Teknikerna utvecklas och blir mer komplexa år efter år, och tillsammans med dem förbättras attackteknikerna. Moderna verkligheter kräver onlineapplikationer, molntjänster och virtualiseringsplattformar, så det är inte längre möjligt att gömma sig bakom en företagsbrandvägg och inte sticka näsan i det "farliga internet". Allt detta, tillsammans med spridningen av IoT/IIoT, utvecklingen av fintech och den växande populariteten för distansarbete, har förändrat hotbilden till oigenkännlighet. Låt oss prata om de cyberattacker som 2020 har i beredskap för oss.
Utnyttjande av 0day-sårbarheter kommer att gå snabbare än lanseringen av patchar
Programvarusystemens komplexitet växer, så de innehåller oundvikligen fel. Utvecklare släpper korrigeringar, men för att göra detta måste problemet först identifieras och spendera tid på relaterade team - samma testare som tvingas utföra tester. Men många lag har väldigt ont om tid. Resultatet är en oacceptabelt lång patch release, eller till och med en patch som bara delvis fungerar.
Utgiven 2018
2019 släppte Cisco
I september 2019, forskare
Blackhat och Whitehat hackare är fokuserade på att leta efter sårbarheter, så de är mycket mer benägna att vara de första att upptäcka ett problem. Vissa av dem försöker få belöningar genom Bug Bounty-program, medan andra strävar efter mycket specifika skadliga mål.
Fler deepfake attacker
Neurala nätverk och artificiell intelligens utvecklas, vilket skapar nya möjligheter för bedrägerier. Efter falska porrfilmer med kändisar dök det upp mycket specifika attacker med allvarliga materiella skador.
I mars 2019
Med tanke på den snabba utvecklingen av deepfake-teknik kan vi förvänta oss att cyberskurkar kommer att införliva skapandet av falskt ljud och video i BEC-attacker och teknisk supportbedrägerier för att öka användarnas förtroende.
Huvudmålen för deepfakes kommer att vara toppchefer, eftersom inspelningar av deras konversationer och tal är fritt tillgängliga.
Attacker mot banker via fintech
Antagandet av det europeiska betaltjänstdirektivet PSD2 har gjort det möjligt att genomföra nya typer av attacker mot banker och deras kunder. Dessa inkluderar phishing-kampanjer mot användare av fintech-applikationer, DDoS-attacker på fintech-startups och stöld av data från en bank genom ett öppet API.
Sofistikerade attacker via tjänsteleverantörer
Företagen minskar i allt högre grad sin specialisering och lägger ut icke-kärnverksamheter på entreprenad. Deras anställda utvecklar förtroende för outsourcars som hanterar redovisning, tillhandahåller teknisk support eller tillhandahåller säkerhet. Som ett resultat, för att attackera ett företag, räcker det att kompromissa med en av tjänsteleverantörerna för att introducera skadlig kod i målinfrastrukturen genom den och stjäla pengar eller information.
I augusti 2019 penetrerade hackare infrastrukturen hos två IT-företag som tillhandahåller datalagrings- och säkerhetskopieringstjänster, och genom det
Ett IT-företag som betjänar New York City Police Department kraschade sin fingeravtrycksdatabas i flera timmar.
När försörjningskedjorna blir längre finns det fler svaga länkar som kan utnyttjas för att attackera det största spelet.
En annan faktor som kommer att underlätta attacker i försörjningskedjan är den utbredda användningen av distansarbete. Frilansare som arbetar över offentligt Wi-Fi eller hemifrån är enkla mål, och de kan interagera med flera seriösa företag, så deras komprometterade enheter blir en bekväm språngbräda för att förbereda och genomföra nästa steg i en cyberattack.
Utbredd användning av IoT/IIoT för spionage och utpressning
Den snabba tillväxten av antalet IoT-enheter, inklusive smarta TV-apparater, smarta högtalare och olika röstassistenter, tillsammans med det stora antalet sårbarheter som identifierats i dem, kommer att skapa många möjligheter för deras obehöriga användning.
Att kompromissa med smarta enheter och känna igen människors tal med hjälp av AI gör det möjligt att identifiera målet för övervakningen, vilket gör sådana enheter till ett kit för utpressning eller företagsspionage.
En annan riktning i vilken IoT-enheter kommer att fortsätta att användas är skapandet av botnät för olika skadliga cybertjänster: spam, anonymisering och genomförande
Antalet attacker mot kritisk infrastruktur utrustade med komponenter kommer att öka
Ju fler moln, desto fler faror
Den massiva flytten av IT-infrastruktur till molnet kommer att leda till uppkomsten av nya mål för attacker. Fel i driftsättning och konfiguration av molnservrar utnyttjas framgångsrikt av angripare. Antalet läckor i samband med osäkra databasinställningar i molnet växer för varje år.
I oktober 2019, en ElasticSearch-server som innehåller
I slutet av november 2019
Läckor av data som lagras i molnen kommer inte bara att skada företagens rykte, utan kommer också att leda till utdömande av böter och straff.
Otillräckliga åtkomstbegränsningar, dålig behörighetshantering och slarvig loggning är bara några av de misstag som företag kommer att göra när de sätter upp sina molnnätverk. I takt med att molnmigreringen fortskrider kommer tredjepartstjänsteleverantörer med varierande säkerhetsexpertis att bli allt mer involverade, vilket ger ytterligare attackytor.
Förvärring av virtualiseringsproblem
Containerisering av tjänster gör det lättare att utveckla, underhålla och distribuera mjukvara, men skapar samtidigt ytterligare risker. Sårbarheter i populära containerbilder kommer att fortsätta att vara ett problem för alla som använder dem.
Företag kommer också att behöva brottas med sårbarheter i olika komponenter i containerarkitekturen, från runtime buggar till orkestratorer och byggmiljöer. Angripare kommer att leta efter och utnyttja eventuella svagheter för att äventyra DevOps-processen.
En annan trend relaterad till virtualisering är serverlös datoranvändning. Enligt Gartner,
Ingångspunkter för attacker mot serverlösa applikationer kommer att vara föråldrade och komprometterade bibliotek och en felaktigt konfigurerad miljö. Angripare kommer att använda dem för att samla in konfidentiell information och penetrera företagsnätverk.
Hur man möter hot 2020
Med tanke på den ökande komplexiteten av cyberkriminella effekter kommer företag att behöva öka samarbetet med säkerhetspersonal för att minska riskerna inom alla sektorer av deras infrastruktur. Detta kommer att tillåta försvarare och utvecklare att få ytterligare information och bättre kontrollera nätverksanslutna enheter och eliminera deras sårbarheter.
Det ständigt föränderliga hotlandskapet kommer att kräva implementering av flerskiktsskydd baserat på säkerhetsmekanismer som:
- identifiera framgångsrika attacker och mildra deras konsekvenser,
- hanterad upptäckt och förebyggande av attacker,
- beteendeövervakning: proaktiv blockering av nya hot och upptäckt av onormalt beteende,
- ändpunktsskydd.
Kompetensbrist och lågkvalitativ kunskap om cybersäkerhet kommer att avgöra organisationers övergripande säkerhetsnivå, så systematisk utbildning av anställdas säkert beteende i kombination med ökad medvetenhet inom informationssäkerhetsområdet bör vara ett annat strategiskt mål för deras ledning.
Källa: will.com