Jaké kybernetické hrozby můžeme očekávat v roce 2025
Přichází konec roku a tak opět nastává čas se zamyslet nad tím, jakým kybernetickým hrozbám budeme čelit v průběhu roku 2025.
Vzhledem k pokročilejším bezpečnostním řešením se budeme stále častěji setkávat s vícefázovými a déle trvajícími útoky, které budou mít větší šanci uniknout pokročilým detekcím. V rámci všech vektorů útoku a ve všech jejich fázích bude použita nějaká forma AI a útoky budou vedeny na nejslabší článek a tím nadále budou zaměstnanci, především v dodavatelském řetězci.
Útoky z cloudů a na cloudy
S útoky na cloudy a z cloudů se budeme setkávat stále častěji, a na vině budou především chyby v konfiguraci cloudů, která je pořád příliš komplikovaná a ze strany provozovatelů a uživatelů ne zcela zvládnutá. Ostatně, když je někde sdílená odpovědnost, tak je to vždycky trochu problém.
DDoS
V roce 2024 jsme čelili masivním DDoS útokům na naší kritickou infrastrukturu. Naštěstí tyto útoky neměly žádný zásadní dopad na naše fungování a poskytování služeb. K DDoS útokům však bude docházet i v následujícím roce, a vzhledem k tomu, že stávající techniky se začínají pomalu jevit jako neúčinné nebo málo účinné, budou se objevovat mnohem sofistikovanější hypervolumetrické útoky, které budou pohotově reagovat na odezvu ze strany cíle útoku a další fáze útoku se tomu bude přizpůsobovat.
Hacking
Nadále budou probíhat útoky na kritickou infrastrukturu, kdy budou hledány a zneužívány zranitelnosti (nultého dne) v operačních technologiích, síťových prvcích a do internetu vystavených systémů a aplikací za vydatného přispění AI.
Phishing
Spear phishig se bude dále zdokonalovat, stále častěji se budeme setkávat s dokonale napsanými e-maily pomocí AI, které se budou tvářit jako odpověď na námi odeslaný e-mail a bude přicházet jakoby od osoby, které jsme daný e-mail poslali a útok bude rozčleněn do několika postupných fází. Zapomínat ale nesmíme ani na SMShing, vishing a to i takový, kdy budete útočníkovi na jeho číslo volat vy. A v neposlední řadě pak i v poslední době tolik zmiňovaný quishing. A bojovat s ním je možné zase jen za použití LLM.
Malware
Do oběhu se bude stále více dostávat pokročilejší vysoce adaptivní samoučící se malware využívající legitimní aplikace (living off the land, zkr. LOTL), který se bude zároveň snažit detekovat a vypnout známé EDR/XDR a jim podobné systémy, které se v mnoha firmách pomalu stávají běžným bezpečnostním opatřením. Kromě toho zde bude nadále šířen malware skrze archivy, trojanizované aplikace ať už umístěných v oficiálních storech anebo mimo, které budou nabízet nějakou tu AI ke generování text, obrázků či videa. A pozor i na knihovny podporující postkvantovou kryptografii, ty mohou být rovněž cinknuté.
Ransomware
Ransomware bude nadále hlavní hrozbou a phishing způsob jak jej doručit. Triple extortion neboli trojí vydírání se stane novým standardem. Cílem bude data zkopírovat a zašifrovat, přičemž budou použity rozličné techniky postavené na principu asymetrické a symetrické kryptografie a možná se setkáme i s hybridní šifrou s postkvantovou kryptografií. Následně přijde nabídka na stažení dat k prodeji na černém trhu, poskytnutí klíče k dešifrování a neinformování klientů a dohledového orgánu v případě, že organizace zaplatí.
Krádeže identit
Dominance malware v rámci kybernetických útoků bude klesat a stále více útoků bude zneužívat ani ne tak zranitelností v aplikacích a systémech jako spíše odcizených přihlašovacích údajů a zcizených identit k průnikům do systému, kdy bude obcházena i vícefaktorová autentizace v M365. Používejte správce hesel a rozhodně ne hesla o minimální délce 8 znaků.
Sociální inženýrství
Útočníci budou stále více využívat možnosti generativní AI a vytvářet falešné profily a obsah, obrázky, audio, video i na sociálních sítích jako je LinkedIn. Útoky budou probíhat delší dobu a postupně bude budována důvěra s obětí. Díky čilé interakci s ostatními uživateli, bude útočník ovládající bota předstírat, že je někým jiným a tyto identity bude stále těžší odhalit. Nepodceňujte employment screening a to v celém životním cyklu, protože hrozba ze strany insidera v rámci hybridních útoků rovněž poroste. Bude pokračovat trend vydávat za náboráře a oslovovat vývojáře s cílem donutit je si stáhnout škodlivý kód a nakazit si tak vývojové prostředí, ve kterém vyvíjí SW pro organizaci, která je jejich primárním cílem útočníka. Napadeny mohou být knihovny, frameworky, modely používané v rámci AI, podporující postkvantovou kryptografii apod.
SCAM
Nadále se budeme setkávat s ignorací ze strany provozovatelů sociálních sítí a webů, kteří na nich budou zobrazovat reklamy lákající k investicím do kryptoměn a jiných pochybných aktiv, které se budou zaštiťovat známými osobnostmi. A ty se budou nadále šířit i skrze push notifikace.
