REKLAMAtłumaczenia biuro tłumaczeń 123tlumacz.pl
BEZPIECZEŃSTWO Cyberbezpieczeństwo: Rok 2021 również pod znakiem COVID-19

Cyberbezpieczeństwo: Rok 2021 również pod znakiem COVID-19

Wojciech Głażewski, dyrektor polskiego oddziału firmy Check Point

Więcej ataków związanych z COVID-19, rozwój złośliwego oprogramowania, nowe konflikty cybernetyczne oraz zagrożenia dla 5G i Internetu Rzeczy – tak zdaniem ekspertów z firmy Check Point będzie wyglądał krajobraz zagrożeń cybernetycznych w 2021 roku i „następna normalność” firm, administracji państwowej czy wręcz wszystkich użytkowników Internetu.

Check Point stwierdza, że skutki zmian wprowadzonych podczas pandemii COVID-19 będą nadal kluczowym zagadnieniem dla zespołów IT i bezpieczeństwa organizacji. 81% przedsiębiorstw przyjęło masową pracę zdalną dla swoich pracowników, a 74% planuje włączyć ją na stałe. Eksperci ostrzegają jednocześnie przed pojawiającymi się zagrożeniami związanymi z oprogramowaniem ransomware i botnetami oraz wyzwaniami związanymi z zabezpieczeniem nowych sieci 5G i rozrostem ilości podłączonych urządzeń, które będą zasilać.

Pandemia COVID-19 wpłynęła na typowe działania praktycznie w każdej organizacji, zmuszając je do odłożenia na bok istniejących planów biznesowych i strategicznych i szybkiego przejścia do zapewnienia bezpiecznej zdalnej łączności na masową skalę Zespoły ds. Bezpieczeństwa musiały również radzić sobie z eskalacją zagrożeń dla ich nowych wdrożeń w chmurze, ponieważ hakerzy starali się wykorzystać wpływ pandemii: aż 71% specjalistów ds. bezpieczeństwa zgłosiło wzrost zagrożeń cybernetycznych od czasu rozpoczęcia blokad – wskazuje dr Dorit Dor, wiceprezes ds. Produktów w Check Point Software Technologies.

Prognozy firmy Check Point dotyczące bezpieczeństwa cybernetycznego są w tym roku podzielone na trzy kategorie: wydarzenia związane z COVID-19; złośliwe oprogramowanie, prywatność i konflikty cybernetyczne; oraz powstające platformy 5G i IoT.

Wydarzenia związane z pandemią

  • Zabezpieczenie „następnej normalności”: w 2021 r. Covid-19 nadal będzie wpływać na nasze życie, firmy i społeczeństwa, a wpływ ten będzie się zmieniać wraz z upływem roku. W związku z pośpiechem do pracy zdalnej organizacje muszą lepiej zabezpieczyć swoje nowe sieci rozproszone i wdrożenia w chmurze, aby chronić swoje aplikacje i dane. Oznacza to egzekwowanie i automatyzację zapobiegania zagrożeniom we wszystkich punktach sieci (od telefonów komórkowych i punktów końcowych pracowników, przez urządzenia IoT, po chmury) w celu powstrzymania zaawansowanych ataków przed szybkim rozprzestrzenianiem się w organizacjach i wykorzystywaniem słabych punktów w celu naruszenia poufnych danych. Automatyzacja zapobiegania będzie wyjątkowo ważna, ponieważ 78% organizacji twierdzi, że brakuje im umiejętności cybernetycznych.
  • Nie ma lekarstwa na exploity związane z COVID: ponieważ COVID-19 będzie nadal dominował w nagłówkach gazet, wiadomości o rozwoju szczepionek lub nowych krajowych ograniczeniach będą nadal wykorzystywane w kampaniach phishingowych, tak jak miało to miejsce w tym roku. Firmy farmaceutyczne opracowujące szczepionki będą również celem złośliwych ataków ze strony przestępców lub państw narodowych, chcących wykorzystać tę sytuację.
  • Szkoła w domu – ukierunkowanie na zdalne uczenie się: Szkoły i uniwersytety przestawiły się na wykorzystanie platform e-learningowych na dużą skalę, więc nie jest zaskoczeniem, że sektor ten odnotował 30% wzrost cotygodniowych ataków cybernetycznych tuż przed rozpoczęciem nowego roku szkolnego czy akademickiego. W nadchodzącym roku ataki będą nadal zakłócać zdalne uczenie się.

