Jaké kybernetické hrozby můžeme očekávat v roce 2022

Opět se nám blíží konec roku a nadchází čas se zamyslet nad tím, jaké kybernetické hrozby můžeme očekávat v roce 2022.

Čím dál tím více zaměstnanců se připojuje do informačních systémů společností, které jsou umístěny v cloudu z domova a ze svých soukromých zařízení. Podstatným způsobem se nám změnila nejen krajina hrozeb, ale i se nám významně zvětšil povrch útoku.

Nejčastějším vektorem útoku je a nadále i bude phishing, ať už s přílohou anebo odkazem vedoucím ke stažení a spuštění škodlivého kódu, který využívá technik sociálního inženýrství, proti kterým není lidský firewall zcela imunní. Počítejte s phishing e-maily, které očekáváte a od osob, které znáte.

Zneužívány budou i poměrně dlouhou dobu známé technické zranitelností v koncových zařízeních a serverech vystrčených do internetu bez ohledu na to zda se nacházejí on premise anebo v cloudu. Ostatně ty už teď stojí za drtivou většinou úspěšných průniků do systémů nemnohých organizací.

Problém je, že ze soukromých zařízení dochází i ke správě operačních technologií, které jsou mnohdy součástí kritické infrastruktury, což ještě před pár lety nebylo vůbec myslitelné. Obzvlášť kritická situace pak nastává v případě nejrůznějších obsoletních ICS/SCADA systémů s rozhraním dostupným přes internet a trpících četnými zranitelnostmi.

Následkem průniku nebude ani tak krádež obchodního tajemství, záležitost to hlavně minulých let, ani únik osobních údajů, na který se poměrně svérázným způsobem zaměřilo GDPR, ale potýkat se budeme především s vážným narušením integrity dat a nedostupností informačních, a především pak operačních technologií a svou roli zde bohužel sehrají i insideři.

Což je hrozba, která by nás měla nejvíce trápit, protože může v konečném důsledku způsobit mnohem větší škody. Od ukončení činnosti dané společnosti na trhu, přes propad výkonu národního hospodářství, až po trvalé poškození zdraví a ztráty na životech.

Útoky na cloudy a z cloudů

Čím dál tím více organizací přesouvá své systémy, včetně kritické infrastruktury do cloudů, a v nepřiměřené míře spoléhá na to, že CSP za ně vyřeší i bezpečnost. Nevyřeší. Přibydou tak opět útoky typu SolarWinds a Kaseya, tj. supply chain attack ve velkých cloudových službách, takže očekáváme, že útočníci budou stále více zaměřovat pozornost na velké cloudové služby, kde v překotném vývoji bude mnoho zajímavých zranitelností a jednou ranou dostanou mnoho velkých organizací.

Centralizace v cloudech a neporozumění jejich bezpečnosti povede k mnoha útokům zneužívajících jejich chybnou konfiguraci a správu. Bude docházet k dalšímu rozvolňování bezpečnosti na koncových zařízeních, kde je cílem vymanění se z perimetru organizace, otevření se světu cloudových služeb a odevzdání se víře v 100% bezpečnost AV nástrojů, a plný spoleh na daný OS bez omezení uživatele.

Útoky na špatně zabezpečené informační a operační technologie

Nadále se budeme setkávat s plošně vedenými útoky, ovšem lze zde předpokládat větší počet obětí v jednotlivých odvětvích. Nebude se však jednat o nějaký cílený útok na dané odvětví, jak bude možná dál mylně interpretováno některými experty, nýbrž jen o zneužití technických zranitelností, kterými systémy používané v daném odvětví již léta trpí.

Kromě plošných útoků bude samozřejmě docházet i k cíleným útokům, ovšem zde nepředpokládáme oproti předchozím letům nějaký podstatný nárůst. Organizace by však měly počítat s tím, že k těmto útokům nebude docházet přímo, ale spíše skrze MSP. Ty nejsou tak dobře zabezpečeny, a samotný útok bude probíhat bez povšimnutí i po dobu několika týdnů až měsíců.

