeme bavit o kvantové kryptografii a s tímto brutálním výkonem se lze obávat snadného prolomení současných šifer používaných miliardami obyčejných lidí. Stále s námi samozřejmě bude spousta zranitelností plynoucích z překotného vývoje softwaru – zejména v případě open source. Díky chybám vývojářů a nedostatečnému testování se budou nacházet nové a nové cesty, jak proniknout do zařízení a aplikací. S výpočetním výkonem se budou čím dál tím více prosazovat „uměle“ vytvořené události a scénáře, které mohou hýbat děním ve světě, na burze nebo dokáží ovlivnit myšlení lidí a nasměrovat jejich pozornost konkrétním směrem. Lze jen předvídat, jaké dopady na nás bude mít kybernetická kriminalita. Nicméně ať nás čeká cokoliv, pevně věřím, že se s těmito hrozbami dokážeme společně vypořádat.“

James Alliband, hlavní bezpečnostní stratég:

  • Napodobování kybernetických útoků proti kritickým odvětvím ohrožuje lidské životy. „Pozorujeme, že počítačoví zločinci přijímají styl útoků, které se snaží narušit život lidí. Útok na ropovod Colonial Pipeline, který vyvolal nedostatek paliv podél celého východního pobřeží Spojených států nebo útok na irský zdravotnický systém, který prakticky uzavřel nemocnice v celé zemi, jsou jen začátek. Budou se objevovat napodobitelé útočníků, kteří se dnes zaměřují na kritická odvětví, jako je energetika, zdravotnictví nebo finance, s úmyslem vyvolat paniku a zároveň vydělat na výkupném. Dopady úspěšného útoku mohou být nákladné a nebezpečné – od zrušených operací v nemocnicích a přesměrovaných sanitek po čekání řidičů dlouhé hodiny ve frontách u čerpacích stanic. Tato oblast bude nesmírně zajímavá pro státy, které chtějí způsobit komplikace v zahraničí.“

Tom Gillis, viceprezident a generální ředitel divize sítí a pokročilých bezpečnostních technologií:

  • Útočníci zneužijí odcizené přihlašovací údaje k provedení dvojitého ransomwarového útoku proti některé firmě z žebříčku Fortune 500. Podniky sice zavedly segmentaci sítě, aby zastavily šíření ransomwaru, ale útočníci začali zneužívat důvěryhodné přihlašovací údaje, aby se mohli nadále neomezeně pohybovat v sítích. S platnými přihlašovacími údaji mohou provádět většinu svých nekalých aktivit, aniž by vzbudili podezření.“

Eric O'Neill, stratég národní bezpečnosti:

  • Byl-li rok 2021 rokem útoků nultého dne, bude rok 2022 rokem nulové důvěry. „V roce 2021 obránci zachytili historicky nejvyšší počet útoků nultého dne. Zaznamenali jsme masivní šíření hackerských nástrojů, zranitelností a útočných schopností na temném webu. Rok 2022 proto bude rokem nulové důvěry, kdy podniky budou vše ověřovat namísto důvěřování. Státy a firmy přijmou koncept nulové důvěry na základě předpokladu, že budou dříve či později napadeny. Koncept nulové důvěry bude klíčovým prvkem při odvracení útoků v roce 2022.“

Tom Kellermann, ředitel pro strategii kybernetické bezpečnosti:

  • Útoky proti dodavatelskému řetězci teprve začaly. V červenci 2021, kdy se svět stále vzpamatovával z ničivého útoku SolarWinds, zneužil gang ransomwaru REvil čerstvě odhalenou zranitelnost v softwaru Kaseya VSA k provedení útoku na dodavatelské řetězce jejích zákazníků. Ani jeden z těchto útoků se nevyskytl izolovaně, což znamená, že bezpečnostní týmy musí věnovat větší pozornost hrozbě obcházení obrany. V roce 2022 můžeme očekávat, že kyberzločinecké kartely budou i nadále hledat způsoby, jak zneužít podnikovou digitální transformaci k šíření škodlivého kódu, infiltrování sítí a trvalému uchycení v systémech po celém světě. Obránci a organizace budou muset bedlivě sledovat sítě a služby, zda nedochází k podezřelým aktivitám a potenciálním průnikům. Zavedení opatření spojených s konceptem nulové důvěry, jako je mikrosegmentace, aktivní vyhledávání hrozeb nebo pokročilé telemetrické funkce, může pomoci zajistit, aby se podniky nestaly bránou nebo obětí ničivého útoku.“

Rick McElroy, hlavní stratég kybernetické bezpečnosti:

  • S pokračujícími změnami na trhu práce představují pro podniky novou výzvu vnitřní hrozby. „Fenomén tzv. „velké rezignace“ způsobuje podnikům komplikace spojené s interními riziky. Značný počet zaměstnanců, kteří opouštějí svou práci a potenciálně jim zůstává přístup k síti nebo firemním datům, je noční můrou pro pracovníky IT a bezpečnosti, kteří mají za úkol podnik chránit. Interní hrozby se staly novým závažným problémem pro podniky, které musí řešit fluktuaci zaměstnanců, nábor nových a užívání neschválených aplikací a platforem. Očekávám, že v roce 2022 bude v souvislosti s interními hrozbami docházet k většímu počtu bezpečnostních incidentů. Útočníci se také začnou zaměřovat na zaměstnance, aby skrze ně provedli své útoky nebo instalovali ransomware. Podniky proto budou na ochranu sítí a citlivých dat zavádět nové bezpečnostní protokoly a pokyny.“

Giovanni Vigna, ředitel zpravodajství o hrozbách:

  • Operační systémy založené na Linuxu se stanou významným cílem počítačových zločinců. „Na Linuxu běží většina cloudových pracovních zátěží a 78 % internetových stránek. Z toho důvodu se operační systém založený na Linuxu stal klíčovou součástí téměř všech projektů podnikové digitální transformace. Bezpečnost linuxových prostředí je proto naprosto zásadní, neboť útočníci se začínají stále častěji zaměřovat na linuxové servery různými typy hrozeb – od trojanů pro vzdálený přístup (RAT) a webových shellů přes těžbu kryptoměn po ransomware. Mnoho podniků zaměřuje pozornost na malware pro systém Windows a může se stát, že si této nové hrozby nevšimne, dokud nebude příliš pozdě.“

Chad Skipper, globální bezpečnostní technolog:

  • Útočníci se budou pohybovat horizontálně a vyvádět data z nezabezpečených multicloudových prostředí. „S rozmachem multicloudových prostředí se zvětšuje i prostor pro útok. Vzroste množství společných portů a protokolů, které útočník může využít k horizontálnímu pohybu v podnikových sítích a krádeži dat. V roce 2022 se útočníci zaměří na skrývání a přežívání v běžném provozu podnikových sítí. Při obraně dnešních multicloudových prostředí a odhalování útočníků proto bude mnohem důležitější než dříve mít o běžném provozu dobrý přehled.“
Štítky: 
Bezpečnost, VMware

Podobné články

Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více