Złośliwe oprogramowanie, prywatność i cyberwojna

  • Podwójne wymuszenia zwiększają stawkę za ransomware: w trzecim kwartale tego roku nastąpił gwałtowny wzrost liczby ataków ransomware typu podwójnego wymuszenia: hakerzy najpierw wydobywają duże ilości poufnych danych, zanim zaszyfrują bazy danych ofiary. Następnie napastnicy grożą, że opublikują te dane, jeśli nie zostaną zapłacone żądania okupu, wywierając dodatkową presję na organizacje, aby spełnić żądania hakerów.
  • Armia botnetów będzie nadal rosła: hakerzy przekształcili wiele rodzin złośliwego oprogramowania w botnety, by zbudować armie zainfekowanych komputerów, za pomocą których przeprowadzają ataki. Emotet, najczęściej używane złośliwe oprogramowanie w 2020 r., Na początku był trojanem bankowym, ale ewoluował, aby stać się jednym z najbardziej trwałych i wszechstronnych botnetów, zdolnym do uruchamiania szeregu szkodliwych exploitów, od oprogramowania ransomware po kradzież danych.
  • Ataki międzypaństwowe: cyberataki państw narodowych będą nadal rosły. Głównie dotyczyć będą szpiegostwa lub wpływania na wydarzenia w innych krajach. Microsoft niedawno poinformował, że cyberprzestępcy z zaledwie trzech krajów zainicjowali aż 89% incydentów hakerskich w poszczególnych państwach w ciągu ostatniego roku. W ostatnich latach skupiono się głównie na zabezpieczeniu krajowej infrastruktury krytycznej, ważnym jest jednak, aby rozpoznać również wpływ ataków na inne sektory państwowe. Należą do nich krajowe organizacje opieki zdrowotnej czy departamenty rządowe.
  • Deepfakes: Techniki kreowania fałszywego wideo lub audio są teraz na tyle zaawansowane, że można je wykorzystać do tworzenia ukierunkowanych treści w celu manipulowania opiniami, cenami akcji lub jeszcze bardziej destrukcyjnych działań. Na początku tego roku grupa polityczna w Belgii opublikowała fałszywe nagranie belgijskiego premiera wygłaszającego przemówienie łączące COVID-19 ze szkodami dla środowiska i wzywające do podjęcia działań w sprawie zmiany klimatu. Wielu widzów uważało, że przemówienie było prawdziwe. Na prostszym poziomie dźwięk może zostać sfałszowany w celu phishingu głosowego – tak, aby np. głos dyrektora generalnego mógł ominąć uwierzytelnianie głosowe.
  • Prywatność? Jaka prywatność?: Nasze urządzenia mobilne udostępniają znacznie więcej danych niż zdajemy sobie z tego sprawę – głównie dzięki aplikacjom wymagającym szerokiego dostępu do kontaktów, wiadomości i nie tylko. W tym roku zostało to spotęgowane przez źle zaprojektowane aplikacje do śledzenia kontaktów COVID-19, które mają problemy z prywatnością i wyciekaniem danych osobowych. Jednocześnie zwróćmy uwagę, że były to legalne i oficjalne aplikacje! Tymczasem mobilne złośliwe oprogramowanie atakujące dane uwierzytelniające użytkowników bankowych i popełniające oszustwa związane ze złośliwymi reklamami to główne zagrożenie, które będzie się jeszcze bardziej rozwijać.

Nowe platformy 5G i IoT

  • Korzyści i wyzwania związane z 5G: Całkowicie połączony, szybki świat obiecany przez 5G daje korzyści również przestępcom i hakerom, umożliwiając im przeprowadzanie ataków i powodowanie zakłóceń poprzez atakowanie łączności nowej technologii. Urządzenia e-zdrowia nowej generacji będą zbierać dane na temat samopoczucia użytkowników, połączone usługi samochodowe będą monitorować ruchy użytkowników, a aplikacje inteligentnego miasta będą zbierać informacje o tym, jak żyją mieszkańcy. Ta ogromna ilość danych z zawsze włączonych urządzeń 5G będzie musiała być chroniona przed włamaniami, kradzieżą i manipulacją, aby zapewnić prywatność i bezpieczeństwo, zwłaszcza że wiele z tych danych ominie sieci korporacyjne i ich mechanizmy kontroli.
  • Internet zagrożeń: wraz z rozwojem sieci 5G liczba podłączonych urządzeń IoT będzie się masowo zwiększać – drastycznie podnosząc podatność sieci na wielowektorowe cyberataki o dużej skali. Urządzenia IoT, wraz z połączeniem z sieciami i chmurami, nadal stanowią słabe ogniwo w zakresie bezpieczeństwa: trudno jest uzyskać pełny wgląd w urządzenia, przy czym mają one złożone wymagania dotyczące bezpieczeństwa. Potrzebujemy bardziej holistycznego podejścia do bezpieczeństwa IoT, z połączeniem tradycyjnych i nowych mechanizmów kontrolnych w celu ochrony tych stale rosnących sieci we wszystkich sektorach przemysłu i biznesu.

Jedną z niewielu przewidywalnych rzeczy w cyberbezpieczeństwie jest to, że hakerzy i cyberprzestępcy będą starać się wykorzystać ważne wydarzenia lub zmiany – takie jak COVID-19 lub wprowadzenie 5G – dla własnej korzyści. Aby wyprzedzić zagrożenia, organizacje muszą być proaktywne i nie pozostawiać żadnej części powierzchni ataku bez ochrony lub niemonitorowania, w przeciwnym razie mogą stać się kolejną ofiarą wyrafinowanych, ukierunkowanych ataków – zwraca uwagę Wojciech Głażewski, menedżer polskiego oddziału Check Pointa.

Exit mobile version