5 największych zagrożeń bezpieczeństwa sieci w 2019 r.

Nie daj się zaskoczyć i przygotuj się na pięć groźnych trendów w 2019 r.

Gartner prognozuje, że w 2019 r. na całym świecie wydatki na ochronę bezpieczeństwa informacji przekroczą 124 mld USD. Znajomość stanu cyberbezpieczeństwa jest istotna, by skutecznie chronić swoją firmę przed nieustającą ekspansją zaawansowanych cyberataków.

Dlatego spytaliśmy naszych ekspertów od cyberbezpieczeństwa: Jakich największych cyberzagrożeń należy spodziewać się w 2019 r.?

1. Ataki przeciwko łańcuchom dostaw uaktualnień oprogramowania

W latach 2017-2018 wiele branż dostrzegło gwałtowny wzrost liczby ataków wymierzonych w łańcuchy dostaw. W 2017 r. Symantec zaobserwował 200% wzrost w porównaniu z rokiem poprzednim. Średnio w 2017 r. atak przeciwko łańcuchowi dostaw następował co miesiąc, podczas gdy w latach poprzednich notowano cztery ataki rocznie.

Ataki przeciwko łańcuchom dostaw uaktualnień oprogramowania są coraz groźniejsze. Jedną z przyczyn jest to, że liczba infekcji przy aktualizacji oprogramowania może rosnąć szybko i niezauważenie. Atakujący często biorą na cel konkretne regiony lub sektory - miało to miejsce na przykład w przypadku ataków Petya/NotPetya.

Czym jest atak przeciwko łańcuchom dostaw uaktualnień oprogramowania?

Tego rodzaju atak polega na wprowadzeniu malware do pakietu oprogramowania, który bez tego działania byłby całkowicie bezpieczny, w miejscu, w którym to oprogramowanie jest zwykle rozprowadzane. Następuje to w fazie produkcyjnej u dostawcy oprogramowania, w miejscu przechowywania u osoby trzeciej albo w trakcie przekierowania.

ISF od lat podnosi kwestię podatności łańcucha dostaw na ataki. Dostawcom są często przekazywane różne cenne i wrażliwe informacje. Po ich udostępnieniu traci się nad nimi bezpośrednią kontrolę. Powoduje to wzrost ryzyka utraty poufności, integralności lub dostępności tych informacji.

W 2019 r. organizacje muszą skupić się na najsłabszych punktach w swoich łańcuchach dostaw uaktualnień oprogramowania. Nie każdemu naruszeniu bezpieczeństwa można zapobiec z wyprzedzeniem, lecz i tak twoi dostawcy i eksperci od cyberbezpieczeństwa muszą działać aktywnie. Należy wdrożyć mocne, skalowalne i powtarzalne procesy, które zagwarantują skuteczność proporcjonalnie do ryzyk, z którymi mamy do czynienia. Organizacje muszą wdrożyć system zarządzania ryzykiem bezpieczeństwa informacji w łańcuchu dostaw w ramach stosowanych procesów zarządzania zakupami i dostawcami.

Obrona przed atakami przeciwko łańcuchom dostaw uaktualnień oprogramowania jest trudna. Jednak te działania powinny pomóc:

  • testy nowych uaktualnień, nawet ze sprawdzonego źródła, przeprowadzane głównie w niewielkich środowiskach testowych lub sandboksach, by wykryć podejrzane zachowania,
  • monitorowanie zachowań i działań w systemie pomaga identyfikować wszelkie niepożądane wzorce i umożliwia blokowanie podejrzanych aplikacji, zanim będą mogły wyrządzić szkodę,
  • wykrywanie niepożądanych zmian w procesie aktualizacji oprogramowania poprzez sprawdzanie, zawsze, stron internetowych producentów pakietów oprogramowania. Powinni oni zawsze zapewniać aktualność swoich stron internetowych.

2. Ataki phishingowe

W 2017 r. system Kaspersky Anti-Phishing został zaalarmowany 246 231 645 razy. Firma twierdzi, że w 2017 r. zanotowano o ponad 91 mln więcej alarmów phishingowych niż w 2016 r. Ponieważ 76% firm zgłosiło, że w ostatnim roku było celem ataków phishingowych, nie dziwi, że wielu decydentów IT wskazuje obecnie te ataki jako największe zagrożenie dla cyberbezpieczeństwa.

