Kończący się 2021 rok przyniósł wiele ciekawych i nowych cyberzagrożeń. Do największych na pewno należy zaliczyć opisywane przez nas zeroday’e, ataki na łańcuch dostaw oraz szeroko opisywaną ostatnio podatność log4j. Co przyniesie 2022 rok?

Jedno na pewno jest pewne, że pandemia wywołała cyfrową transformację. I wydaje się, że nie ma oznak spowolnienia tego trendu. Bezpieczeństwo w organizacjach ciągle się zmienia i musimy być czujni na nowe zagrożenia.
Poważne zmiany w sposobie, w jaki pracujemy i żyjemy — takie jak przejście do pracy zdalnej lub rosnące wykorzystanie urządzeń IoT (internet przedmiotów) — stworzyły nowe luki i wyzwania w zakresie cyberbezpieczeństwa.
Firmy będą potrzebować nowych strategii, aby reagować na zmieniający się krajobraz zagrożeń. Te trendy prawdopodobnie pokażą, w jakim kierunku porusza się ta dziedzina w 2022 r. i jak firmy powinny się przygotować.

Na co należy zwrócić uwagę i jakich cyberzagrożeń możemy się obawiać w 2022 roku opisaliśmy poniżej:


1. Przejście atakujących do chmury

Chociaż cyberprzestępcy będą nadal używać wypróbowanych metod, takich jak wiadomości phishingowe, czy wykorzystywanie znanych luk, będą również badać nowe technologie, takie jak Java, Adobe Flash i WebLogic.
Eksperci z TrendMicro uważają, że Cyberprzestępcy będą również naśladować podejście DevSecOps „przesunięcie w lewo”, sięgając do źródła infrastruktury przedsiębiorstwa. Zobaczymy, jak więcej złośliwych podmiotów atakuje narzędzia i potoki DevOps w łańcuchach dostaw, środowiska Kubernetes i wdrożenia infrastruktury jako kodu (IaC).
Ponieważ tokeny i hasła programistów są kluczem do operacji organizacji, korzystanie z ich danych uwierzytelniających pomaga atakującym pozostać niezauważonym podczas penetracji wielu warstw sieci przedsiębiorstwa.


2. Wykorzystywane urządzeń mobilnych jako wektor ataku

Wielu użytkowników końcowych łączy się z oprogramowaniem e-commerce i innymi platformami internetowymi za pośrednictwem swoich urządzeń mobilnych. W odpowiedzi cyberprzestępcy wkładają większy wysiłek w atakowanie urządzeń mobilnych.
Już w 2019 r. 93% wszystkich prób transakcji mobilnych było fałszywych. Ta liczba oszustw, napędzanych głównie przez złośliwe aplikacje, będzie nadal stanowić wyzwanie dla firm i ekspertów w 2022 roku.


3. Jeszcze bardziej znacząca rola Ransomware w atakach

Eksperci ds. cyberbezpieczeństwa uważają, że w 2022 r. ataki ransomware prawdopodobnie powrócą, by zagrażać sieciom biznesowym na całym świecie.
Ciągły rozwój oprogramowania ransomware jako usługi (RaaS) prawdopodobnie pomoże obniżyć barierę wejścia dla cyberprzestępców i ułatwi przeprowadzanie ataków ransomware na duże firmy.
Znajomość oprogramowania ransomware będzie miała kluczowe znaczenie dla większości firm w 2022 roku.


4. Zwiększone ataki hackerów na łańcuch dostaw

Chociaż operacje logistyczne zawsze były celem cyberprzestępczości, wydaje się, że liczba ataków na łańcuch dostaw stale rośnie. Ataki te będą szczególnie rozpowszechnione, ponieważ utrzymujące się niedobory i zakłócenia gospodarcze stworzą możliwości dla złośliwych podmiotów do osiągania dużych zysków z wypłat z okupu. W szczególności eksperci przewidują, że brokerzy dostępu jako usługi (AaaS) będą pełnili tutaj kluczową rolę w zabezpieczeniach.
Znaczenie szczepionki COVID-19 i wykorzystywanie pandemii do ataku, a także przyjęcie nowych inteligentnych urządzeń i rozwiązań do zarządzania logistyką cyfrową prawdopodobnie zachęciły hakerów do częstszego atakowania łańcucha dostaw. Ponadto, podobnie jak w większości innych branż, przejście na pracę hybrydową stworzyło również nowe luki w zabezpieczeniach.

