Pokroky v útokoch sociálneho inžinierstva
Väčšina techník sociálneho inžinierstva nevyžaduje žiadnu odbornú zručnosť zo strany útočníka, preto sa o takýto útok môže pokúsiť naozaj každý – od drobných kybernetických útočníkov až po tých najrafinovanejších hekerov. K najznámejším technikám sociálneho inžinierstva patrí aktuálne napríklad spam či phishing. V najbližších rokoch sa však očakáva, že hlavnými terčmi útokov sa stanú inteligentné zariadenia alebo iné domáce systémy, ktoré interagujú s používateľmi. Tie budú navyše slúžiť aj ako prostriedok na sofistikovanejší útok.
„Využitie dôležitých kontextových informácií o používateľoch vrátane každodenných rutín, zvykov alebo finančných informácií by mohlo zvýšiť úspešnosť útokov založených na technikách sociálneho inžinierstva. Inteligentnejšie útoky by mohli spôsobiť oveľa viac ako vypnutie bezpečnostných systémov, deaktiváciu kamier či únos inteligentných zariadení. Mohlo by dôjsť k situácii, kde sa požaduje výkupné, dochádza k vydieraniu a požadovaniu ďalších údajov alebo k maskovaným krádežiam osobných informácií“ uvádza Ondrej Štáhlavský, Sr. Regional Director CEE zo spoločnosti Fortinet.
Očakávajú sa aj invazívne útoky pomocou trójskych koní
Zatiaľ čo koncoví používatelia a ich domáce zariadenia sa už stali cieľom počítačových zločincov, sofistikovaní útočníci ich použijú ako odrazový mostík. Útoky na podnikovú sieť spustené z domácej siete vzdialeného pracovníka, a to najmä v prípadoch, keď má útočník v trendoch používania jasno, je možné starostlivo koordinovať tak, aby nevyvolávali podozrenie. Pokročilý malvér môže nakoniec odhaliť ešte cennejšie dáta a trendy pomocou nových EAT vírusov (Edge Access Trojans) a vykonávať invazívne činnosti. Patrí k nim napríklad zachytávanie požiadaviek z lokálnej siete s cieľom narušiť ostatné systémy alebo do nich vložiť ďalšie príkazy na útok.
5G môže umožniť pokročilé swarm útoky
Kompromitovanie a využitie nových zariadení s podporou 5G otvorí príležitosti na pokročilejšie hrozby. Kybernetickí zločinci napredujú vo vývoji a spúšťaní swarm útokov. Takéto útoky možno rozdeliť do podskupín podľa napadnutých zariadení, pričom každá z nich má inú špecializáciu. Zameriavajú sa na siete alebo zariadenia ako na integrovaný systém a zdieľajú informácie v reálnom čase, aby svoj útok zdokonalili priamo v akcii. Swarm technológie si vyžadujú veľké množstvo výpočtového výkonu, aby umožnili fungovanie jednotlivým swarmbotom a efektívne zdieľali informácie v skupine botov. To im umožňuje rýchlo odhaliť, zdieľať a spojiť zraniteľné miesta a následne preskupiť svoje útočné metódy tak, aby lepšie využili to, čo objavia.
Nové spôsoby využitia ransomvéru v kritických infraštruktúrach
Ransomvér sa neustále vyvíja a keďže IT systémy čoraz viac konvergujú so systémami prevádzkových technológií (OT) najmä kritickej infraštruktúry, ohrozených bude ešte viac údajov, zariadení a, žiaľ, aj životov. „Vydieranie, ohováranie a poškodzovanie dobrého mena, to všetko už sú nástroje ransomvéru. V budúcnosti však môžu byť ohrozené aj ľudské životy, keď sa terčmi kyberzločincov stanú priemyselné riadiace systémy, ktoré spadajú pod kritickú infraštruktúru“ dodáva O. Štáhlavský.
Ťažba kryptomeny bez súhlasu používateľa
Vzhľadom na rastúcu popularitu kryptomien a súčasne veľké množstvo aktívnych phishingových kampaní bude možné pozorovať zvýšený výskyt škodlivého kódu s obsahom komponentov na ťažbu kryptomeny. Obeť tak nemusí byť cieľom phishingového útoku, ransomvéru (zašifrovania údajov) alebo úniku dát (spyware, bankový trójsky kôň). Útočníkovi stačí iba odoberať výpočtový výkon cieľového zariadenia a využívať ho na ťažbu kryptomeny.
Kľúčová bude umelá inteligencia
Technológie s vylepšenou umelou inteligenciou, ktoré dokážu vidieť, predvídať a čeliť útokom, sa v budúcnosti budú musieť stať realitou, pretože kybernetické útoky budúcnosti sa uskutočnia v mikrosekundách. Primárnou úlohou ľudí bude zabezpečiť, aby mali bezpečnostné systémy nielen dostatok informácií na to, aby aktívne čelili útokom, ale aby ich aj skutočne predvídali.
Organizácie to nemôžu robiť samy
Nemožno od podnikov očakávať, že sa budú proti kybernetickým protivníkom brániť samy. Budú musieť vedieť, koho majú v prípade útoku informovať, aby správne zachytili a zdieľali „odtlačky prstov“ a príslušné správne orgány tak mohli vykonať svoju prácu. „Dodávatelia kybernetickej bezpečnosti, organizácie zaoberajúce sa výskumom hrozieb a ďalší aktéri v odvetví musia pri výmene informácií spolupracovať nielen navzájom, ale aj s orgánmi činnými v trestnom konaní. Len spoločnými silami totiž môžeme rozbiť infraštruktúru zločincov a zastaviť prílivovú vlnu kybernetických útokov“ uzatvára Ondrej Štáhlavský.
(PR)