Menu dostępności

6 prognoz na 2024 rok w branży cyberbezpieczeństwa

6 prognoz na 2024 rok w branży cyberbezpieczeństwa

Początek roku to dobry czas na snucie różnych przypuszczeń. Jako że stale czytamy na temat cyberbezpieczeństwa i dużo o nim piszemy, wierzymy, że jesteśmy uprawnieni do publikacji sześciu „przepowiedni” na rok 2024 w kontekście bezpieczeństwa sieci informatycznych.

1. Wzrost liczby ataków zero-day

Organizacje często łatają luki w zabezpieczeniach z opóźnieniem. Nie dotyczy to wyłącznie sektora małych i średnich przedsiębiorstw, choć tam zdarza się to rzeczywiście częściej. Główną przyczyną jest brak wewnętrznej wiedzy specjalistycznej umożliwiającej terminowe wdrażanie aktualizacji oraz brak poczucia odpowiedzialności.

Brakuje także pilności w instalacji dostępnych poprawek po stronie klientów korzystających z produktu, w którym wykryto lukę. Cyberprzestępcy są tego świadomi. Jeśli odczekasz ponad 48 godzin od wydania łatki, aby zainstalować ją na serwerze podłączonym do Internetu, ryzyko cyberataku tą drogą wzrośnie wykładniczo. Ponieważ firmy zaniedbują aktualizacje, dla cyberprzestępców bardziej atrakcyjne jest kontynuowanie ataków. Organizacje muszą odpowiednio dostosować swoje zasady dotyczące aktualizacji i poprawek, nawet przy pomocy ekspertów zewnętrznych. Ponadto oczekuje się wzrostu liczby ataków typu zero-day wykorzystujących luki w zabezpieczeniach bez dostępnych poprawek, w szczególności cyberataków o charakterze szpiegowskim i sabotażowym przeprowadzanych przez grupy sponsorowane przez rządy państw.

2. Cyfrowe konsekwencje wojen fizycznych

Rosyjska inwazja na Ukrainę to jeden z największych konfliktów zbrojnych w świecie zachodnim ostatnich dziesięcioleci. Spór ten wykracza poza sferę fizyczną – toczy się także poważna cyberwojna. Niestety ofiarami cyfrowymi są podmioty niezaangażowane bezpośrednio w konflikt, jak na przykład międzynarodowe firmy posiadające biura lub fabryki na terytorium Ukrainy. Dopóki wojna będzie trwała, tego rodzaju szkody uboczne pozostaną smutną rzeczywistością. Podobne problemy obserwuje się przy innych konfliktach na całym świecie. Chyba jeszcze nie pogodziliśmy się z faktem, że „cyberbroń” (termin ten jest w pewnym sensie wadliwy) nie przejmuje się zbytnio granicami ani narodami.

3. Kontynuacja postępu w AI

W 2023 r. sztuczna inteligencja dokonała niezaprzeczalnego przełomu, a w 2024 r. spodziewany jest jej dalszy rozwój. Cyberprzestępcy wykorzystują zalety AI, sprawiając, że wiadomości phishingowe są coraz trudniejsze do wykrycia, a co za tym idzie – bardziej skuteczne. Rozwój technologii klonowania głosu i fejkowych wideo również wzbudza zainteresowanie złośliwych podmiotów. W 2024 r. przewidujemy więcej przypadków, w których cyberprzestępcy skorzystają z pomocy sztucznej inteligencji, zwłaszcza w ramach cyberprzestępczości wymierzonej w konkretne osoby. Mogą na przykład wystąpić przypadki „połączeń alarmowych”, podczas których osoba dzwoniąca, korzystając z technologii głosowej AI, udaje członka rodziny lub oficjalny podmiot w celu wydobycia danych osobowych. Chociaż wymaga to od cyberprzestępców znacznego przygotowania i czasu, niestety przynosi duże korzyści, umożliwiając atakującym skuteczne wykorzystanie silnych emocji ofiar.