Atak phishingowy jest to rodzaj ataku w obszarze inżynierii społecznej, którego celem jest wykradzenie loginu i danych karty kredytowej użytkownika oraz innych informacji osobistych, biznesowych lub finansowych. Pochodzące ze źródła postrzeganego jako zaufane, przykładowo realizowane poprzez podszywanie się poprzez znane i wiarygodne strony internetowe, instytucje bankowe czy kontakty osobiste, te ataki są coraz bardziej wyrafinowane i, niestety, coraz bardziej skuteczne.

Wprowadzając lub wykorzystując poufne dane, klikając linki lub odpowiadając na maile phishingowe z danymi finansowymi, użytkownik wysyła informacje bezpośrednio do złośliwego źródła.

Unikanie tych ataków to wielkie wyzwanie. Jednym ze sposobów zmniejszania ryzyka padnięcia ofiarą ataków phishingowych jest zwiększanie świadomości poprzez realizację programów informujących o cyberzagrożeniach. Ponadto programy uświadamiające albo oceny cyberzagrożeń  mogą stanowić dobry początek, by poznać, co użytkownicy w organizacji wiedzą o taktyce ataków phishingowych.

3. Ransomware

Codziennie przeprowadzanych jest ok. 4 tys. ataków ransomware, a szacunki wskazują, że pod koniec 2019 r. co 14 sekund nastąpi atak na jakąś firmę, dlatego obrona przed ransomware musi zyskać najwyższy priorytet. Atak ransomware może doprowadzić do trwałej utraty firmowych danych, ponieważ infekuje zaszyfrowane dane i zabezpieczone systemy bazodanowe oraz grozi usunięciem lub uszkodzeniem plików, jeżeli ofiara nie zapłaci okupu.

Obrona przed tego rodzaju złośliwym oprogramowaniem, czyli „Epidemią Punktu Końcowego”, jak niektórzy to nazywają, może być z powodzeniem prowadzona poprzez szkolenie pracowników w połączeniu ze stosowaniem innowacyjnych rozwiązań chroniących punkty końcowe. Zamiast tradycyjnych programów antywirusowych można stosować  ochronę punktów końcowych  w chmurze, by powstrzymać tego rodzaju wymuszenia w internecie. Ponadto w 2019 r. spodziewamy się, że więcej organizacji wdroży strategie obrony przed ransomware i będzie przechowywać dane w wielu replikowanych miejscach.

4. Zaawansowane uporczywe zagrożenia wymagają zaawansowanych zabezpieczeń przed zagrożeniami

Gdy nieupoważniony kod atakujący zostanie wpuszczony do sieci i może po cichu wykradać informacje, unikając wykrycia, mamy do czynienia z Advanced Persistent Threat (APT), czyli zaawansowanym uporczywym zagrożeniem. Kod pozostaje wewnątrz sieci przed dłuższy czas, wykradając różne informacje: finansowe, dane logowania, patenty i inne krytyczne informacje biznesowe lub dotyczące bezpieczeństwa.

APT dociera do wrażliwych punktów plików, maili, sieci lub aplikacji, a następnie wprowadza złośliwe oprogramowanie do sieci organizacji. Zabezpieczenia sieci uznaje się za pokonane, lecz nie naruszone, ponieważ atak nie został wykryty.

Uzyskując dane logowania, APT mogą infekować głębsze partie sieci lub systemu, przechwytując dane i umożliwiając nawigację między powiązanymi sieciami. Dowody ataku APT mogą zostać usunięte przez osobę sterującą, gdy zabezpieczenia sieci są wciąż pokonane. Przestępca stosujący APT może wrócić w każdej chwili, by kontynuować bezprawne pozyskiwanie danych.

Chociaż wykrywanie tych ataków jest niezwykle trudne,  inteligentne systemy ochrony przed Zaawansowanymi Uporczywymi Zagrożeniami oraz segmentacja sieci mogą ułatwić wykrywanie niezwykłych zachowań lub wzorców działań w sieci. Tradycyjne cyberzabezpieczenia, takie jak głęboka obrona (defense in depth), zapory czy antywirusy, nie chronią przez atakami APT, przez co organizacje są narażone na utratę danych.

