Co nas czeka w cyberbezpieczeństwie w 2019 roku? Prognozy i obawy

Co nas czeka w cyberbezpieczeństwie w 2019 roku? Prognozy i obawy
27.12.2018 08:05
Co nas czeka w cyberbezpieczeństwie w 2019 roku? Prognozy i obawy
Źródło zdjęć: © WP.PL

Według przewidywań analityków z laboratorium FortiGuard Labs, organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji i sztucznej inteligencji. Oto prognozy dotyczące cyberzagrożeń na rok 2019.

- Spodziewamy się, że środowiska cyberprzestępcze zaczną stosować innowacyjne sposoby, do których będzie musiała się dostosować cała branża cyberbezpieczeństwa. Planując strategie obronne, warto zastosować funkcje automatyzacji i sztucznej inteligencji, które skrócą czas upływający między włamaniem do sieci a zastosowaniem odpowiednich środków. To lepsze rozwiązanie niż angażowanie się w nieustający "wyścig zbrojeń" - twierdzi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Cyberprzestępcza ekonomika

Według ekspertów Fortinet nowe działania, które cyberprzestępcy będą podejmować w 2019 roku, to:

  • Fuzzing sztucznej inteligencji (ang. Artificial Intelligence Fuzzing, AIF) i wykorzystywanie luk w zabezpieczeniach Fuzzing to - w uproszczeniu - zautomatyzowanie wyszukiwania luk w systemach. Nieustannie rozwijająca się sztuczna inteligencja wykorzystywana jest m.in. w środowiskach laboratoryjnych, gdzie eksperci testują - i szukają dziur - w sprzętach i oprogramowaniu. Jednak tę technologię "lubią" też cyberprzestępcy. Wykorzystują uczenie maszynowe do tworzenia programów automatycznego fuzzingu. Pozwoli im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day wymierzonych w różne programy i platformy.
  • Rój jako usługa (ang. Swarm-as-a-Service) Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym trzeba się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje można także dzielić na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy.
  • "Zatrucie" procesu uczenia maszynowego Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania, bądź nie rejestrowały określonych typów ruchu w sieci.

Moc obliczeniowa zamiast okupu

Ransomware traci na znaczeniu, oceniają eksperci F-Secure. Liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają "bezpieczniejsze" rozwiązanie, a trend na pewno utrzyma się w 2019 roku.

Dwa oblicza sztucznej inteligencji

W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.

Internet rzeczy na celowniku

Urządzeń z zakresu IoT już teraz jest więcej niż ludzi na świecie. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.

Mikrochipy i cyberszpiegostwo

Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.

Jak mogą chronić się firmy?

Aby zapobiegać nowym rodzajom zagrożeń, należy systematycznie podnosić poprzeczkę cyberprzestępcom. Każda z przedstawionych poniżej metod obrony zmusi ich do zmiany taktyki i konieczności modyfikowania ataków. W konsekwencji, aby osiągnąć ten sam rezultat, będą musieli ponosić coraz wyższe koszty, przez co ataki będą stawały się coraz mniej opłacalne.

  • Wprowadzanie cyberprzestępców w błąd. W strategie bezpieczeństwa można włączyć techniki manipulacji, przesyłając do sieci fałszywe informacje. Zmusi to hakerów do ciągłej weryfikacji, czy obserwowane przez nich zasoby sieciowe są prawdziwe. Każdy atak na fałszywe zasoby sieciowe może zostać natychmiast wykryty przez organizację i zablokowany poprzez automatyczne uruchomienie odpowiednich narzędzi.
  • Otwarta współpraca pomiędzy firmami, organizacjami wyspecjalizowanymi w badaniu cyberzagrożeń, związkami branżowymi, producentami zabezpieczeń i organami ścigania znacznie przyspieszy wykrywanie nowych zagrożeń i taktyk stosowanych przez hakerów.
  • Człowiek najsłabszym ogniwem. Cyberprzestępcy z jednej strony szukają luk w systemach, ale z drugiej doskonale wiedzą o tym, że najłatwiej jest zaatakować człowieka. To on najprędzej popełni błąd - kliknie w fałszywy link lub załącznik w mailu, nieopatrznie zdradzi firmowe tajemnice etc. Dlatego dla firm ważnym elementem ochrony przedsiębiorstwa powinny być inwestycje w swoich pracowników.

Zobacz, jak się chronić przed phishingiem

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (1)