4. Nasilenie haktywizmu

Podczas Global Events miłośnicy sportu zakreślili w swoich kalendarzach lato 2024 z takimi wydarzeniami, jak Letnie Igrzyska Olimpijskie w Paryżu i Mistrzostwa Europy w Piłce Nożnej w Niemczech. Jednak hakerzy kryminalni również mają takie zdarzenia na swoim radarze. Podczas sportowego lata należy spodziewać się znacznej liczby haktywizmów, w tym ataków DDoS, przechodzenia oficjalnych stron internetowych w tryb offline lub wyświetlania alternatywnych wiadomości i reklam. Podobnie wybory prezydenckie w USA i wybory do Parlamentu Europejskiego prawdopodobnie wygenerują znaczną aktywność cybernetyczną, zwłaszcza jeśli chodzi o rozpowszechnianie dezinformacji.

5. Dążenie do strategii pełnego „zero-trust”

W ostatnich latach byliśmy świadkami rosnącej popularności zasady zerowego zaufania jako standardowej metody dostępu do sieci lub aplikacji. Oczekuje się, że w nowym roku popularność ta jeszcze wzrośnie. Konieczne jest jednak jeszcze bardziej zdecydowane podejście, ponieważ zero-trust, jak każda koncepcja lub produkt w zakresie bezpieczeństwa, nie jest rozwiązaniem uniwersalnym. Chociaż znacznie zwiększa ogólne bezpieczeństwo, istnieją scenariusze, w których może nadal nie zapewniać wystarczającej ochrony. Hakerzy i cyberprzestępcy mogą uzyskać dane logowania użytkownika z uprawnieniami administracyjnymi, na przykład dzięki złamaniu uwierzytelniania wieloskładnikowego poprzez kradzież plików cookie sesji, atak typu man-in-the-middle lub tak zwany atak zmęczenia usługi MFA. Może to pozwolić im uzyskać dostęp do danych wewnętrznych i całej sieci. Dlatego też ochrona samych danych, a nie tylko skupienie się na dostępie do nich, pozostaje kluczowa – nawet w 2024 r.

6. Rozszerzająca się sfera zagrożeń mobilnych

W 2024 r. zakres zagrożeń wymierzonych w urządzenia mobilne rozszerza się. Od zaawansowanych ataków przy użyciu złośliwego oprogramowania po skomplikowane schematy phishingu – zagrożenia są różnorodne. Cyberprzestępcy wykorzystują luki w zabezpieczeniach mobilnych systemów operacyjnych i aplikacji, co skutkuje wzrostem liczby naruszeń bezpieczeństwa danych. Naruszenia te mogą potencjalnie narazić wrażliwe dane osobowe i firmowe. Rozpoznanie zmieniającego się charakteru tych zagrożeń stanowi pierwszy krok w formułowaniu skutecznych strategii przeciwdziałania. Cyberprzestępcy atakują urządzenia mobilne i wykorzystują korporacyjne kanały komunikacji do rozpowszechniania ukierunkowanych ataków, głównie dlatego, że większość organizacji nie posiada zabezpieczeń przed takimi atakami. Po tym, jak w 2023 r. pojawiło się wiele wyrafinowanych złośliwych programów, oczekuje się, że w 2024 r. nastąpi gwałtowny wzrost liczby bardziej agresywnego mobilnego oprogramowania ransomware. Co więcej, w 2024 r. Apple iOS będzie oficjalnie wspierać zewnętrzne sklepy z aplikacjami w regionie EMEA, wprowadzając nowy krajobraz zagrożeń, który organizacje muszą wziąć pod uwagę. Chociaż szczegóły dotyczące sposobu, w jaki Apple spełni ten wymóg, pozostają niejasne, organizacje muszą zachować czujność, zwłaszcza biorąc pod uwagę, że większość złośliwego oprogramowania dla urządzeń mobilnych pochodzi z zewnętrznych sklepów z aplikacjami.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...