Rok 2023 přináší nové směry útoků i nové typy hrozeb

17. 3. 2023. (redaktor: František Doupal, zdroj: Fortinet)
Počítačová kriminalita přichází na chuť metodám pokročilých perzistentních hrozeb a kyberzločinci hledají způsoby, jak ve velkém využívat nové technologie, aby způsobili ještě větší škody. Nejvíce znepokojujícím trendem, který Fortinet loni pozoroval v celém kybernetickém prostředí a u kterého očekává, že bude pokračovat i v budoucnu, je všudypřítomnost hrozeb.

Rostoucí množství, rozmanitost i důmyslnost hrozeb – od ransomwaru ve formě služby (RaaS) po nové útoky na netradiční cíle, jako jsou edge zařízení a virtuální města – bude udržovat bezpečnostní týmy ve střehu v roce 2023 i dalších letech.

Trendy v oblasti počítačových hrozeb

Raketový růst CaaS: Vzhledem k úspěchu kyberzločinců s RaaS Fortinet předpokládá, že se prostřednictvím dark webu objeví ve formě služby řada dalších typů útoků. Vedle prodeje ransomwaru a dalších nabídek malwaru touto formou se dočkáme také nových předpřipravených kriminálních řešení.

Praní špinavých peněz a strojové učení: Společnost Fortinet předpokládá, že praní špinavých peněz získá posilu v podobě automatizace. Příprava kampaní na nábor bílých koní býval časově náročný proces. Předpokládá se, že kyberzločinci začnou k cílení náboru užívat strojové učení (ML), což jim pomůže lépe identifikovat potenciální bílé koně a zároveň zkrátí dobu potřebnou k jejich nalezení. Postupně se může objevit i praní špinavých peněz ve formě služby (LaaS), které by se mohlo rychle stát součástí rostoucího portfolia CaaS.

Vlna počítačové kriminality v deep webu: Novější online destinace, jako jsou virtuální města, která využívají technologie rozšířené reality (AR), virtuální reality (VR) a smíšené reality (MR), sice nabízí uživatelům zcela nové možnosti, ale zároveň otevírají dveře bezprecedentnímu nárůstu počítačové kriminality. Fortinet očekává, že tento prostor povede k nové vlně počítačové kriminality – od krádeží virtuálního zboží a aktiv po potenciální zneužití biometrie.

Mazací malware: Použití mazacího malwaru není u konce. Zatímco běžnou realitou je propojování červů s mazacím malwarem, a dokonce ransomwarem pro maximální dopad, problémem do budoucna bude komoditizace mazacího malwaru a jeho širší dostupnost pro kybernetické zločince. Malwaru, který vyvinuly a nasadily například státní složky, by se mohly zhostit zločinecké skupiny a uplatnit jej v modelu CaaS. Vzhledem k dnešní organizované povaze počítačové kriminality by lépe dostupný mazací malware v kombinaci se správným exploitem mohl v krátké době způsobit rozsáhlé škody.

Jak podniky chránit s ohledem na vývoj hrozeb

Držet krok s objemem a tempem hrozeb může být těžké, ale lepší pozici v obraně proti nim umožňuje fakt, že taktiky, které kyberzločinci užívají k provedení útoků, jsou známé.

Díky databázi MITRE ATT&CK lze lépe pochopit životní cyklus útoku a chránit sítě. Segmentace sítě má také zásadní význam pro ochranu podniků před kyberzločinci. Segmentace zabraňuje šíření útoků po síti a napadení nechráněných zařízení. V případě útoku také zajišťuje, že se malware nemůže rozšířit do vašich dalších systémů.

Nejdůležitějším krokem je podle společnosti Fortinet zavedení široké, integrované a automatizované kyberbezpečnostní platformy typu mesh. Kybernetická bezpečnostní opatření se obvykle zavádí po jednom, typicky v reakci na nový problém. Ale soubor nesourodých jednoúčelových řešení v dnešním bezpečnostním prostředí nefunguje, jak by bylo potřeba. Zásadní je konsolidace a integrace do jediné kyberbezpečnostní platformy, zejména s ohledem na stoupající všudypřítomnost všech typů hrozeb, jimž jsou vystaveny podniky všech velikostí a ve všech odvětvích.

Fortinet dále doporučuje využití linkové sandboxové služby, která je dobrým výchozím bodem pro ochranu před sofistikovaným ransomwarem a mazacím malwarem. Umožňuje chránit před postupem útoků v reálném čase. Dokáže zajistit, že do koncových bodů zapojených do kyberbezpečnostní platformy budou doručeny pouze neškodné soubory.

Z hlediska připravenosti na možné útoky bude důležitější než kdy dříve hledat náznaky nových útočných metod z vně podniku. Klíčové pro externí posouzení stavu zabezpečení, vyhledávání a nápravu problémů a pro získání informací o aktuálních a bezprostředních hrozbách ještě před útokem, budou služby pro plánování obnovy po havárii (DRP).

Podobné články

Velká část českých firem se do konce příštího roku stane obětí deepfake útoku

23. 2. 2024. (redaktor: František Doupal, zdroj: Analytics Data Factory)
Stále jednodušší přístup k nástrojům pro snadnou tvorbu deepfake obrázků, videí a zvuku přináší obrovské negativní dopady i na firmy. Podle odhadů české společnosti Analytics Data Factory, která se zaměřuje na prevenci vzniku podvodů v reálném čase, se do konce příštího roku stane velká část českých firem obětí útoku založeného na deepfake. Čtěte více

Jen šestina českých firem vidí v AI klíčový prvek rozvoje IT bezpečnosti

23. 2. 2024. (redaktor: František Doupal, zdroj: Zebra systems)
Jen 17,5 % českých a slovenských zákazníků společnosti GFI Software aktuálně vnímá umělou inteligenci jako hlavní motor rozvoje jejich IT bezpečnosti v roce 2024. Praktické využití AI nejvíc dotázaných spatřuje hlavně při skenování zranitelností, obraně proti ransomwarovým útokům a ochraně e-mailů. Čtěte více

Google Workspace pod ochranou Sophos MDR a Sophos XDR

23. 2. 2024. (redaktor: František Doupal, zdroj: Sophos)
Organizace s distribuovanými pracovními silami se stále více spoléhají na cloudové platformy pro spolupráci, e-mailovou komunikaci, sdílení souborů a zvyšování produktivity, jako jsou Microsoft 365 a Google Workspace. Chránit se proti pokročilým útokům na tyto kriticky důležité nástroje nyní pomáhá nová integrace Google Workspace s bezpečnostními službami společnosti Sophos. Čtěte více

Mezinárodní operace tvrdě udeřila na LockBit, nejnebezpečnější ransomwarový gang na světě

22. 2. 2024. (redaktor: František Doupal, zdroj: Check Point)
FBI, NCA, Europol a další mezinárodní složky zasadily tvrdou ránu ransomwarovému gangu LockBit a převzaly kontrolu nad některými jeho službami, získaly přístup ke zdrojovému kódu a obrovskému množství důležitých informací o fungování skupiny. Odstaveno bylo 34 nebezpečných serverů, zatčeni byli dva členové gangu a došlo k vydání mezinárodních zatykačů na další osoby. Čtěte více