fb
IT Systems 3/2022 IT Security 5. 5. 2022 9:06

Kyberzločinci vylepšují osvědčené metody a způsoby útoků

Ve všech odvětvích dnes vidíme, jak akceleruje využití informač­ních technologií a naše závislost na nich. Současně s tím ovšem akcelerují svou aktivitu a kreati­vi­tu i kyber­ne­tič­tí útočníci. Obránci proto musí reagovat. Doposud relativně schůdnou ces­tou bylo udržování bezpečného prostředí firemních sítí a řízené nasazování informačních technologií. Jenže to loni padlo a pro­mě­ni­lo se v neustále se měnící otevřené prostředí. Přechod na práci na dálku a uspíšení nasazení cloudů přineslo nová rizika a výzvy. Co to znamená pro kybernetickou bezpečnost v roce 2022?

Podle expertů společnosti Anect se útočníci snaží být efektivní, takže v letošním roce neočekávají žádný zcela nový typ útoku, což je relativně dobrá zpráva. Špatná zpráva naopak podle nich je, že útočníci jsou bohužel velmi efektivní a budou tak dále vylepšovat celou řadu útoků, které velmi dobře fungovaly již vloni. Pojďme se proto společně podívat na ty nejdůležitější typy útoků:

Útoky přes dodavatelský řetězec

Minulý rok jsme viděli několik úspěšných útoků tohoto typu (např. SolarWinds, Codecov, Kaseya). Tím, jak se relativně zkvalitňuje „ochrana vlastních hradeb“, útočníci se snaží do hradu proniknout „na voze důvěryhodných dodavatelů“. Bohužel, subdodavatelé mají často nižší úroveň bezpečnosti, a pro útočníky je to tedy jednodušší cesta (i když je to o krok navíc). Útočníci se budou snažit buďto proniknout do dodavatelského softwarového kódu, nebo získat subdodavatelské přihlašovací údaje apod.

Ransomware se bude dále rozšiřovat a zkvalitňovat

Ransomware bude i nadále doručován nejčastěji pomocí emailu; jedna ze změn bude spočívat v kvalitnějším „indi­vi­du­ál­ním/per­so­na­li­zo­va­ném cílení“ emailových útoků, jejichž detekce tedy bude slo­ži­těj­ší. Pokračovat bude i trend více-fázového vydírání: útočníci zaprvé zašifrují data, ale zároveň si je navíc odnesou (zkopírují), druhá fáze vydírání pak spočívá v hrozbě zveřejnění citlivé části vašich dat. Další (technický) trend se týká posunu ransomware směrem k šifrování firmwaru.

Malware se bude dále posouvat z klasického IT do mobilů, OT a IoT

Malware, včetně ransomware, se zatím soustředil většinou na „klasické“ IT. Postupně budou narůstat útoky zaměřené na výrobní technologie v průmyslu, utilitách či v logistice (OT), a také na zařízení ze světa internetu věcí (IoT). To je hrozba zejména pro zdravotnictví, ale i průmysl a ostatní odvětví (chytré budovy atd.). S narůstajícím využíváním mobilních platforem pro práci, pro platby (mobilní platby a běžné i crypto digitální peněženky) i pro soukromý život, se útočníci budou stále častěji snažit obsadit i tuto oblast.

Krádeže a zneužívání identit a dalších credentials

Velká část útočníků se soustředí primárně na získání přihlašovacích údajů (jméno a heslo), a to buďto sami pro sebe, nebo jako „cenné zboží“ pro další útočníky. Na internetu jsou stále častěji k dispozici obrovské databáze ukradených přihlašovacích údajů tzv. „cre­den­tials“, které jsou následně zneužívány k útokům typu „cre­den­tial stuffing“ (auto­ma­ti­zo­va­né pokusy o přihlašování do různých aplikací a služeb). V dalším roce tedy oče­ká­vej­me výrazné zesílení těchto trendů:

  • budou zesilovat phishingové útoky zaměřené na krádeže credentials
  • budou zesilovat útoky zneužívající tyto ukradené identity
  • a v souvislosti s rozvojem IoT a moderních cloudových aplikací se budou stále častěji objevovat útoky na zneužití tzv. „non-human“ účtů a identit (identit strojů či aplikací)

Zneužívání lidských slabin & deep-fake podvrhy

Výše zmíněné krádeže identit jsou do značné míry usnadňované nepozornými uživateli, kteří jsou tím nejslabším článkem obrany. Na slabiny lidského mozku budou útočit nejen phishingové útoky, ale i stále dokonalejší podvodné kampaně typu BEC (Business Email Compromise) zaměřené na podvodné platby. V této oblasti bude docházet i k dokonalejšímu využívání technologií „deep-fake“, včetně hlasových či video podvodů. Zneužívání deep-fake podvrhů se navíc bude objevovat i v rovině dezinformačních kampaní, kde bude dále prorůstat zneužívání sociálních sítí pro různé účely, včetně kyberútoků.

Kalendář akcí
Konference - Semináře - Školení
Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 5 IT Systems 4 IT Systems 3 IT Systems 1-2
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1