Hakerska ofensywa na biznes
W 2023 roku cyberprzestępcy będą atakować narzędzia komunikacji biznesu oraz używać deepfake’ów. Zwiększy się również rola haktywistów.
Praca hybrydowa oraz aplikacje do komunikacji biznesowej staną się głównym celem ataków hakerskich w 2023 roku. Na znaczeniu zyskają haktywiści oraz upowszechni się zjawisko deepfake’u, czyli manipulacji nastrojami społecznymi za pomocą fałszywych treści – przewidują analitycy Check Point Software.
Pod koniec 2022 roku cyberataki na wszystkie sektory przemysłu wzrosły o 28 proc. (r/r). Eksperci firmy Check Point Software spodziewają się, że trend ten ulegnie dalszemu nasileniu w przyszłym roku, częściowo za sprawą rosnącej luki w globalnej sile roboczej obszaru bezpieczeństwa IT, która wynosi już 3,4 miliona miejsc pracy.
Cyberprzestępcy oraz narodowe bojówki cybernetyczne cały czas wykorzystują hybrydowy model pracy. W tym roku pojawiły się również zagrożenia związane z konfliktem rosyjsko-ukraińskim, który wywarł wpływ na wiele państw – nie tylko europejskich. Jak jednak sytuacja będzie wyglądać w 2023 roku?
Prognozy Check Point Software skupiają się na czterech obszarach: złośliwe oprogramowanie i phishing; haktywizm; pojawiające się regulacje rządowe; konsolidacja bezpieczeństwa. - Deepfakes staną się głównym nurtem, a haktywiści i cyberprzestępcy wykorzystają wideo i pocztę głosową do udanych ataków phishingowych oraz ransomware – przewiduje Mark Ostrowski z Check Point Software.
Wzrost złośliwego oprogramowania i exploitów:
• Ransomware nie ustąpi: to główne zagrożenie w pierwszej połowie 2022 r., którego ekosystem nadal ewoluuje tworząc mniejsze, bardziej sprawne grupy, będące w stanie lepiej chronić się przed organami ścigania.
• Naruszenia w narzędziach do współpracy: dziś próby phishingu na firmowe i osobiste konta e-mail są praktycznie codziennym zagrożeniem. W 2023 roku przestępcy rozszerzą swoje cele o narzędzia do współpracy biznesowej, takie jak Slack, Teams, OneDrive i Google Drive, wykorzystując techniki phishingowe. Narzędzia te są bogatym źródłem wrażliwych danych, zwłaszcza, że pracownicy większości organizacji nadal często pracują zdalnie.
Hacktywizm i deepfake ewoluują:
• Haktywizm mobilizowany przez państwo: w ciągu ostatniego roku haktywizm ewoluował od grup społecznych o płynnych programach (takich jak Anonymous) do grup wspieranych przez państwo, które są bardziej zorganizowane, ustrukturyzowane i wyrafinowane. To właśnie tego typu zorganizowane grupy hakerskie atakowały ostatnio cele w USA, Niemczech, Włoszech, Norwegii, Finlandii, Polsce i Japonii. Ataki ideologiczne będą się z pewnością nasilać w 2023 roku.
•
• Deepfake jako broń: w październiku 2022 r. szeroko rozpowszechniono deepfake przedstawiający prezydenta USA Joe Bidena śpiewającego „Baby Shark” zamiast hymnu narodowego. Czy to żart, czy próba wpłynięcia na ważne wybory w połowie kadencji w USA? Technologia deepfake będzie coraz częściej wykorzystywana do kierowania i manipulowania opiniami lub nakłaniania pracowników do ujawniania danych uwierzytelniających.
Rządy intensyfikują środki w celu ochrony obywateli:
• Nowe przepisy dotyczące naruszeń danych: naruszenie w australijskiej firmie telekomunikacyjnej Optus skłoniło rząd tego kraju do wprowadzenia nowych przepisów dotyczących naruszeń danych, których muszą przestrzegać inne firmy telekomunikacyjne, aby chronić klientów przed potencjalnymi oszustwami. W 2023 r. inne rządy krajowe pójdą za tym przykładem, nie opierając się jedynie na RODO.
• Nowe krajowe grupy zadaniowe ds. cyberprzestępczości: prawdopodobnie więcej rządów pójdzie również za przykładem Singapuru, tworząc międzyagencyjne grupy zadaniowe do zwalczania oprogramowania ransomware i cyberprzestępczości w celu zwalczania rosnącego zagrożenia dla handlu i konsumentów.
• Wymaganie bezpieczeństwa i prywatności od samego początku: branża motoryzacyjna podjęła już działania mające na celu ochronę danych właścicieli pojazdów. Ten przykład będzie naśladowany w innych obszarach dóbr konsumpcyjnych, które przechowują i przetwarzają dane, pociągając producentów do odpowiedzialności za luki w ich produktach.
Kwestia konsolidacji:
• Ograniczanie złożoności w celu zmniejszenia ryzyka: globalna luka w dostępności ekspertów cyberbezpieczeństwa wzrosła w 2022 r. o ponad 25 proc.. Z powodu pandemii organizacje mają bardziej złożone, rozproszone sieci i wdrożenia w chmurze niż kiedykolwiek wcześniej. Zespoły ds. bezpieczeństwa muszą zatem skonsolidować swoją infrastrukturę informatyczną i bezpieczeństwa, aby poprawić zdolności obronne i zmniejszyć obciążenie pracą. Ponad dwie trzecie CISO oczekuje, że praca z mniejszą liczbą dostawców rozwiązań zwiększy bezpieczeństwo ich firmy.
- Przewiduję drastyczny wzrost liczby oszustw cyfrowych spowodowany globalnym spowolnieniem gospodarczym i inflacją. Cyberprzestępcy coraz częściej korzystają z kampanii w mediach społecznościowych za pośrednictwem Telegrama, WhatsAppa i innych popularnych komunikatorów. Będzie też więcej cyberataków na platformy blockchain Web3, głównie w celu ich przejęcia, a co za tym idzie zasobów kryptograficznych ich użytkowników – mówi Oded Vanunu, szef działu badań nad lukami w zabezpieczeniach produktów w Check Point Software.
Źródło: materiały prasowe