Nowa norma: prognozy live casino online dotycz?ce bezpieczeństwa na rok 2020
Rok 2020 to pocz?tek nowej dekady. Wejd? w ni? te? technologie cyberbezpieczeństwa. Dawno min??y te czasy, kiedy sieci firmowe by?y szczelnie odizolowane od ?wiata przez zapory, a przedsi?biorstwa u?ywa?y tylko ?ci?le wyselekcjonowanego zestawu aplikacji. Aby skutecznie dzia?a? w dzisiejszym ?wiecie, trzeba pos?ugiwa? si? szerokim wachlarzem aplikacji, us?ug i platform, które wymagaj? ochrony. Je?li specjali?ci od zabezpieczeń maj? przewidywa? ruchy cyberprzest?pców pos?uguj?cych si? znanymi i nowymi technologiami oraz dotrzyma? im kroku, b?d? musieli wykaza? si? wszechstronno?ci?.
Stare metody ataku, takie jak wymuszenia, zaciemnianie i phishing, nie znikn?, ale z pewno?ci? pojawi? si? te? nowe techniki. Na przyk?ad rosn?ca liczba wdro?eń chmurowych przyczyni si? do zwi?kszenia liczby b??dów ludzkich. Tak?e sama ilo?? po??czonych zasobów i infrastruktur otworzy drog? wielu zagro?eniom. Firmy b?d? boryka? si? z podobnymi problemami, gro?? im ataki z u?yciem nowych technologii, takie jak cho?by oszustwa biznesowe z wykorzystaniem sztucznej inteligencji (AI).
Nasze prognozy zwi?zane z bezpieczeństwem na rok 2020 bazuj? na opiniach i analizach w zakresie rozwoju bie??cych i nowych zagro?eń i technologii. W naszym raporcie opisujemy, jaki wp?yw na kszta?t przysz?o?ci, w której firmy b?d? podejmowa?y ?wiadome decyzje na temat cyberbezpieczeństwa w 2020 r. i pó?niej, b?dzie mia? post?p technologiczny oraz rozwój zagro?eń. Przysz?o?? wydaje si? skomplikowana, naje?ona niebezpieczeństwami i pe?na b??dów konfiguracyjnych — ale sytuacja nie wygl?da beznadziejnie.
Niekompletne i napr?dce przygotowane ?aty to woda na m?yn hakerów.
Administratorzy systemów znajd? si? mi?dzy m?otem a kowad?em: z jednej strony b?d? musieli pilnowa? terminów, a z drugiej b?dzie si? od nich wymaga?, aby dostarczali wysokiej jako?ci poprawki. Niekompletne lub zawieraj?ce usterki poprawki mog? spowodowa? awarie i zaburza? dzia?anie krytycznych systemów, z kolei zbyt pó?ne wdro?enie poprawek nara?a te systemy na niebezpieczeństwo. Znane s? pokazuj?ce, w jaki sposób mo?na obej?? niekompletne poprawki, aby wykorzysta? luki, które mia?y za?ata?. Ponadto hakerzy b?d? wykorzystywa? tzw. ?” (patch gaps), czyli okresy od chwili naprawienia b??du w komponencie oprogramowania do jego wdro?enia w oprogramowaniu, które go u?ywa.
Systemy bankowe znajd? si? na celowniku z?o?liwego oprogramowania skierowanego na bankowo?? otwart? i bankomaty.
Z?o?liwe oprogramowanie skierowane na bankowo?? elektroniczn? i systemy p?atno?ci b?dzie pojawia? si? coraz cz??ciej, poniewa? w Europie trwa technik internetowych p?atno?ci mobilnych regulowanych przez dyrektyw? PSD2 (Revised Payment Service Directive) Unii Europejskiej. Wdro?enie tej dyrektywy b?dzie mia?o wp?yw na cyberbezpieczeństwo w bran?y bankowo?ci — hakerzy b?d? wykorzystywa? usterki w interfejsach API, jak i stosowa? nowe techniki phishingu.
W podziemiu wzro?nie sprzeda? z?o?liwego oprogramowania do bankomatów. Przewidujemy, ?e rodziny tego typu programów b?d? walczy? o dominacj?, konkuruj?c mi?dzy sob? na funkcje i ceny. Aktualnie w podziemiu ju? mo?na kupi? odmiany Cutlet Maker, Hello World i WinPot.
Kolejn? technik?, która narazi firmy na oszustwa, b?dzie deepfake.