Eksperci przewidują, że w 2022 roku zobaczymy wiele tytułów informujących w gazetach i na portalach o atakach. Ransomware prawdopodobnie odegra znaczącą rolę w tym wzroście aktywności.
Udane cyberprzestępstwa mogą spowodować znaczne zakłócenia w łańcuchach dostaw na całym świecie, spowolnić i utrudnić pozyskiwanie surowców.


5. Ataki na inteligentne samochody

Branża motoryzacyjna również odnotuje wzrost liczby ataków ukierunkowanych, ponieważ zainteresowania cyberprzestępców wychodzą poza urządzenia IoT i zaczynają się skupiać na pozyskiwaniu dostarczanych przez inteligentne samochody danych za pośrednictwem kamer, laserów i innych czujników. Forbes przewiduje, że do 2030 r. popyt na inteligentne informacje o samochodach będzie wyceniany na około 450 do 750 mld USD; Najwyraźniej złośliwi aktorzy są przygotowani do czerpania ogromnych zysków z dynamicznie rozwijającego się przemysłu motoryzacyjnego.


6. Nowe Zeroday’e oraz znane podatności

Zwiększona uwaga mediów i duże wypłaty zmotywują cyberprzestępców do uruchomienia bezprecedensowej liczby exploitów zero-day, przekraczającej rekordową liczbę w 2021 r.
Jednak liderzy bezpieczeństwa nadal muszą zwracać uwagę na starsze, znane luki w zabezpieczeniach. Jak wspomnieliśmy wcześniej, stare luki są nadal sprzedawane i kupowane na rynkach podziemnych, ponieważ firmy często borykają się ze złożonym zarządzaniem poprawkami. W 2022 r. złośliwi aktorzy nadal będą wykorzystywać rosnącą „lukę w łatach” w firmach. Takie przypadki obserwowaliśmy już w 2021 roku.


7. Organizacje opieki zdrowotnej w obliczu fali cyberprzestępczości

Sektor opieki zdrowotnej to kolejna duża branża coraz częściej atakowana przez hakerów. Branża od dawna boryka się z opracowywaniem skutecznych praktyk w zakresie cyberbezpieczeństwa.
Te słabości — wraz z rosnącą wartością danych pacjentów i przyjęciem korzystnych, ale trudnych do zabezpieczenia urządzeń IoT — sprawiły, że ta dziedzina stała się kuszącym celem dla przestępców.


8. 5G stworzy nowe możliwości i nowe luki w cyberbezpieczeństwie

Wdrażanie 5G trwa, a duża część firm ma teraz dostęp do najnowszej technologii sieci komórkowych. Większe prędkości i lepsza łączność oferowana przez tę technologię mogą zachęcić do szerszego przyjmowania urządzeń IoT i innych rozwiązań, które będą opierać się na sieciach komórkowych, a nie na połączeniach Wi-Fi lub przewodowych.
Ta zmiana prawdopodobnie będzie miała wpływ na bezpieczeństwo cybernetyczne. Urządzenia IoT są często trudne do zabezpieczenia, pomimo postępów w zakresie bezpieczeństwa IoT dokonanych w ciągu ostatnich kilku lat. Poszerzenie obszaru bezpieczeństwa firmy o nowe urządzenia, takie jak inteligentne monitory i czujniki, również zwykle powoduje nowe problemy z cyberbezpieczeństwem.

W przypadku firm korzystających z 5G w 2022 r. konieczne mogą być nowe strategie cyberbezpieczeństwa, aby zapewnić bezpieczeństwo ich sieci.