Phishing, vishing a smshing

Phishing bude šířen jak prostřednictvím e-mailu, tak i skrze sociální sítě a nejrůznější komunikační platformy, neboť počet jejich uživatelů roste, a část komunikace se přesouvá právě sem. A hlavně, organizace se ve svých bezpečnostních školeních stále soustřeďují jen na klasickou formu phishingu a na sociální stě zcela zapomínají.

Odkazy na stažení škodlivého kódu budou obfuskovány, budou používány zkracovače, a odkazy povedou přes podobná URL, na kterých se nacházejí oficiální domény. Podvodné weby a škodlivý kód bude stále častěji umístěn v cloudu na naprosto důvěryhodných doménách a bude přicházet jak z kompromitovaného účtu, tak i z účtů kyberkriminálníků, kteří si v daném cloudu též založili účet.

Ransomware

Ransomware představuje pro kyberkriminálníky velice výnosný business, takže nelze předpokládat, že ve svém úsilí poleví. Obzvláště pokud je tady stále poměrně dost organizací, které v okamžiku napadení s těmito kyberkriminálníky intenzivně vyjednávají a jsou ochotny jim za dešifrování dat zaplatit. Pravda, mnohdy jim ani nic jiného nezbývá.

A to i přes nejrůznější bezpečnostní osvětu, že zaplacením výkupného podporují tento business, jich bohužel bude pořád dost. Na této skutečnosti nic nezmění ani nejrůznější aliance pro boj s ransomware. Počítat musíme i se serverovým ransomware, kdy po exploitaci serveru dojde ke zkopírování a zašifrování dat.

Smartphony

Ze smartphonů, které disponují výkonným procesorem a vysokým rozlišením displeje se v mnoha případech stává plnohodnotné zařízení sloužící jako autentizační prostředek, zařízení ze kterého je realizován přístup do interních systémů společnosti, zařízení, ze kterého se realizuje business a v neposlední řadě i zařízení, ze kterého probíhá vzdálená správa a to i kritické infrastruktury. Tato zařízení tak de-facto představují výborné backdoory.

Útoky ve virtuálním světě

Počet útoků na hráče nadále poroste a k útokům bude ve větší míře docházet i přímo v samotných těchto hrách. Zvyšuje se počet hráčů počítačových her, kteří do vývoje své postavy investují nemalé množství prostředků a tráví v online prostoru obrovské množství času. Této skutečnosti budou využívat i kyberkriminálníci a budou nadále uvolňovat trojanizované verze oblíbených her.

Útoky na/z IoT

Nadále musíme počítat s útoky na chytrá zařízení a jejich kompromitaci a zneužití k dalším útokům.

DDoS

DDoS útokům bude samozřejmě docházet i nadále, ale budou využívány spíše jen jako kouřová clona.

Hybridní hrozby

Kdysi nové hrozby se staly realitou všedního dne. I v následujícím roce budeme čelit masivnímu ovlivňování ze strany nejrůznějších zájmových skupin. K tomuto ovlivňování bude docházet nejen šířením fake news na sociálních sítí, ale především prostřednictvím sofistikovaného profilování a následnému zobrazování žádoucího obsahu a naopak potlačení nežádoucího obsahu.

V neposlední řadě pak bude docházet k řízenému uvolňování informací, což povede k ještě většímu uzavření se uživatelů ve svých sociálních bublinách a k formování zcela vyhraněných názorů a rozdělení společnosti.

Doporučení

Je třeba se zaměřit na skutečné řízení kontinuity podnikání a zcela upustit od kreativního řízení rizik a věnovat se na místo toho otázkám zvyšování kybernetické odolnosti a více se soustředit na obranu v hloubce a rovněž i aktivní obranu.

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky: ,


K článku “Jaké kybernetické hrozby můžeme očekávat v roce 2022” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: