fb
IT Systems 1-2/2021 IT Security 16. 3. 2021 8:32

V investicích do kyberbezpečnosti je třeba dohnat dluh

Jak bude rok 2021 vypadat v počítačové bezpečnosti? Mnohé naznačil už loňský rok. Zásadně se totiž projeví změna pracovního prostředí vyvolaná epidemií koronaviru. Nelze přitom říct, že bychom se už naučili nějak efektivně bojovat s některými riziky v kybernetickém prostoru – zejména se zvýšeným výskytem ransomware – tak, aby pro nás všechny rok 2021 nepředstavoval hrozbu. Odborníci ze společnosti ANECT proto sestavili následující přehled hlavních trendů kybernetické bezpečnosti, které podle nich budou klíčové pro tento rok.

Práce z domova a na dálku bude cílem kybernetické kriminality více než kdy předtím. Mírně napomůže zdokonalování a větší bezpečnost nástrojů, ale stačit to rozhodně nebude. Objeví se totiž nové zranitelnosti, například v domácích síťových prvcích, které mnohdy nesou základní tovární nastavení, a zvláště na lidi pracující z domova budou používány promyšlené metody sociálního inženýrství i detailně cílené spear phishingové útoky. Doplácet budeme na to, že vlivem koronaviru bylo ještě méně času a prostředků na nápravu nevyhovujícího stavu z minulosti.

Přestože narůstá množství nejrůznějších snadno dostupných webových ID a ověřovacích aplikací, hesla uživatelů budou stále významný problém. Jde zejména o obecně špatné povědomí uživatelů o principech, jak vytvářet silná a především unikátní hesla i jak s nimi bezpečně zacházet. Vyšší užití webových ID, jež problém hesel řeší, přitom zároveň znamená vyšší profilování uživatelů. To je také především společensky velmi nebezpečný trend, který se nedaří zastavit, přestože GDPR by tomuto mělo postavit hráz.

Rizikovější bude i vliv BYOD, kde pandemie také stojí za ještě rozšířenějším využíváním vlastních (nefiremních) zařízení pro pracovní účely, s čímž jsou spojená mnohá rizika. Zásadní riziko je v absenci ochrany obvyklé na firemních počítačích či mobilních zařízeních. Nižší úroveň zabezpečení vlastních zařízení v kombinaci s phishingem, kdy útočníci budou ve velké míře využívat zájem lidí o koronavirová témata a COVID-19, tak vytváří slabé místo zabezpečení firemních informací.

Tradiční hráči a skupiny na poli cílených útoků malware a ransomware (dobře organizované a technicky vybavené skupiny, jako je například skupina APT – Advanced Persistent Threat Group) posílí. Zvýší se aktivity států snažících se ovlivnit politiku či ekonomiku ve vybraných zemích. Bude stále složitější rozpoznat, kdo vlastně útočí. Řada aktivit bude probíhat jen pro odvrácení pozornosti od skutečného útoku. Rozšíří se i černý trh s informacemi, zcizenými přístupovými údaji a nástroji pro realizaci útoků. Staronové a nové nástroje pak budou finančně i technicky dostupnější než dříve.

Ransomware

Ransomwaru a malwaru se bude dařit ještě více než v roce 2020. Jejich cílem budou i nadále nemocnice a sektor zdravotnictví obecně. Více pak také veřejná správa/stát a výroba. Ve zdravotnictví a kritické infrastruktuře mohou mít tyto útoky v současné době smrtelné následky mnohem častěji, než tomu bylo doposud.

Útoky s pomocí ransomware tradičně doprovázené únikem (odcizením) množství informací z firemních sítí navíc budou opakované a zaplacení výkupného rozhodně nikdy není zárukou záchrany dat, neopakování takového útoku, ani neprodání získaných dat. Ty budou naopak nástrojem opakovaného vydírání a útočníci budou po první částce požadovat další a další finanční odměnu, případně přeprodají přístupové údaje jiné vyděračské skupině, která bude ve vydírání pokračovat. Některé z případů budou využity také jako marketingový nástroj pro útočníky a data budou zveřejněna jako demonstrace schopností a varování pro další oběti. V budoucnu vzroste také CaaS (Cyber-crime-as-a-Service).

