W 2020 roku nastąpi cybernetyczna Zimna Wojna

0
Gil Shwed, Założyciel i dyrektor generalny Check Point
Gil Shwed, Założyciel i dyrektor generalny Check Point

Cyberataki sponsorowane przez państwa będą eskalować przeciwko wybranym rządom, infrastrukturze lub znanym firmom wraz z wzrostem napięć międzynarodowych w 2020 roku – to najważniejszy wniosek, który płynie z analizy firmy Check Point Software Technologies, prezentującej prognozy dotyczące bezpieczeństwa cybernetycznego w 2020 r.

Poza przewidywaniami związanymi ze zbliżającymi się zagrożeniami, eksperci cyberbezpieczeństwa wskazują również strategie, które mogą pomóc zarówno rządom, jak i organizacjom w zapobieganiu incydentom narażającym społeczeństwo na powszechne szkody i zakłócenia.

– Ponieważ nasze społeczeństwa coraz bardziej polegają na bezproblemowej łączności, przestępcy i podmioty stanowiące zagrożenie dla państw mają jeszcze więcej możliwości wpływania na wyniki wydarzeń politycznych lub powodowania ogromnych zakłóceń i szkód, stwarzających zagrożenie dla tysięcy ludzi. Ataki stale rosną: w ciągu ostatniego roku nasz ThreatCloud blokował prawie 90 miliardów prób naruszeń dziennie – liczbą astronomiczną w porównaniu do sześciu miliardów codziennych wyszukiwań w Google – mówi Gil Shwed, Założyciel i dyrektor generalny Check Point.

Wśród najważniejszych zagrożeń 2020 roku Check Point wymienia:

  1. Eskalacja nowej „zimnej wojny” cybernetycznej – eksperci twierdzą, że nastąpi kolejna zimna wojna, ale będzie ona prowadzona w świecie online. Już teraz mocarstwa zachodnie i wschodnie coraz bardziej oddzielają swoje technologie i wywiad. Trwająca wojna handlowa między USA i Chinami oraz oddzielenie dwóch wielkich gospodarek jest tego wyraźnym wskaźnikiem. Cyberataki będą coraz częściej wykorzystywane jako konflikty zastępcze między mniejszymi krajami, finansowane i wspierane przez duże narody, chcące skonsolidować i rozszerzyć swoje strefy wpływów. Było to już widoczne w niedawnych operacjach cybernetycznych przeciwko Iranowi, po atakach na obiekty naftowe Arabii Saudyjskiej.
  2. Fake news 2.0 podczas wyborów w USA w 2020 r. – Wybory w USA w 2016 r. zapoczątkowały rozpowszechnianie fałszywych wiadomości w oparciu o sztuczną inteligencję. Politycy poczynili ogromne postępy, tworząc specjalne zespoły, które tworzyły i rozpowszechniały fałszywe historie, aby osłabić wsparcie wyborców dla swoich przeciwników. Kandydaci z USA mogą oczekiwać, że zagraniczne grupy już zaplanowały i wdrażają plany mające wpływ na wybory w 2020 roku.
  3. Cyberataki na zakłady użyteczności publicznej i infrastrukturę krytyczną będą nadal się rozwijać – szeroko pojęte usługi komunalne będą nadal celem ataków cybernetycznych, podobnie jak miało to miejsce w tym roku w przypadku ataków na amerykańskie i południowoafrykańskie firmy użyteczności publicznej. W wielu przypadkach krytyczna infrastruktura dystrybucji energii i wody wykorzystuje starszą technologię, która jest podatna na zdalną eksploatację, jednak jej modernizacja grozi przerwami w świadczeniu usług. Państwa będą musiały przyjrzeć się radykalnemu wzmocnieniu cyberobrony swojej infrastruktury.
Czytaj również:  Technologia 5G zmieni sektor usług transportu i logistyki

Z kolei prognozy bezpieczeństwa cybernetycznego od strony technicznej w roku 2020, wg Check Pointa to:

  1. Wzrost ukierunkowanych ataków ransomware – w 2019 r. Oprogramowanie ransomware było coraz częściej wykorzystywane w atakach na konkretne firmy, władze lokalne i organizacje opieki zdrowotnej. Atakujący spędzają czas na gromadzeniu danych wywiadowczych o swoich ofiarach, aby upewnić się, że mogą wyrządzić maksymalne zakłócenia, by okup był odpowiednio wysoki. Ataki stały się tak szkodliwe, że FBI złagodziło swoje stanowisko w sprawie płacenia okupu: przyznaje teraz, że w niektórych przypadkach firmy mogą rozważyć różne możliwości działania dla ochrony swoich akcjonariuszy, pracowników i klientów. To z kolei przyczyni się do wzrostu liczby organizacji ubezpieczających się od ransomware, co również zwiększy kolejne żądania okupu.
  2. Ataki typu phishing wykraczają poza pocztę e-mail – podczas gdy poczta e-mail pozostaje wektorem nr 1, cyberprzestępcy wykorzystują również wiele innych wektorów ataków, aby nakłonić ofiary do przekazania danych osobowych, danych logowania lub nawet wysyłania pieniędzy. Coraz częściej phishing polega na atakach SMS-owych na telefony komórkowe lub komunikatory w mediach społecznościowych i platformach do gier.
  3. Zwiększenie liczby ataków złośliwego oprogramowania na urządzenia mobilne – w pierwszej połowie 2019 r. odnotowano 50% wzrost liczby ataków ze strony złośliwego oprogramowania do bankowości mobilnej w porównaniu do 2018 r. Taki „szkodnik” może kraść dane dotyczące płatności, dane uwierzytelniające i fundusze z kont bankowych ofiar, natomiast nowe wersje malware są dostępne dla każdego, kto chce zapłacić twórcom złośliwego oprogramowania. Ataki phishingowe staną się również bardziej wyrafinowane i skuteczne, zachęcając użytkowników mobilnych do klikania złośliwych łączy internetowych.

– Nie możemy dłużej bronić się przy użyciu tradycyjnych modeli bezpieczeństwa opartych głównie na wykrywaniu: zanim wykryjemy zagrożenie, szkody już zostaną wyrządzone. Musimy automatycznie blokować zaawansowane ataki piątej generacji i zapobiegać zakłócaniu działania systemów, na których polegamy. Zabezpieczenia Generacji V pozwolą zapobiec zagrożeniom w czasie rzeczywistym, wprowadzając wspólny wywiad i zaawansowane zabezpieczenia we wszystkich sieciach, wdrożeniach chmurowych i mobilnych – dodaje Gil Shwed.