罢飞ó谤肠测 — czyli tworzonych przy u?yciu sztucznej inteligencji fa?szywych zdj??, filmów i nagrań d?wi?kowych — nie poprzestan? na preparowaniu fa?szywych filmów pornograficznych z udzia?em celebrytów, lecz zaczn? manipulowa? pracownikami firm, aby nak?oni? ich do przelewania ?rodków lub podejmowania wa?nych decyzji po swojej my?li. Jako przyk?ad mo?e pos?u?y? przypadek firmy, któr? podst?pem nak?oniono do przelania dzi?ki wygenerowanemu przez sztuczn? inteligencj? g?osowi dyrektora generalnego. Technologia ta stanie si? kolejn? broni? w arsenale cyberprzest?pców i zast?pi tradycyjne wykorzystywanie fa?szywych biznesowych wiadomo?ci e-mail (BEC). G?ównym celem tego typu b?d? kadry najwy?szego szczebla, które cz?sto wykonuj? rozmowy telefoniczne, uczestnicz? w konferencjach, wyst?puj? w telewizji oraz pojawiaj? si? w filmach publikowanych w internecie.
Ponadto hakerzy b?d? wykorzystywa? luki i b??dy deserializacji typu ?wormable”.
Zostanie ujawnionych wi?cej prób wykorzystania krytycznych i bardzo niebezpiecznych luk, takich jak luka typu ?wormable” BlueKeep. B?d? zdarza? si? próby w?amań do systemów przez wykorzystanie powszechnie u?ywanych protoko?ów, takich jak Server Message Block (SMB) i Remote Desktop Protocol (RDP). Ten drugi ju? jest popularnym ataku oprogramowania ransomware.
Powa?ne zagro?enie, szczególnie dla bezpieczeństwa aplikacji firmowych, b?d? stanowi? b??dy i s?abe punkty narz?dzi do deserializacji niezaufanych danych. Zagro?enia wykorzystuj?ce ten luk mog? zmienia? dane uwa?ane za bezpieczne, co otwiera drog? do wykonywania kodu kontrolowanego przez hakera. Hakerzy raczej nie b?d? starali si? znajdowa? i ??czy? po kilka luk bezpieczeństwa na raz, tylko coraz cz??ciej b?d? próbowa? wykorzystywa? b??dy deserializacji, aby w ?atwiejszy sposób uzyska? kontrol? nad systemami nawet w z?o?onych ?rodowiskach.
Urz?dzenia IoT b?d? wykorzystywane do szpiegostwa i wymuszeń.
Technologie machine learning (ML) i sztuczna inteligencja (AI) b?d? wykorzystywane do pods?uchiwania po??czonych ze sob? urz?dzeń, takich jak telewizory smart i g?o?niki, co umo?liwi szpiegowanie osób prywatnych i rozmów biznesowych, a zdobyte w ten sposób materia?y b?d? wykorzystywane do wymuszeń i szpiegostwa korporacyjnego.
Je?li chodzi o inne sposoby monetyzacji ataków na IoT, to cyberprzest?pcy musz? jeszcze znale?? skalowalny model biznesowy, który pozwoli im czerpa? zyski z tego szerokiego pola. Jedn? z g?ównych metod odnoszenia zysków z ataków na IoT b?d? cyfrowe wymuszenia. Pierwszymi ofiarami b?d? u?ytkownicy urz?dzeń domowych, dopiero potem nast?pi przeskok na maszyny przemys?owe — przewidujemy to na podstawie tego, co ostatnio widywali?my w podziemiu.
W podziemiu dalej b?dzie kwit? handel botnetami zdobytych urz?dzeń IoT, takich jak routery, oraz dost?pem do strumieni z kamer internetowych i inteligentnych liczników ze zmodyfikowanym oprogramowaniem uk?adowym.
Firmy wdra?aj?ce sie? 5G b?d? mierzy? si? z zagro?eniami zwi?zanymi z przej?ciem na sieci oparte na oprogramowaniu.
