Evoluce kybernetických útoků: Co na nás chystají hackeři v roce 2022


			Evoluce kybernetických útoků: Co na nás chystají hackeři v roce 2022

Odborníci na kybernetickou bezpečnost předpovídají řadu výzev, které se valí na oblast zajištění IT systémů. A firmy musí na tyto trendy reagovat, jinak budou snadnou kořistí pro násobné vydírání v souvislosti s novými nebezpečími spojenými se sítí 5G nebo personalizovanými phishingovými ataky.

„Home Office, pokročilá digitalizace společnosti a přibývající aktivity odehrávající se online v našich životech nabízí hackerům nebo podvodníkům a vyděračům širší pole a více příležitostí,“ napsal autor a poradce v oblasti ekonomiky a technologií Bernard Marr ve svém příspěvku pro německý Forbes Magazine. A s ohledem na nynější rok 2022 nejsou patrné žádné známky, že by útoků mělo ubývat. Proto je pro soukromé osoby i podnikatele a firmy enormně důležité, aby si všichni byli vědomi neustále rostoucího počtu napadení, a současně věděli, co je třeba dělat, aby se rizika zmírnila. Několik expertů nyní pro insurancebusinessmag přineslo své odhady a předpovědi pro tuto oblast.


Mohlo by vás zajímat: Finanční poradci sjednali ve 4Q 2021 produkty za více než 80 miliard korun


Pravděpodobný je vyšší zájem útočníků o dodavatelské řetězce

Toto očekává Joanna Burkey, šéfka informační bezpečnosti v technologickém obru Hewlett-Packard. „Útok z léta 2021 na firmu Kaseya, jenž postihl více než 1 500 podniků, klientů této společnosti, nám ukázal, že se napadení dodavatelsko-odběratelských řetězců může finančně vyplatit,“ upozornila na příklad z praxe pro britskou webovou stránku Continuity Central. To by mohlo vést k další komercionalizaci taktiky, technik a postupů, jaké jsou pro útoky tohoto druhu používány.

Poskytovatel bezpečnostních řešení pro IT sféru, firma Trend Micro poukázala na to, že ekonomická úzká místa, slabiny a přerušení provozu urovnávají cestičku pro aktéry kybernetických ataků, aby se snažili tlačit právě na některé cíle vytipované pro velké peníze. Varuje před výskytem čtyřnásobného modelu pro vydírání: ukradení a držení kritických dat oběti, hrozba zveřejnění narušení bezpečnostního systému, oslovení a ohrožení klientů, stejně jako útok na dodavatelské řetěze oběti nebo partnerské firmy.


Mohlo by vás zajímat: PwC: Šéfové českých firem za extrémní riziko považují nedostatek lidí


Trendy ve využití ransomware

Společnost Trend Micro předpovídá, že i letos dojde ke zdokonalení ransomware, tedy škodlivého software, jenž umí zamknout celý počítač, anebo některé soubory. Za jeho odstranění vyžadují hackeři výkupné. Také rozšíření této kriminality zůstane letos velké. K tomu situaci komplikují dva trendy: moderní ransomware umí být stále cílenější a jeho účinky větší, a kromě toho využívají lidé stojící za ním komplexnější vyděračskou taktiku, například exfiltraci dat, jež neváhají použít jako zbraň.

„Další známé metody, jako jsou ataky VPN připojení, phishingové e-maily a proniknutí skrze nezabezpečené RDP porty zůstanou nadále ve hře. Nicméně větším cílem budou cloudy, protože čím dál více firem svá data migruje,“ komentuje pravděpodobné letošní scénáře zástupce firmy. Podle něj budou ransomware útoky ohrožovat zejména cloudová a výpočetní pracoviště kvůli méně zabezpečeným operacím z prostředí home office.


Mohlo by vás zajímat: Markéta Šichtařová: Státní úředníci a pouštění „daňovou“ žilou


Děravý firmware

Firmware je typicky spjat se základními nízkoúrovňovými operacemi, bez kterých by zařízení nebylo funkční. Jde tedy o software, na jehož základě může určité zařízení fungovat. Podle Hewlett-Packard je ale právě tento druh software často podniky přehlížen, a mnohé ho jen v malé míře aktualizují nebo přepisují opravnými balíčky. To vedlo k tomu, že firmware se stalo živnou půdou pro kybernetické koumáky, kteří hrozí ničivými údery. „Minulý rok jsme sledovali útočníky, kteří zjišťovali konkrétní konfigurace firmware, pravděpodobně jako přípravu na budoucí útoky,“ vysvětlil Ian Pratt, globální ředitel bezpečnosti personálních systémů pro Continuity Central. Doposud byly takové incidenty vyvolávány národními aktéry, ale v následujících měsících by mohly proniknout prostřednictvím útoku na firmware osobních počítačů i TTPs (Tactics, techniques and procedures) spojované se sofistikovanými skupinami aktérů hrozeb. To by znamenalo vyšší stupeň rafinovanosti a otevření dveří pro další závažné riziko, například monetární útoky.

Personalizované phishingové útoky

Expert Eley spatřuje trend k další optimalizaci a personalizaci phishingových metod. Útočníci vyvíjejí nové cesty, jak využít ataky šité na míru tak, že zapojí informace získané na sociálních sítích. Takové vylepšené osobní útoky jsou obtížněji odlišitelné od pravých sdělení.


Mohlo by vás zajímat: Abeceda pojištění majetku s Pillow: L jako Loupežníci a Lapkové


Nové cesty kybernetických útoků

Firma Trend Micro očekává, že kriminální živly v digitálním prostředí využijí nové technologie, jako jsou Java, Adobe Flash nebo WebLogic, aby si jejich prostřednictvím opatřili důvěrné informace. Společnost vychází i z toho, že aktéři kybernetických hrozeb napodobí metodu „Shift-Left“ (testování a detekování chyb preventivně už během vývoje software) v DevSecOps (Development, Security and Operations), přičemž zacílí na původ infrastruktury konkrétního podniku. „Během roku se setkáme s více lstivými aktéry se škodlivými úmysly, jež budou kompromitovat nástroje a toky DevSecOps. Jejich záměrem bude napadnout dodavatelské řetězce, okolí operačního systému Kubernetes (otevřený systém pro orchestraci virtualizace) a IaC přípravu pro kódování infrastruktury,“ napsali zástupci Trend Micro. Protože tokeny a hesla vývojářů jsou klíčem k postupům v podniku, mohou útočníci se svými přihlašovacími informacemi zůstat nepozorováni, zatímco pronikají do mnoha vrstev podnikové sítě.

Rovněž implementace pokrytí 5G je podle expertů spojena s řadou výzev a komplexit. „Protože 5G urychluje růst internetu věcí, mohou se soustředit útočníci na zranitelná spojení a kompromitovat inteligentní přístroje, aby pronikli do vnitřní síťové infrastruktury. Podniky proto musí zabezpečit, aby byly chráněny před nebezpečím vyplývajícím z pokrytí 5G.

Sledujte nás

Facebook Twitter LinkedIn

Komentáře

Přidat komentář

Nejsou žádné komentáře.

RSS

Související články