Cyberwojna eksploduje w 2020 roku (ponieważ jest tania, łatwa i skuteczna)

Ilustracja przedstawia rządową inwigilację Internetu lub tajne celowanie online

Getty

Przejdźmy od razu do rzeczy: liczba i dotkliwość cyberataków eksploduje w 2020 roku. Cyberwojna wyrównała już szanse w przemyśle, rządzie i obronie narodowej: po co wydawać dziesięć czy piętnaście miliardów dolarów na lotniskowiec, skoro można go unieszkodliwić cyfrowo? Po co wydawać miliardy na R&D nowych produktów, skoro można włamać się do planów strategicznych konkurencji? Dlaczego nie po prostu phish wokół gmin dla szybkiego $100K?

Cyberwojna jest efektywnym kosztowo rozwiązaniem wszelkiego rodzaju problemów – i możliwości: cyberwojna to strumień przychodów, nowy model biznesowy, cyfrowa transformacja z własnym, unikalnym smakiem. Pisałem o tym wcześniej na kilka różnych sposobów, z różnego rodzaju ostrzeżeniami. Nie żebym bił na cichy alarm. Cały świat ostrzega każdego, kto chce słuchać, przed cyberwojną. Ale niezależnie od niewytłumaczalnie niesłuchanych ostrzeżeń, przewiduję, że rok 2020 będzie inny – znacznie gorszy niż kiedykolwiek wcześniej. Dlaczego? Po prostu dlatego, że jest to najtańsza, najłatwiejsza, najszybsza i najbardziej skuteczna forma wojny, jaką kiedykolwiek widzieliśmy, a także dlatego, że obrona przed cyberwojną jest bardziej podatna na ataki niż kiedykolwiek wcześniej.

Posłuchajcie, co przewiduje Daniel Markuson z NordVPN:

„Obecnie opieka zdrowotna jest narażona na ryzyko stania się najbardziej naruszanym sektorem. Organizacje te mają do czynienia z ogromną ilością wrażliwych danych, ale często nie stosują najnowszych standardów bezpieczeństwa. Błędnie skonfigurowane bazy danych i kopie zapasowe będą głównymi przyczynami udanych ataków hakerów. Hakerzy staną się bardziej kreatywni, stosując złożone techniki inżynierii społecznej wobec potencjalnych ofiar. Przewiduje się również znaczny wzrost liczby ataków na biznesową pocztę elektroniczną i oprogramowanie ransomware.

„Pojawią się nowe trendy w mobilnym złośliwym oprogramowaniu. W zeszłym roku były to ataki Simjacker wykorzystujące lukę znalezioną w kartach SIM. W 2020 roku z pewnością pojawią się nowe techniki stosowane do kradzieży danych z urządzeń przenośnych. Na przykład Rich Communication Services (RCS), nowy standard przesyłania wiadomości, który ma zastąpić SMS-y, jest dość łatwy do zhakowania. Cyberprzestępcy mogą wykorzystywać tę technologię do śledzenia użytkowników i naruszania ich danych dotyczących lokalizacji. Dlatego w tym roku będziemy częściej słyszeć o przechwytywaniu wiadomości tekstowych i połączeń RCS. Tendencje wskazują również na wzrost liczby oszustw i wyłudzeń płatności mobilnych.

„Cyberprzestępcy będą wykorzystywać sztuczną inteligencję do skalowania swoich ataków. Na przykład, technologia deepfake będzie wykorzystywana w oszustwach z zakresu inżynierii społecznej. W tym roku po raz pierwszy odnotowano przypadek, w którym oszuści wykorzystali sztuczną inteligencję do naśladowania głosu w oszustwie. Audio deepfake był na tyle przekonujący, że wyłudził od dyrektora generalnego 243 000 dolarów. Deepfakes będą kolejną granicą dla oszustw finansowych, hochsztaplerów i fake newsów. Liczba tych ostatnich z pewnością wzrośnie, gdy zbliżać się będą wybory do władz. A w tym roku zapowiada się ich bardzo dużo.

„W 2020 roku na całym świecie odbędzie się ponad 80 wyborów. Nietrudno przewidzieć, że zarówno politycy, jak i hakerzy będą próbowali ingerować w wybory wyborców. Pod lupą znajdą się wybory prezydenckie w USA, ponieważ już widzieliśmy, jak zaufanie Amerykanów było wykorzystywane do wpływania na ich głosy. Powinniśmy spodziewać się nowych historii o zagranicznych i lokalnych aktorach ingerujących w wybory oraz innych wyczynów mających na celu zachwianie zaufania publicznego. Dlatego wyborcy powinni zachować czujność i dwukrotnie sprawdzić wszystkie wiadomości, które do nich docierają.”