Pe?ne wdro?enie technologii 5G w 2020 r. b?dzie wi?za?o si? z powstaniem nowych wyzwań: pojawi? si? luki bezpieczeństwa typowe dla nowych technologii i wynikaj?ce z braku przygotowania dostawców na zagro?enia, które mog? je wykorzystywa?. Jako ?e sieci 5G s? oparte na oprogramowaniu, dotycz?ce ich zagro?enia b?d? bazowa?y na lukach tego oprogramowania i rozproszonej topologii. Haker, który zdo?a przej?? kontrol? nad oprogramowaniem obs?uguj?cym sie? 5G b?dzie mia? nad ni? kontrol?. Uaktualnienia zwi?zane z technologi? 5G b?d? w du?ym stopniu podobne do aktualizacji smartfonów i b?d? luki bezpieczeństwa. , ?e luki bezpieczeństwa sieci 5G mo?na wykorzysta?, pos?uguj?c si? tanimi sprz?tem i tanimi platformami programowymi.
Infrastruktury o krytycznym znaczeniu b?d? jeszcze cz??ciej n?kane przez ataki i przestoje produkcji.
Dla przest?pców stosuj?cych wymuszenia b?d? one doskonale widocznymi celami. Oprogramowanie typu ransomware nadal b?dzie podstawowym narz?dziem hakerów ze wzgl?du na jego moc destrukcji, ale pojawi? si? te? inne rodzaje cyberataków: botnety realizuj?ce ataki typu distributed denial-of-service (DDoS) na sieci technologii operacyjnych (OT); ataki na systemy produkcyjne wykorzystuj?ce us?ugi chmurowe; ataki na ?ańcuchy dostaw polegaj?ce na wykorzystaniu innych dostawców jako trampoliny daj?cej dost?p do krytycznych sektorów docelowych.
Cyberprzest?pcy obrali za cel i rozpracowali kilka przedsi?biorstw energetycznych na ca?ym ?wiecie, próbuj?c ukra?? dane uwierzytelniaj?ce do systemów kontroli przemys?owej (ICS) oraz systemów sterowania i pozyskiwania danych (SCADA). Oprócz tego przewidujemy tak?e ataki na przedsi?biorstwa z bran?y wytwórstwa ?ywno?ci, transportu oraz produkcji, które coraz cz??ciej korzystaj? z aplikacji IoT i interfejsów cz?owiek-maszyna (HMI).
Najwi?kszym zmartwieniem zespo?ów DevOps b?d? luki bezpieczeństwa w komponentach kontenerowych.
W technologiach kontenerowych du?o si? dzieje: cz?sto pojawiaj? si? nowe wersje, ca?y czas dochodzi do integracji ró?nych architektur, a kolejne wersje oprogramowania s? regularnie aktualizowane. Tradycyjne metody zabezpieczeń nie dotrzymaj? tempa tym zmianom. Dana aplikacja mo?e wymaga? zabezpieczenia setek kontenerów rozmieszczonych w wielu maszynach wirtualnych dzia?aj?cych na ró?nych platformach chmurowych. Firmy musz? dba? o bezpieczeństwo ró?nych komponentów architektury kontenerowej — od ?rodowisk uruchomieniowych kontenerów (np. Docker, CRI-O, Containerd i runC), przez narz?dzia orkiestracji (np. Kubernetes), po ?rodowiska budowania (np. Jenkins).
Platformy bezserwerowe stan? si? celem ataków wykorzystuj?cych b??dy konfiguracji i luki bezpieczeństwa w kodzie.
Platformy bezserwerowe ?funkcje jako us?ugi”, co pozwala na wykonywanie kodu przez organizacje bez konieczno?ci p?acenia za ca?y serwer lub kontener. Przestarza?e biblioteki, oraz znane i nieznane luki bezpieczeństwa b?d? wykorzystywane przez cyberprzest?pców jako do aplikacji bezserwerowych. Zasadnicze znaczenie dla korzystania z aplikacji nie wykorzystuj?cych serwera b?dzie mia?o zwi?kszenie widoczno?ci sieci, udoskonalenie procesów oraz lepsza dokumentacja procedur pracy. ?rodowiska bezserwerowe mog? tak?e odnie?? korzy?ci dzi?ki wdro?eniu DevSecOps, czyli procesów DevOps z naciskiem na bezpieczeństwo.
Platformy chmurowe b?d? pada? ofiar? ataków polegaj?cych na wstawianiu kodu przez biblioteki zewn?trzne.