Popularność zyskuje przykładowo adaptacyjne podejście do obrony, czyli FireEye's Adaptive Defense, ponieważ pomaga przechwytywać potencjalne APT w dowolnym punkcie w sieci, analizując je z wykorzystaniem najnowszych dostępnych informacji o zagrożeniach i metodach działania przestępców. Ochrona swoich danych finansowych, praw intelektualnych i danych osobowych wymaga zintegrowanego i inteligentnego podejścia do zabezpieczeń, by zapewnić kompleksową ochronę w całej organizacji. Wdrożenie holistycznej strategii bezpieczeństwa, łączącej ludzi, procesy i zaawansowane technologie, ogromnie zmniejszy podatność na ataki, obecnie i w przyszłości.

5. Ataki DDoS na IoT botnety

Sieci przejętych urządzeń IoT (Internetu Rzeczy), które można zdalnie kontrolować i wykorzystywać do przeprowadzania aktów na wielką skalę, obejmujących czasem miliony maszyn i komputerów, tworzą potężne botnety. Tego rodzaju cyberzagrożenie stało się powszechnie znane w trakcie ataku Mirai.

Botnety są kontrolowane przez sieci dowodzące i sterujące (Command and Control - C&C). Haker może wykorzystać te sieci C&C do przeprowadzania ataków typu Distributed Denial of Service (DDoS - rozproszona odmowa usługi).

W warunkach szybkiego rozpowszechniania się urządzeń IoT w dzisiejszym połączonym świecie równie szybko rośnie zagrożenie atakami botnetowymi DDoS. Ponieważ wiele urządzeń IoT nie ma wbudowanych zabezpieczeń, są one „rekrutowane” do botnetów i wykorzystywane do inicjowania ataków DDoS. Ponieważ botnet Mirai to wciąż relatywnie nowa rzecz, warto wspomnieć, że aktywnych jest już jego kilka spin-offów. Cyberprzestępcy rozpoczynają mniejsze botnetowe ataki DDoS wykorzystując słabo zabezpieczone urządzenia IoT.

Ponieważ liczba urządzeń IoT ciągle rośnie, nowa generacja botnetowych ataków DDoS oznacza, że w 2019 r. wzrośnie zarówno liczba zagrożeń, jak i ich niszczycielski potencjał. Dlatego ograniczanie dużych wolumenów ruchu z wykorzystaniem rozwiązań chroniących przed atakami DDoS  jest uznawane za priorytetowy obszar działań w dziedzinie cyberbezpieczeństwa w nadchodzących latach.

Wyzwania cyberbezpieczeństwa w 2019 r.

Zapobieganie rosnącej liczbie ataków i zagrożeń, by nie paść ich ofiarą w 2019 r., zaczyna się od edukowania pracowników, stosowania skalowanych zabezpieczeń następnej generacji chroniących przed cyberzagrożeniami oraz poznania zagrożeń wymierzonych w naszą firmę lub branżę. Te priorytety stanowią wielkie wyzwanie dla menedżerów zajmujących się cyberbezpieczeństwem.

Od kliku lat widzimy coraz więcej cyberataków o coraz dotkliwszych skutkach. Gdy specjaliści ds. bezpieczeństwa szykują się na kolejny potencjalnie rekordowy rok pod względem naruszeń zabezpieczeń sieciowych i ryzyk zagrażających bezpieczeństwu danych, użytkownicy sieci muszą koniecznie poznawać najnowsze rozwiązania i technologie cyberbezpieczeństwa, by zawsze wyprzedzać przestępców i chronić swoje najbardziej wartościowe aktywa. 

5 listopada 2018

Udostępnij tę stronę:
Otrzymuj najnowsze wiadomości i najświeższe informacje bezpośrednio w przeglądarce. (maks. jedna wiadomość tygodniowo)

Ta witryna korzysta z plików cookie. Kontynuuj¹c przegl¹danie tej witryny, wyra¿asz zgodê na stosowanie przez nas plików cookie. Kliknij tutaj, aby dowiedzieæ siê wiêcej