Firma Trend Micro zajmująca się bezpieczeństwem cybernetycznym ma więcej przewidywań:

  • „Atakujący wyprzedzą niekompletne i pospieszne łatki.
  • Cyberprzestępcy zwrócą się ku platformom blockchain dla swoich transakcji w podziemiu.
  • Systemy bankowe znajdą się na celowniku dzięki otwartej bankowości i złośliwemu oprogramowaniu bankomatowemu.
  • Głębokie fałszerstwa będą kolejną granicą dla oszustw w przedsiębiorstwach.
  • Dostawcy usług zarządzanych zostaną skompromitowani w celu dystrybucji złośliwego oprogramowania i ataków na łańcuch dostaw.
  • Atakujący będą wykorzystywać „robakowalne” błędy i błędy deserializacji.
  • Cyberprzestępcy skupią się na urządzeniach IoT w celu szpiegostwa i wymuszeń.
  • Przyjmujący technologię 5G będą zmagać się z implikacjami bezpieczeństwa związanymi z przejściem na sieci definiowane programowo.
  • Infrastruktury krytyczne będą nękane większą liczbą ataków i przestojów w produkcji.
  • Biura domowe i inne konfiguracje pracy zdalnej na nowo zdefiniują ataki na łańcuch dostaw, podkreślając potrzebę zapewnienia bezpieczeństwa w całym procesie wdrażania.
  • Wykrycie luk w komponentach kontenerów będzie głównym problemem bezpieczeństwa dla zespołów DevOps.
  • Platformy bezserwerowe wprowadzą powierzchnię ataku dla błędnej konfiguracji i podatnego na ataki kodu.
  • Błędna konfiguracja użytkownika i niezabezpieczony udział stron trzecich spotęgują ryzyko w platformach chmurowych.
  • Platformy chmurowe padną ofiarą ataków polegających na wstrzykiwaniu kodu za pośrednictwem bibliotek stron trzecich.
  • Wykrywanie predykcyjne i behawioralne będzie miało kluczowe znaczenie w walce z uporczywymi i bezplikowymi zagrożeniami.
  • MITRE ATT&CK Framework będzie odgrywać większą rolę w ocenie bezpieczeństwa przez przedsiębiorstwa.
  • Wiadomości o zagrożeniach będą musiały zostać uzupełnione o wiedzę z zakresu analityki bezpieczeństwa w celu zapewnienia ochrony na wszystkich warstwach zabezpieczeń.”

Tom Steinkopf, piszący tutaj, przedstawia pięć kolejnych prognoz:

1. Skuteczne ataki ransomware podwoją się. Raport z 2019 r. wykazał gwałtowny wzrost ataków ransomware w biznesie w pierwszym kwartale roku. Ten trend utrzyma się w 2020 r., a ponieważ FBI łagodzi swoje stanowisko wobec firm płacących okup, liczba „udanych” ataków ransomware (tj. takich, w których okup zostaje zapłacony) podwoi się, przy czym łączne straty wszystkich zgłoszonych ataków znacznie wzrosną.

2. Błędne rozumienie bezpieczeństwa chmury zwiększy ryzyko. Inne nasze niedawne badanie wykazało, że 60% organizacji nie rozumie modelu współodpowiedzialności, jeśli chodzi o to, kto zabezpiecza obciążenia w chmurze. Stworzy to fałszywe poczucie bezpieczeństwa u dostawców usług bezpieczeństwa w chmurze przez ich klientów, ponieważ ci ostatni są odpowiedzialni za zabezpieczenie uprzywilejowanego dostępu do swoich kont administracyjnych w chmurze i obciążeń roboczych. Dlatego widzę, że środowiska chmurowe staną się głównym celem cyberataków w 2020 roku, ponieważ źli aktorzy wykorzystają to fałszywe poczucie pewności siebie.

3. Więcej stanowych komisji wyborczych w Stanach Zjednoczonych zostanie zhakowanych. Uważam, że pomoc federalna na pomoc stanom w zwiększeniu ich bezpieczeństwa wyborczego będzie niewystarczająca w 2020 roku. W rezultacie, każda stanowa komisja wyborcza będzie ponownie celem hakerów w 2020 roku (tak jak widzieliśmy to w 2016 roku) i przewiduję, że więcej z nich zostanie skutecznie złamanych w tych wyborach. Komisje wyborcze często przechowują nazwiska, adresy, częściowe numery Social Security, daty urodzenia, numery prawa jazdy oraz wiele innych osobistych informacji o wyborcach, które mogą zostać wykorzystane przez hakerów w celu osiągnięcia korzyści finansowych. Te wrażliwe informacje mogą być również wykorzystywane do podszywania się pod wyborców.