9. Phishing i socjotechnika pozostaną głównymi wyzwaniami

Ataki wykorzystujące socjotechnikę, takie jak ataki typu phishing, w 2022 r. będą nadal stwarzać trudności firmom. Pracownicy, którzy nie wiedzą, jak wykryć phishing, mogą nieumyślnie pozostawić sieci swojej firmy otwarte dla hakerów.
Szkolenie w zakresie bezpieczeństwa w całej firmie oraz inwestycje w systemy antyphishingowe pomogą firmom edukować swoich pracowników w zakresie najlepszych praktyk w zakresie bezpieczeństwa i ograniczać skuteczność tych ataków.


Jak przygotować strategię bezpieczeństwa na 2022 rok?

Wejście w Nowy Rok również dla firm wiąże się również z nowymi planami, nowymi postanowieniami i zmianami.
Warto przygotować nową (lub zaktualizować obecną) strategię bezpieczeństwa na Nowy Rok. Poniżej zamieściliśmy kilka zaleceń, które pomogą wzmocnić strategię bezpieczeństwa przed pojawiającymi się taktykami i technikami zagrożeń (TTP):

1. Priorytet to koncentracja na kompleksowej widoczności:
Praca z domu nie zniknie, lecz zawsze pozostanie w jakieś formie lub kształcie. Ponieważ w nadchodzącym roku pracownicy będą nadal uzyskiwać zdalny dostęp do aplikacji, usług, systemów w tym w chmurze, widoczność ma tutaj kluczowe znaczenie. Zespoły ds. bezpieczeństwa mogą wykorzystać rozwiązania z automatyzacją i konfigurowalnymi interfejsami API do ciągłego skanowania w poszukiwaniu błędnych konfiguracji, skanowania zasobów i uprawnień u wszystkich dostawców rozwiązań chmurowych. Nawet najmniejszy błąd w usłudze, uprawnieniu lub systemie może przyczynić się do stworzenia możliwości ataku dla cyberprzestępcy.

2. Stosowanie modelu Zero-Trust
„Nigdy nie ufaj, zawsze weryfikuj”. Zastosowanie Zero Trust zapewni, że każde urządzenie lub użytkownik, który spróbuje połączyć się z Twoimi aplikacjami i systemami, zostanie zweryfikowane i należycie monitowane pod kątem podejrzanych działań i zachowań. Jest to niezwykle ważne dla utrzymania bezpiecznego środowiska.

3. Powrót do sprawdzonych podstaw
Pamiętaj, że nie potrzebujesz najnowszego smartphone’a, aby nawiązywać połączenia oraz żeby czuć się bezpieczniej. Przestrzeganie najlepszych praktyk i ram branżowych z NIST, CIS i innych pomoże Ci i Twojej firmie zachować kontrolę nad zarządzaniem poprawkami, wymogami zgodności i modelem wspólnej odpowiedzialności. Wykorzystaj rozwiązanie zabezpieczające ze zautomatyzowanym skanowaniem zgodności i błędnej konfiguracji — nie ma potrzeby obciążania zespołów czasochłonnymi, ręcznymi kontrolami.

4. Wzmocnij zabezpieczenia w chmurze i centrum danych oraz stosuj kontrolę dostępu
Używaj zautomatyzowanych rozwiązań zabezpieczających z zarządzaniem dostępem i kontrolą, aby upewnić się, że poświadczenia są podawane tylko wtedy, gdy jest to konieczne. Pamiętaj, że ograniczenie dostępu stacji administratorów do Internetu nie jest najprostszym rozwiązaniem tego problem, lecz rozwiązaniem jest odpowiednia kontrola.


W związku ze zbliżającym się Nowym Rokiem 2022 życzymy Tobie Drogi Czytelniku dużo zdrowia, spokoju i bezpieczeństwa. Jak najmniej true positives. Do usłyszenia po Nowym Roku!

Redakcja Kapitan Hack.

Podziel się z innymi tym artykułem!