Útočníci se v příštím roce ještě více zaměří na cloudové služby. Jejich využívání se rozšiřuje a o to větší zájem bude o ukradené přístupové údaje a identity uživatelů. Zvýšené nebezpečí pak spočívá v tom, že uživatelé tyto přístupové údaje používají napříč řadou služeb. Cílem útoku budou i chybně konfigurované služby, stejně jako tomu bylo letos, kdy řada úniků vznikla například špatným nastavením cloudu v Amazon AWS. Stále častěji budou útoky cíleny také na bezpečnostní chyby v cloudových aplikacích.

Rozšiřující se využití Internetu věcí a dalších nepočítačových zařízení nutně povede k zesílení útoků právě tímto směrem. Velmi často budou takováto zařízení vstupní branou do firemních sítí a tím, jak nejsou součástí bezpečnostních řešení, bude velmi obtížné takovéto útoky detekovat a následně zastavovat. Cílem bude i VPN hardware, který útočníkům usnadní další přístup dovnitř do firem či počítačů uživatelů.

Hacknutá nepočítačová zařízení i počítače nadále budou sloužit k vytváření botnetových sítí ještě většího rozsahu, než tomu bylo v roce 2020. Využívány budou zejména pro DDoS útoky a vyhledávání zranitelných systémů. Zcela jistě uvidíme například další varianty malware Emotet. Ještě efektivnější a rychlejší komunikací, koordinací a funkci botnetových sítí umožní nástup 5G sítí.

Deepfakes videa i audia se stanou nedílnou součástí útoků. Můžeme si to představit jako starý známý CEO Fraud z e-mailové komunikace, převedený do „živého“ a „realistického“ telefonování či video nahrávek. Fake news poslouží také jako nástroj pro šíření dezinformací a manipulaci.

AI využívaná v boji proti útokům a vyhledávání bezpečnostních problémů pak bude běžně využívána i útočníky. S rostoucími výpočetními schopnostmi dnešního hardware a dostupností AI pomůcek budou útočníci schopni vyvíjet nová řešení a typy útoků stále rychleji. Nové využití AI se očekává také v oblasti fake news.

Světlo na konci tunelu

Přijdou vám všechny uvedené předpovědi jako bezvýchodné strašení? Na straně našich zákazníků vidíme i světlo na konci tunelu. Korporace už přistupují seriózněji k strategickému plánování zajištění informační bezpečnosti včetně adekvátního plánování jejího rozpočtu. Technologie, které dříve jen „ležely ladem v serverovnách“, začínají být aktivněji a sofistikovaněji využívány. Roste povědomí o základních bezpečnostních procesech v organizacích, ať již jde o testování (zejména penetrační testy), nebo o systematické vzdělávání, nyní především uživatelů. Vznikají nová Security Operations Centra, vznikají nové týmy a reakce na bezpečnostní incidenty. Mění se pohled na datová centra, visibilitu v cloudu, zabezpečení koncových stanic a mobilních zařízení ruku v ruce s více-faktorovým ověřováním uživatelů. Začíná být zřejmé, že špatné segmentace sítí i informačních systémů mohou být právě tím, co z „malého“ bezpečnostního incidentu udělá hotovou katastrofu.

Musíme tedy jen doufat, že překotná snaha o rychlou digitalizaci a nástup nových technologií (včetně 5G), spojených s potřebou šetřit (někdy to budou i drastické škrty spojené s poklesem byznysu kvůli pandemii), nebude znamenat škrty na nesprávných místech. Investice do kybernetické bezpečnosti by totiž rozhodně neměly být obětovány; tato oblast byla v mnoha společnostech a organizacích dlouhodobě zanedbána a je naopak potřeba „to trochu dohnat“.

Kalendář akcí
Konference - Semináře - Školení
Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 3 IT Systems 1-2 IT Systems 12 IT Systems 11
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1