4. Rok 2020 przyniesie wzrost znaczenia zabezpieczenia tożsamości maszyn. Przy szacowanej liczbie ponad 20 miliardów urządzeń podłączonych do Internetu rzeczy i ewoluującym krajobrazie zagrożeń korporacyjnych, który obejmuje automatyzację i DevOps, tożsamość maszyn stanie się największym punktem narażenia cyberbezpieczeństwa w 2020 roku, wyprzedzając ludzi. Jednak automatyzacja, jeśli zostanie przeprowadzona prawidłowo przez ludzi, może zmniejszyć wiele zagrożeń, a pracownicy pozostaną największą słabością organizacji.

5. Phishing będzie nadal ewoluował poza pocztę elektroniczną w kierunku SMS-ów i wideo. Większość ludzi uważa, że phishing (oraz jego bardziej ukierunkowana odmiana, znana jako spearphishing) ogranicza się do podejrzanych wiadomości e-mail. Hakerzy udowodnili, że są bardzo zdolni do ewolucji w celu obejścia zwiększonej świadomości w zakresie bezpieczeństwa cybernetycznego, a phishing będzie nadal odchodził od korzystania z poczty elektronicznej jako preferowanego medium i skupiał się bardziej na krótkich wiadomościach tekstowych (tj. SMS-ach). Spodziewam się, że ataki phishingowe za pośrednictwem SMS-ów wzrosną o ponad 100% w 2020 roku, a także będziemy świadkami pierwszego udanego spearphishingu za pośrednictwem wideo, ponieważ hakerzy wykorzystują nowe narzędzia, takie jak technologia „deep fake”, aby wyglądać i brzmieć jak zaufana osoba (np. FaceTime z atakującym udającym dyrektora generalnego).”

Istnieją inne listy równie długie i równie groźne. Dlaczego więc długie listy ważnych zagrożeń pozostają niezauważone i niedofinansowane? Lata temu oceniałem podatność ogromnego przedsiębiorstwa na cyberataki. Do moich obowiązków jako dyrektora ds. technicznych należała całościowa ocena architektury bezpieczeństwa i cyfrowych słabości firmy. Kiedy mój zespół zakończył swoją ocenę, wyniki były przerażające. Kiedy przedstawiłem wyniki dyrektorowi finansowemu (któremu podlegała technologia), jego pierwsze i jedyne pytanie brzmiało: „Ile mnie to wszystko będzie kosztować?”, co oczywiście było dokładnie złym pytaniem. Czy w tym tkwi problem?

Cyberwojna jest również nieunikniona, ponieważ rządy są niechętne do policji siebie. Posłuchajcie, co Andy Greenberg, piszący w Wired Magazine, mówi o tym, dlaczego rządy nie są chętne do radzenia sobie z zagrożeniami:

„Bardziej fundamentalnie, rządy nie były skłonne podpisać się pod umowami o ograniczeniu cyberwojny, ponieważ nie chcą ograniczać własnej wolności do przeprowadzania cyberataków na swoich wrogów. Ameryka może być podatna na wyniszczające cyberataki przeprowadzane przez jej wrogów, ale przywódcy USA nadal wahają się przed ograniczeniem własnej NSA i Cyber Command, które są prawdopodobnie najbardziej utalentowanymi i dobrze wyposażonymi hakerami na świecie. Administracja Trumpa tylko poluzowała smycz na Cyber Command, podnosząc jego autorytet i dając mu możliwość przeprowadzania ataków prewencyjnych na infrastrukturę wroga. Tylko w tym roku Cyber Command podobno wykorzystało te nowe uprawnienia do usmażenia serwerów rosyjskiej farmy trolli znanej jako Internet Research Agency, skierowania destrukcyjnych ataków na irańskich cyberszpiegów i podłożenia potencjalnie destrukcyjnego złośliwego oprogramowania głęboko w rosyjskiej sieci energetycznej.

Innymi słowy, Stany Zjednoczone i inne światowe potęgi wciąż nie zdały sobie sprawy, że mają więcej do stracenia w wymianie zaciekłych cyberataków niż do zyskania. Dopóki tego nie zrobią, machina cyberwojny będzie się toczyć dalej, a na jej niszczycielskiej drodze nie stanie nic innego niż infrastruktura współczesnej cywilizacji.”

Czy można mieć jakiekolwiek wątpliwości co do tych wszystkich przewidywań?

Czy rok 2020 jest rokiem?

Otrzymuj to, co najlepsze z Forbesa do swojej skrzynki odbiorczej z najnowszymi spostrzeżeniami ekspertów z całego świata.

Sprawdź moją stronę internetową.

Loading …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.