- Pojawienie się wyszukanych i spersonalizowanych wersji złośliwego oprogramowania w celu ominięcia systemów obronnych organizacji. Napastnicy używają wariantów bespoke istniejącego dotychczas malware, które w łatwy sposób mogą omijać tradycyjne narzędzia antywirusowe i sandboxy. Raport Bezpieczeństwa 2016, wydany przez firmę Check Point wykazał, że 971 nieznanych wariantów malware było pobieranych do sieci korporacyjnych co godzinę.
- Ataki mobilne – przewidywano, że zwiększą swoje znaczenie wraz z coraz większym rozpowszechnieniem urządzeń mobilnych w miejscu pracy, oferując hakerom bezpośrednio lukratywny dostęp do danych osobistych oraz firmowych. To również się potwierdziło. W zeszłym roku wyłoniły się podatności takie jak Quadrooter oraz nowe zagrożenia typu zero-day czy ciągły wzrost luk dla mobilnego malware.
- Ataki na infrastrukturę krytyczną – zgodnie z przewidywaniami, cyberprzestępcy wciąż starają się odkryć i wykorzystać wpisane luki bezpieczeństwa w systemach komputerowych infrastruktury krytycznej, które potencjalnie mogą powodować ogromne zagrożenia. Rzeczywiście, przykładami tego typu działań mogły być atak BlackEnergy malware na ukraińską spółkę energetyczną, atak DDoS na linie lotnicze LOT czy naruszanie systemów SCADA zapory Bowmana w stanie Nowy Jork.
- Cyberkryminaliści wykorzystujący rosnącą siłę Internetu Rzeczy (IoT - Internet of Things). W tym roku byliśmy świadkami największego ataku DDoS wymierzonego w stronę blogera Briana Krebsa, zajmującego się – o ironio – tematyką bezpieczeństwa. Atak został przeprowadzony z wykorzystaniem milionów urządzeń IoT, takich jak kamery bezpieczeństwa.
Prognozy 2017
Niestety, przewidywania Check Pointa na 2016 rok w znakomicie się potwierdziły. Jednak tego typu przewidywania mogą pomóc tysiącom organizacji ja świecie być o krok przed działaniami cyberkryminalistów. Poniżej przedstawiamy pięć najważniejszych trendów w cyberbezpieczeństwie na rok 2017:
Mobile: poruszające się cele
Ponieważ liczba ataków na urządzenia mobilne wciąż rośnie, możemy spodziewać się naruszania bezpieczeństwa firm, opartego o ataki właśnie na tego typu urządzenia, stające się coraz większą zmorą osób zabezpieczających sieci przedsiębiorstw. Niedawno odkryte trzy luki typu zero-day w uchodzącym za bezpieczny systemie iOS pokazują, jak potrzebne jest zabezpieczanie urządzeń mobilnych, które mogą coraz częściej padać ofiarami złośliwego oprogramowania, przechwytywania rozmów czy innych podatności…
Konwergencja IT i OT
W przyszłym roku spodziewajmy się dalszego rozprzestrzeniania cyberataków na przemysłowy IoT. Konwergencja technologii informacyjnych (IT) i technologii operacyjnej (OT) czynią oba środowiska bardziej narażonymi, zwłaszcza w przypadku środowisk SCADA. Tego typu ekosystemy często opierają się o starsze systemy dla których nie ma łatek bezpieczeństwa, lub, co gorsza, po prostu nie są aktualizowane.
Wiele krytycznych systemów sterowania przemysłowego jest otwartych, z dostępem do Internetu. Niedawny raport wskazał, że ponad 188 tys. systemów w 170 krajach miało tego typu dostęp. 91% z nich były podatne na zdalne wykorzystanie przez hakerów, natomiast 3% miało sprecyzowane podatności na różnego rodzaju ataki. Produkcja, jako przemysł, będzie musiała rozszerzyć zarówno systemową, jak i fizyczną kontrolę bezpieczeństwa oraz zaimplementować rozwiązania prewencyjne dla środowisk IT i OT.
Infrastruktura krytyczna
Po raz kolejny infrastruktura krytyczna została umiejscowiona w prognozach firmy Check Point na nadchodzący rok. Prawie cała infrastruktura krytyczna, w tym elektrowni jądrowych, sieci energetycznych i telekomunikacyjnych, została zbudowane w czasach przed zagrożeniami cyberataków. W 2016 roku po raz pierwszy odnotowano przerwę w dostawie energii, spowodowaną przez cyberatak. Planiści bezpieczeństwa muszą opracować model reagowania na możliwość ataku z trzech różnych potencjalnych stron: obcego państwa, terrorystów czy przestępczości zorganizowanej.
Zapobieganie zagrożeniom
Check Point przewiduje, że w przypadku przedsiębiorstw ransomware (techniki e-okupu) mogą stać się tak powszechne jak ataki DDoS. Niczym ataki DDoS, skuteczna infekcja ransomware może uniemożliwić dokonywanie codziennych operacji firmowych. Firmy zmuszone zostaną o przygotowania wieloaspektowej strategii profilaktyki, w tym zaawansowany sandboxing i rozwiązania typu threat extraction. Przedsiębiorcy będą musieli również rozważyć sposoby radzenia sobie z osobami prowadzącymi kampanie ransomware. Wspólne strategie przygotowane z konkurentami z branży czy organami ścigania będą miały z pewnością zasadnicze znaczenie. Choć płacenie okupu nie jest rekomendowaną odpowiedzią na zagrożenie - prowokuje bowiem do organizowania kolejnych ataków, często jest jedyną możliwością odzyskania danych, niezbędnych do funkcjonowania firmy. Wydaje się, że powszechnym stanie się tworzenie przez część firm specjalnych rezerw finansowych w celu przyspieszenia płatności.
Bezpieczeństwo chmury
Wraz z przenoszeniem przez firmy swoich danych do chmur, pojawiają się furtki dla hakerów, pozwalające uzyskać dostęp innych systemów korporacyjnych – atak na jednego dostawce rozwiązań w chmurze może wpłynąć na wszystkich jego klientów, jak to było w przypadku ostatniego ataku DDoS przeciwko usługom domenowym DynDNS. W takim wypadku ciężko będzie również określić motyw czy cel danego ataku.
Oczekuje się również wzrostu ataków ransomware na centra danych w chmurze. Ponieważ coraz więcej organizacji – zarówno publicznych jak i prywatnych – decyduje się na oparcie swojego biznesu o clouding, ataki tego typu mogą wkroczyć na nowy, niespotykany dotąd poziom powszechności przez rozprzestrzenianie się zaszyfrowanych plików z chmury do chmury.