W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową urządzeń (cryptojacking). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

O zagrożeniach, z którymi przyjdzie nam się zmagać w 2019 roku, opowiada Leszek Tasiemski, który jest obecnie odpowiedzialny za Rapid Detection Center oraz rozwijanie produktów związanych z wykrywaniem ataków i podatności w firmie F-Secure.

Moc obliczeniowa zamiast okupu

Ransomware traci na znaczeniu – liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają „bezpieczniejsze” rozwiązanie, a trend na pewno utrzyma się w 2019 roku.

Dwa oblicza sztucznej inteligencji

Powstaje coraz więcej rozwiązań wykorzystujących sztuczną inteligencję (ang. Artificial Intelligence, AI). Szerokie możliwości uczenia maszynowego wykorzystują zarówno twórcy aplikacji i systemów, jak i producenci z dziedziny cyberbezpieczeństwa – łącząc AI z doświadczeniem oraz wiedzą ekspertów. W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów oraz rozwoju opartych na niej metod cybermanipulacji. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.

Internet rzeczy na celowniku

Urządzeń z zakresu IoT już teraz jest więcej, niż ludzi na świecie. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.

Mikrochipy i cyberszpiegostwo

Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.

RODO nowym pretekstem w atakach na firmy

Od maja 2018 roku obowiązują nowe przepisy RODO, które sieją postrach wśród przedsiębiorców. W związku z rozporządzeniem możemy spodziewać się nowego rodzaju ataków opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

Które trendy zostaną z nami dłużej?

Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki w oprogramowaniu. Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym kontekście phishing – zwłaszcza w atakach na firmy. Trendem, który będzie się nadal rozwijał, jest także szerokie wykorzystanie technologii chmurowych. Przykłady z przeszłości pokazują jednak, że dostawcy takich usług mogą zostać przez hakerów wykorzystani jako punkt dostępu do danych organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń.

Skuteczna ochrona na 2019

W branży cyberbezpieczeństwa coraz częściej stosowane będą rozwiązania z zakresu EDR, polegające na szybkiej detekcji intruza w systemie i reakcji na incydent. W celu lepszego wykrywania ataków producenci będą śmielej sięgali po mechanizmy z zakresu sztucznej inteligencji. Nadal nie jest to jednak samodzielna technologia, a jedynie element składowy łańcucha detekcji ataku. Ze względu na globalny niedobór specjalistów ds. cyberbezpieczeństwa producenci będą także starali się obniżać poprzeczkę dla operatorów i dostarczać rozwiązania, które są proste w obsłudze i umożliwiają łatwą interpretację incydentów. Cześć z tych rozwiązań będzie automatycznie reagowała na wykryte ataki, przykładowo odcinając dostęp konkretnej maszyny do sieci. 

AUTOR:

Adrian Ścibor

Podziel się

Komentarze

Kermit pon., 07-01-2019 - 10:55

A czy expert jest w stanie przewidzieć dodanie firewall do F-Secure Safe? Mimo braku FW uważam że jest to całkiem niezły choć bardzo minimalistyczny pakiet zabezpieczający.

Uważam że brak FireWalla w obecnych czasach to ogromny błąd, choć nie wiem jak dobry był monitor zachowań to FW jest konieczne zwłaszcza taki do którego edycji ma dostęp użytkownik który wie co i jak poustawiać albo potrafi podjąć dobrą decyzję(jego zdaniem)

Adrian Ścibor pon., 07-01-2019 - 11:08

Firewall jest w produktach biznesowych. Natomiast w produktach dla domu F-Secure używa modułu DeepGuard, który blokuje dostęp do sieci podejrzanym aplikacjom. Do poczytania:

https://help.f-secure.com/product.html?home/internet-security/latest/pl…
https://avlab.pl/finska-tarcza-antyexploitowa-deepguard-5
https://avlab.pl/f-secure-ulepsza-modul-deepguard-aktualizujac-ochrone-…

Oraz ogólnie o F-Secure tutaj: https://avlab.pl/producent/f-secure

Dodane przez Kermit w odpowiedzi na

Kermit pon., 07-01-2019 - 11:36

Tak tylko, że jesteśmy zdani na automat.
We wcześniejszych wersjach, gdy automat nie wiedział na 100% dał możliwość wyboru przepuszczenia lub blokady aplikacji, a teraz nie.
Z resztą są czasem programy, którym chcielibyśmy odmówić dostępu do neta nie używając innych programów i aplikacji skoro wybieramy pakiet za który płacimy.

Nie wiem czy moje myślenie jest dobre, ale uważam że użytkownik powinien mieć dostęp do konfiguracji takich parametrów jak decyzja o blokowaniu czy puszczeniu. Np. deepguard wykrywa sobie w automacie tak jak cały czas pracuje ale po wejściu w opcję wyłączamy sobie to co nam nie pasuje(aplikacje dostęp do internetu).

Dodane przez Adrian Ścibor w odpowiedzi na

Adrian Ścibor pon., 07-01-2019 - 11:39

To akurat tego w F-Secure nie znajdziesz i nie sądzę, że zostanie do dodane. Teraz wszystko zmierza ku automatyzacji i uproszczeniu.

Dodane przez Kermit w odpowiedzi na

Kermit pon., 07-01-2019 - 11:46

Podkreślmy, że nie zawsze jest to takie dobre... :)

Dodaj komentarz