PsyOps
Bylo zajímavé sledovat, jak se narativ v průběhu roku postupně měnil a mnozí museli přehodnotit svá stanoviska a postoje, ale zásadních změn se dočkáme až v příštím roce. Nadále budeme vystaveni jak nejrůznějším dezinformacím, deep fake, tak i propagandě a vlivovým operacím ze strany všech světových velmocí s cílem prosazení svých národních zájmů a to především na sociálních sítích, které stále získávají větší dominanci na úkor tradičních médií, které čelí značné nedůvěře ze strany veřejnosti a svůj vliv postupně ztrácejí.
Umělá inteligence
Umělá inteligence (Artificial Intelligence, zkr. AI) bude i nadále představovat riziko. Organizace se budou stále více potýkat s následky nezvládnutého využití AI, kdy dojde k únikům citlivých informací, které zaměstnanci do těchto modelů vložili. A manažeři se zase mohou chybně rozhodnout na základě výstupů, které jim poskytne AI. A nedělejte si iluze, Chat GPT silně halucinuje a vymýšlí si i ve své dosud poslední verzi, což ale poznáte až v okamžiku, kdy s ním budete řešit téma, kterému opravdu rozumíte.
Doporučení
Dejte si pozor na to, koho obsazujete do role CSO. Najměte si zkušeného bezpečnostního experta, který se už v oblasti bezpečnosti nějakou dobu pohybuje. A dejte si pozor i na nejrůznější experty, kterých se v souvislosti s legislativními požadavky opět vyrojí plno a budou z nich padat moudra, která ani výše zmíněná AI nevymyslí. Vytvořte si vlastní bezpečnostní metriky, jak je uvedeno v odkazovaných článcích a začněte bezpečnost skutečně řídit.
Rozhodnutí o investicích do bezpečnosti podpořte kvantitativní analýzou rizik a zamyslete se i nad kybernetickým pojištěním. Konečně už opusťte kvalitativní risk matice, přehodnoťte vaši metodiku a risk threshold a začněte rizika skutečně počítat. Základní informace včetně matematických důkazů, které by vám v tom měly pomoci, najdete v tomto seriálu, ve kterém budeme pokračovat i v nadcházejícím roce a blíže se pak můžete s kvantifikací kybernetických rizik (cyberisk risk quantification, zkr. CRQ) seznámit i na našich školeních.
Tak jako útočníci používají nejrůznější technologie k hledání zranitelností, tak je musíte používat i vy. Neexistuje, aby útočník skenoval vaší infrastrukturu častěji než vy. Musíte zkrátit okno zranitelnosti. Skenujte častěji, prioritizujte zranitelnosti a rychleji nasazujte i příslušné patche. Není možné, aby zranitelnost, která je aktivně využívána, byla po dobu několika týdnu ponechána neošetřena.
S rostoucím počtem zařízení, které jsou napojeny do SIEM se neobejdete bez využití AI k analýze big dat. Manuální ladění a nastavování pravidel je pasé a organizace, kterým to stále nedošlo, budou v tomto směru zaostávat. Jedině AI dokáže v tom obrovském množství událostí identifikovat podezřelé vzorce chování, snížit rostoucí množství falešných poplachů a zlepšit efektivitu SOC mimo jiné i s využitím kopilotů.
Rovněž v oblasti vývoje a především pak v DevOps bude nezbytné zapojit prostředky AI, protože jedině s nimi bude organizace schopna zajistit rychlé uvolňování nových verzí s minimálním množstvím chyb.
Aktualizujte své IRP pro nejčastější typy útoků na základě lessons learned. Proveďte důkladný test svých DRP plánů, začněte s table top excercise, kde si ověříte, že každý ví, co má dělat a pak pokračujte přes paralelní test až po případný test plného přerušení. Vyzkoušejte si rozhodně obnovu systémů a dat u jiného poskytovatele.
Využívání služeb a již hotových komponent třetích stran představuje značnou úsporu nákladů, ale vždy by měla proběhnou důkladná revize tohoto kódu, který může obsahovat zranitelnosti a backdoory a také je občas obsahuje.
Postupně přejděte na postkvantovou kryptografii (Post Quantum Cryptography, zkr. PQC), která by měla být odolná vůči útokům kvantových počítačů, které sice nebudou v příštím roce k dispozici, ale je třeba již teď začít tento problém řešit. Nasazením PQC mimo jiné vysíláte i pozitivní signál směrem ke stakeholderům, že to myslíte s bezpečnostní skutečně vážně. Detailně jsme se tomuto tématu věnovali v této sérii příspěvků. Výzvou bude rovněž zkracování životnosti certifikátu TLS/SSL a jejich automatizace v rámci kryptoagility.
„Bezpečnost se musí stát nedílnou součástí DNA vaší organizace, jinak nepřežijete.“
Poznámka: Předpověď je založena na analýze trendů v kyberprostoru a osobní zkušenosti autora a nemusí nutně vyjadřovat stanovisko celé redakce. Je třeba si také uvědomit, že ne všechny útoky jsou hlášeny a medializovány, takže pro uvedená tvrzení výše nelze uvést odkaz na odpovídající zdroj, a proto je třeba jej brát s jistým nadhledem. Článek rovněž nemá ambici nabídnout vyčerpávající seznam všech potenciálních kybernetických hrozeb a je určen spíše k zamyšlení nad možnými budoucími scénáři.
ČERMÁK, Miroslav. Jaké kybernetické hrozby můžeme očekávat v roce 2025. Online. Clever and Smart. 2024. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/jake-kyberneticke-hrozby-muzeme-ocekavat-v-roce-2025/. [cit. 2025-01-25].
Štítky: kybernetická bezpečnost
K článku “Jaké kybernetické hrozby můžeme očekávat v roce 2025” se zde nenachází žádný komentář - buďte první.
Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.