Prawdopodobny koniec ataków APT jakie znamy

18 listopada, 2015

Według ekspertów z Kaspersky Lab, zaawansowane długotrwałe zagrożenia APT w postaci, jaką znamy, przestaną istnieć w 2016 r. i zostaną zastąpione przez głębsze ataki, które będzie trudniej wykryć i przypisać konkretnym sprawcom. W swoich prognozach na 2016 r. eksperci twierdzą, że ataki te zostaną pozbawione aspektów „zaawansowany” i „długotrwały”, ponieważ cyberprzestępcy będą chcieli ograniczyć ślady pozostawiane w zainfekowanym systemie. Atakujący będą również w większym stopniu wykorzystywali gotowe szkodliwe oprogramowanie w celu zminimalizowania początkowych inwestycji.

Prognozy Kaspersky Lab na 2016 r. opierają się na wiedzy i doświadczeniu Globalnego Zespołu ds. Badań i Analiz (GReAT), który składa się z ponad 40 czołowych ekspertów firmy zlokalizowanych na całym świecie. Każdy członek wnosi wkład w postaci unikatowej wiedzy eksperckiej i w samym tylko 2015 r. praca zespołu posłużyła do stworzenia szczegółowych raportów dotyczących 12 ugrupowań APT „mówiących” różnymi językami, m.in. takimi jak: francuski, arabski, chiński, rosyjski oraz angielski.     

Prognozy Kaspersky Lab na 2016 r.

  • Ataki APT zmienią formę i staną się groźniejsze. Nastąpi istotna zmiana odnośnie struktury i działania ataków APT: 
    • Spodziewany jest mniejszy nacisk na „długotrwałość” przy większej koncentracji na szkodliwym oprogramowaniu rezydującym w pamięci w celu ograniczenia śladów pozostawionych w zainfekowanym systemie, a tym samym uniknięcia wykrycia.
    • Zamiast inwestować w tworzenie zaawansowanego, niestandardowego kodu (np. rootkitów), cyberprzestępcy prawdopodobnie będą częściej korzystać z gotowych szkodliwych programów. Gdy osłabnie chęć zademonstrowania wyższych umiejętności programistycznych, do głosu dojdzie chłodna kalkulacja i ugrupowania cyberprzestępcze (nawet te najbardziej zaawansowane) będą preferowały metody gwarantujące szybki zwrot z inwestycji.  
  • Złodzieje w telewizorze oraz cyberprzestępcy w ekspresie do kawy. Oprogramowanie blokujące dostęp do danych i żądające zapłacenia okupu (tzw. ransomware) stanie się bardziej rozpowszechnione niż trojany bankowe i prawdopodobnie zwiększy swój zasięg o nowe obszary, takie jak urządzenia z kategorii Internetu Rzeczy oraz sprzęt z systemem OS X, często będący w posiadaniu zamożniejszych, a tym samym bardziej lukratywnych celów.  
  • Nowe sposoby zmuszania do zapłaty. Coraz popularniejszymi celami cyberataków finansowych będą alternatywne systemy płatności, takie jak ApplePay i AndroidPay, oraz giełdy.
  • Życie, które wyciekło. W 2015 r. miał miejsce wzrost liczby ataków mających na celu ujawnienie tożsamości, publiczne zawstydzenie czy wyłudzenie. Od haktywistów po cyberprzestępców sponsorowanych przez rządy – wielu atakujących podejmowało się strategicznego publikowania prywatnych zdjęć, informacji, list klientów oraz kodu w celu zawstydzenia swoich ofiar. Niestety, Kaspersky Lab spodziewa się intensyfikacji takich praktyk w 2016 r.  

 „W 2016 r. nastąpi znacząca ewolucja w zakresie cyberszpiegostwa, ponieważ zaawansowani cyberprzestępcy minimalizują swoje inwestycje. Zmieniają oni przeznaczenie komercyjnie dostępnego szkodliwego oprogramowania i stają się bardziej biegli w ukrywaniu swoich zaawansowanych narzędzi, infrastruktury oraz tożsamości” – powiedział Juan Andres Guerrero-Saade, starszy ekspert ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab.  „W 2016 r. do świata cyberprzestępczości wejdą kolejni gracze. Ze względu na niekwestionowaną dochodowość cyberataków coraz więcej osób chce dzielić łupy. Ponieważ do gry wkraczają najemnicy, powstała złożona branża outsourcingu, która realizuje zapotrzebowanie na nowe szkodliwe oprogramowanie, a nawet całe kampanie. Te drugie przyczyniają się do powstawania nowego modelu „dostęp jako usługa”, w którym najlepszemu licytantowi oferuje się dostęp do zhakowanych już zasobów”.

Długoterminowe prognozy Kaspersky Lab

  • Ewolucja ataków APT – dostęp jako usługa. Kaspersky Lab przewiduje pojawienie się nowych graczy w sferze APT. Wzrośnie liczba cybernajemników, ponieważ coraz więcej podmiotów chce zarabiać na atakach internetowych. Eksperci spodziewają się, że najemnicy ci będą oferowali wiedzę dotyczącą ataków każdemu, kto zechce zapłacić, oraz sprzedawali zainteresowanym stronom dostęp cyfrowy do ofiar wysokiego szczebla w ramach tzw. oferty “dostęp jako usługa”.
  • Bałkanizacja internetu. Prawdopodobne jest wyłonienie się zbałkanizowanego internetu, podzielonego na państwa. Jeśli do tego dojdzie, możliwe będzie kontrolowanie dostępności internetu w dowolnym regionie może poprzez ataki na łącza odpowiadające za przesyłanie informacji między państwami. Taka sytuacja może nawet prowadzić do powstania czarnego rynku łączności.

„Branżę IT czeka kolejny rok wyzwań. Uważamy, że dzieląc się wiedzą i prognozami z naszymi kolegami z branży, jak również z rządami, organami ściągania oraz organizacjami sektora prywatnego, będziemy promować niezbędną współpracę, aby stawić czoła nadchodzącym zagrożeniom” – powiedział Juan Andres Guerrero-Saade.

Jak firmy i konsumenci mogą się przygotować na cyberzagrożenia przyszłości

Działania, które firmy powinny podjąć już dzisiaj

  • Skoncentrować się na szkoleniu personelu w zakresie cyberbezpieczeństwa.
  • Wdrożyć dojrzałą, wielopoziomową ochronę punktów końcowych z dodatkowymi warstwami bezpieczeństwa.
  • Szybko i regularnie łatać luki w zabezpieczeniach oraz w miarę możliwości zautomatyzować ten proces.
  • Zwracać uwagę na bezpieczeństwo urządzeń mobilnych i przechowywanych w nich informacji.
  • Stosować szyfrowanie komunikacji i poufnych danych.
  • Chronić wszystkie elementy infrastruktury – bramy, pocztę e-mail, serwery współpracy itp.

Działania, które firmy powinny podjąć w przyszłości

  • Stworzyć i wdrożyć kompletną strategię bezpieczeństwa – od przewidywania możliwych zagrożeń oraz ryzyka po zapobieganie aktualnym zagrożeniom – wspomaganą skutecznym wykrywaniem i sprawną reakcją.
  • Cyberbezpieczeństwo jest zbyt złożoną i poważną kwestią, aby łączyć je z ogólnym obszarem IT. Należy rozważyć stworzenie wyspecjalizowanego działu odpowiedzialnego za bezpieczeństwo IT.

Porady dla użytkowników indywidualnych

  • Zainwestuj w skuteczne rozwiązanie bezpieczeństwa dla wszystkich posiadanych komputerów i urządzeń mobilnych.
  • Zapoznaj się i korzystaj z dodatkowych opcji oferowanych przez posiadane rozwiązanie bezpieczeństwa, takich jak kontrola uruchamiania aplikacji, biała lista, szyfrowanie czy automatyczne tworzenie kopii zapasowych.
  • Zapoznaj się z podstawami dotyczącymi cyberbezpieczeństwa i dziel się tą wiedzą z domownikami oraz znajomymi.
  • Stosuj komunikację zaszyfrowaną.
  • Pomyśl nad zmianą swojego zachowania online oraz zastanów się, jakie informacje udostępniasz. Pamiętaj, że informacje umieszczone w internecie zostają tam na zawsze i mogą zostać wykorzystane przeciwko Tobie.

Pełny raport pt. „Prognozy na 2016 r.: Koniec ataków APT, jakie znamy” jest dostępny w serwisie SecureList.pl prowadzonym przez Kaspersky Lab: http://r.kaspersky.pl/prognozy_2016.

źródło: Kaspersky Lab

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]