6 prognoz na 2024 rok w branży cyberbezpieczeństwa

Początek roku to dobry czas na snucie różnych przypuszczeń. Jako że stale czytamy na temat cyberbezpieczeństwa i dużo o nim piszemy, wierzymy, że jesteśmy uprawnieni do publikacji sześciu „przepowiedni” na rok 2024 w kontekście bezpieczeństwa sieci informatycznych.

1. Wzrost liczby ataków zero-day

Organizacje często łatają luki w zabezpieczeniach z opóźnieniem. Nie dotyczy to wyłącznie sektora małych i średnich przedsiębiorstw, choć tam zdarza się to rzeczywiście częściej. Główną przyczyną jest brak wewnętrznej wiedzy specjalistycznej umożliwiającej terminowe wdrażanie aktualizacji oraz brak poczucia odpowiedzialności.

Brakuje także pilności w instalacji dostępnych poprawek po stronie klientów korzystających z produktu, w którym wykryto lukę. Cyberprzestępcy są tego świadomi. Jeśli odczekasz ponad 48 godzin od wydania łatki, aby zainstalować ją na serwerze podłączonym do Internetu, ryzyko cyberataku tą drogą wzrośnie wykładniczo. Ponieważ firmy zaniedbują aktualizacje, dla cyberprzestępców bardziej atrakcyjne jest kontynuowanie ataków. Organizacje muszą odpowiednio dostosować swoje zasady dotyczące aktualizacji i poprawek, nawet przy pomocy ekspertów zewnętrznych. Ponadto oczekuje się wzrostu liczby ataków typu zero-day wykorzystujących luki w zabezpieczeniach bez dostępnych poprawek, w szczególności cyberataków o charakterze szpiegowskim i sabotażowym przeprowadzanych przez grupy sponsorowane przez rządy państw.

2. Cyfrowe konsekwencje wojen fizycznych

Rosyjska inwazja na Ukrainę to jeden z największych konfliktów zbrojnych w świecie zachodnim ostatnich dziesięcioleci. Spór ten wykracza poza sferę fizyczną – toczy się także poważna cyberwojna. Niestety ofiarami cyfrowymi są podmioty niezaangażowane bezpośrednio w konflikt, jak na przykład międzynarodowe firmy posiadające biura lub fabryki na terytorium Ukrainy. Dopóki wojna będzie trwała, tego rodzaju szkody uboczne pozostaną smutną rzeczywistością. Podobne problemy obserwuje się przy innych konfliktach na całym świecie. Chyba jeszcze nie pogodziliśmy się z faktem, że „cyberbroń” (termin ten jest w pewnym sensie wadliwy) nie przejmuje się zbytnio granicami ani narodami.

3. Kontynuacja postępu w AI

W 2023 r. sztuczna inteligencja dokonała niezaprzeczalnego przełomu, a w 2024 r. spodziewany jest jej dalszy rozwój. Cyberprzestępcy wykorzystują zalety AI, sprawiając, że wiadomości phishingowe są coraz trudniejsze do wykrycia, a co za tym idzie – bardziej skuteczne. Rozwój technologii klonowania głosu i fejkowych wideo również wzbudza zainteresowanie złośliwych podmiotów. W 2024 r. przewidujemy więcej przypadków, w których cyberprzestępcy skorzystają z pomocy sztucznej inteligencji, zwłaszcza w ramach cyberprzestępczości wymierzonej w konkretne osoby. Mogą na przykład wystąpić przypadki „połączeń alarmowych”, podczas których osoba dzwoniąca, korzystając z technologii głosowej AI, udaje członka rodziny lub oficjalny podmiot w celu wydobycia danych osobowych. Chociaż wymaga to od cyberprzestępców znacznego przygotowania i czasu, niestety przynosi duże korzyści, umożliwiając atakującym skuteczne wykorzystanie silnych emocji ofiar.