Ataki polegaj?ce na wstawianiu kodu, bezpo?rednio do kodu lub przez bibliotek? zewn?trzn?, b?d? wa?nym zagro?eniem dla platform chmurowych. Ataki te — od wywo?ywania skryptów mi?dzy witrynami po wstrzykni?cia kodu SQL — b?d? mia?y na celu pods?uchiwanie, przej?cie kontroli, a nawet modyfikowanie wra?liwych plików i danych przechowywanych w chmurze. Cyberprzest?pcy b?d? tak?e wstawia? z?o?liwy kod do bibliotek zewn?trznych, które u?ytkownicy bez zastanowienia pobieraj? i wykonuj?. ?Popularno?? modeli przetwarzania w chmurze typu SaaS, IaaS i PaaS (software-as-a-service, infrastructure-as-a-service i platform-as-a-service) spowoduje wzrost liczby przypadków wycieku danych z chmury. Aby zapobiec w?amaniom do chmury, programi?ci b?d? musieli zachowa? szczególn? staranno?? oraz b?dzie trzeba bardzo uwa?nie dobiera? dostawców i platformy, jak równie? ulepszy? strategie zabezpieczeń chmury.
Od 2020 r. ataki b?d? lepiej zaplanowane i skoordynowane. Tak?e braki w kadrowe w bran?y cyberbezpieczeństwa oraz niski poziom wiedzy na ten temat b?d? wa?nymi czynnikami w najbli?szym czasie. Ryzyko naruszenia bezpieczeństwa przez zaawansowane ataki, trwa?e z?o?liwe oprogramowanie, phishing i ataki typu zero-day mo?na zmniejszy? dzi?ki analizie zagro?eń i ochronie. Analiza zagro?eń umo?liwiaj?ca podj?cie dzia?ań wbudowana w procesy zarz?dzania bezpieczeństwem i ryzykiem umo?liwi organizacjom aktywn? ochron? swoich ?rodowisk przez identyfikacj? luk bezpieczeństwa, eliminacj? s?abych ogniw oraz rozpoznanie strategii hakerów. Informacje na temat infrastruktury internetowej w szerokim kontek?cie decydenci i dyrektorzy dzia?ów IT mog? uzyskiwa? od ekspertów, na przyk?ad analityków z centrum operacji zabezpieczeń (SOC, security operations center), którzy mog? korelowa? swoje ustalenia z wynikami globalnej analizy zagro?eń. Takie dane pozwalaj? zdoby? lepsze rozeznanie ni? tylko wiedza o sytuacji w punktach końcowych, poniewa? obejmuj? poczt? elektroniczn?, serwery, chmur? oraz sieci.
Ci?gle zmieniaj?cy si? krajobraz wymusi stosowanie wielowarstwowych i po??czonych technik obrony ró?nej generacji wspomaganych przez nast?puj?ce mechanizmy bezpieczeństwa:
- Kompletna widoczno???— zoptymalizowane badanie zagro?eń wg stopnia wa?no?ci przy u?yciu narz?dzi i wiedzy pozwalaj?cych ograniczy? szkody i zmniejszy? ryzyko.
- Zapobieganie zagro?eniom dzi?ki skutecznemu zmniejszaniu ryzyka?— automatyczne ograniczanie ryzyka zagro?eń dzi?ki ich wizualizacji i identyfikacji i jednoczesne stosowanie ochrony przed z?o?liwym oprogramowaniem, wykorzystanie technologii machine learning i AI, kontrol? aplikacji, sprawdzanie reputacji oraz wdro?enie technik antyspamowych.
- Zarz?dzane wykrywanie i?reagowanie?— dostarcza danych na temat bezpieczeństwa, dzi?ki którym mo?na skorelowa? alarmy z wykryciami w celu wyszukiwania zagro?eń, wykonywania pe?nych analiz oraz natychmiastowego usuwania zagro?eń przy u?yciu zoptymalizowanych narz?dzi analitycznych.
- Monitoring zachowań?— aktywniej blokuje zaawansowane z?o?liwe oprogramowanie i techniki oraz wykrywa nietypowe zachowania i procedury charakterystyczne dla z?o?liwego oprogramowania.
- Zabezpieczenia punktów końcowych?— chroni? u?ytkowników przez u?ycie ?rodowiska testowego, wykrywanie naruszeń oraz wykorzystanie czujników w punktach końcowych.
- Wykrywanie w?amań i zapobieganie im?— powstrzymuje podejrzany ruch sieciowy, taki jak komunikacja C&C (command-and-control) i eksfiltracja danych.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
- Unveiling AI Agent Vulnerabilities Part I: Introduction to AI Agent Vulnerabilities
- The Ever-Evolving Threat of the Russian-Speaking Cybercriminal Underground
- From Registries to Private Networks: Threat Scenarios Putting Organizations in Jeopardy
- Trend 2025 Cyber Risk Report
- The Future of Social Engineering