4. Nasilenie haktywizmu

Podczas Global Events miłośnicy sportu zakreślili w swoich kalendarzach lato 2024 z takimi wydarzeniami, jak Letnie Igrzyska Olimpijskie w Paryżu i Mistrzostwa Europy w Piłce Nożnej w Niemczech. Jednak hakerzy kryminalni również mają takie zdarzenia na swoim radarze. Podczas sportowego lata należy spodziewać się znacznej liczby haktywizmów, w tym ataków DDoS, przechodzenia oficjalnych stron internetowych w tryb offline lub wyświetlania alternatywnych wiadomości i reklam. Podobnie wybory prezydenckie w USA i wybory do Parlamentu Europejskiego prawdopodobnie wygenerują znaczną aktywność cybernetyczną, zwłaszcza jeśli chodzi o rozpowszechnianie dezinformacji.

5. Dążenie do strategii pełnego „zero-trust”

W ostatnich latach byliśmy świadkami rosnącej popularności zasady zerowego zaufania jako standardowej metody dostępu do sieci lub aplikacji. Oczekuje się, że w nowym roku popularność ta jeszcze wzrośnie. Konieczne jest jednak jeszcze bardziej zdecydowane podejście, ponieważ zero-trust, jak każda koncepcja lub produkt w zakresie bezpieczeństwa, nie jest rozwiązaniem uniwersalnym. Chociaż znacznie zwiększa ogólne bezpieczeństwo, istnieją scenariusze, w których może nadal nie zapewniać wystarczającej ochrony. Hakerzy i cyberprzestępcy mogą uzyskać dane logowania użytkownika z uprawnieniami administracyjnymi, na przykład dzięki złamaniu uwierzytelniania wieloskładnikowego poprzez kradzież plików cookie sesji, atak typu man-in-the-middle lub tak zwany atak zmęczenia usługi MFA. Może to pozwolić im uzyskać dostęp do danych wewnętrznych i całej sieci. Dlatego też ochrona samych danych, a nie tylko skupienie się na dostępie do nich, pozostaje kluczowa – nawet w 2024 r.

6. Rozszerzająca się sfera zagrożeń mobilnych

W 2024 r. zakres zagrożeń wymierzonych w urządzenia mobilne rozszerza się. Od zaawansowanych ataków przy użyciu złośliwego oprogramowania po skomplikowane schematy phishingu – zagrożenia są różnorodne. Cyberprzestępcy wykorzystują luki w zabezpieczeniach mobilnych systemów operacyjnych i aplikacji, co skutkuje wzrostem liczby naruszeń bezpieczeństwa danych. Naruszenia te mogą potencjalnie narazić wrażliwe dane osobowe i firmowe. Rozpoznanie zmieniającego się charakteru tych zagrożeń stanowi pierwszy krok w formułowaniu skutecznych strategii przeciwdziałania. Cyberprzestępcy atakują urządzenia mobilne i wykorzystują korporacyjne kanały komunikacji do rozpowszechniania ukierunkowanych ataków, głównie dlatego, że większość organizacji nie posiada zabezpieczeń przed takimi atakami. Po tym, jak w 2023 r. pojawiło się wiele wyrafinowanych złośliwych programów, oczekuje się, że w 2024 r. nastąpi gwałtowny wzrost liczby bardziej agresywnego mobilnego oprogramowania ransomware. Co więcej, w 2024 r. Apple iOS będzie oficjalnie wspierać zewnętrzne sklepy z aplikacjami w regionie EMEA, wprowadzając nowy krajobraz zagrożeń, który organizacje muszą wziąć pod uwagę. Chociaż szczegóły dotyczące sposobu, w jaki Apple spełni ten wymóg, pozostają niejasne, organizacje muszą zachować czujność, zwłaszcza biorąc pod uwagę, że większość złośliwego oprogramowania dla urządzeń mobilnych pochodzi z zewnętrznych sklepów z aplikacjami.

Podziel się z innymi tym artykułem!