Sedm kybernetických hrozeb, před kterými varují čeští experti

8. 1. 2024. (redaktor: František Doupal, zdroj: ComSource)
Kybernetická kriminalita se stala jednou z nejrychleji rostoucích a nejvýnosnějších forem zločinu. Co proto očekávat od roku 2024 z pohledu bezpečnosti? Lze předpokládat zásadní změny? Experti společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku, sestavili seznam kybernetických hrozeb, se kterými je třeba počítat.

„Ohrožení firemních a národních dat, informací a infrastruktury bude ovlivněno nepřímými útoky prostřednictvím nejslabších článků, a to přes uživatele a koncová zařízení, kde útočníci využijí v maximální míře sdílených služeb a rychle se rozvíjející umělé inteligence a strojového učení,“ uvedl Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

„Důležité je uvědomit si, jaká je motivace pro kybernetické útoky. Na prvním místě to je motivace finanční, což je důvodem, proč útočníci hledají co možná nejjednodušší cestu do infrastruktury a využijí všech možností. Pokud se objeví zranitelnost v používaném softwaru, bude to jedna z prvních cest, kterou využijí. Velkým nebezpečím je umělá inteligence a strojové učení, které budou útočníkům čím dál více pomáhat a stanou se pro ně mocným nástrojem. A pokud jim zranitelnost nic nového nepřinese, budou hledat jinou cestu – například některou ze sedmi následujících,“ doplnil Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

1. Digitální kriminalita jako obchodní model

Služby jsou i v oblasti kybernetických útoků využívány stále více – je to moderní a rychlé. Poskytování služeb formou Ransomware-as-a-Service (RAAS) využívá předpřipravených virů, které jsou poskytovány jednotlivým útočníkům formou služby. „Jde o velmi nebezpečný trend, který se stane velmi dostupný. Útočníci také využívají sofistikované obchodní modely, jako je Crime-as-a-Service (CaaS), kdy poskytují infrastrukturu a služby pro jiné útočníky za poplatek. To umožňuje zapojení do digitální kriminality i méně technicky zdatným jedincům,“ řekl Jaroslav Cihelka.

2. Využívání otevřených služeb umělé inteligence a strojového učení k rychlému přístupu ke zdrojovým kódům pro škodlivý software

Útočníci využívají umělou inteligenci (AI) k automatizaci a zefektivnění svých útoků. AI tak například může být použita k vytváření phishingových e-mailů, které jsou těžko rozeznatelné od legitimních zpráv. AI také umožňuje útočníkům provádět útoky ve velkém měřítku, například skrze automatizované boty, které mohou provádět tisíce útoků za sekundu a jsou obtížně odlišitelné od standardní komunikace. „Umělá inteligence je také využívána v ransomwarových útocích – například se použije k identifikaci nejvýznamnějších dat na cílovém systému a k jejich šifrování. To umožňuje útočníkům vyžadovat vyšší výkupné, protože oběť je více motivována k obnovení svých nejdůležitějších dat,“ poznamenal Michal Štusák.

AI otevírá také možnost velmi rychlého vytváření zdrojových kódů pro škodlivý software i těm, kdo nejsou plně schopni programování – tedy útočníkům, kteří sice vědí, co chtějí, ale nemají schopnosti škodlivý kód vytvořit. Je to nový a velmi moderní způsob útočení na jakoukoliv infrastrukturu, data, aplikace a obecně IT. A nejen to – ze získaných informacích o útoku může virus své schopnosti zlepšovat.

3. Sociální inženýrství

Stále častěji bude docházet k manipulaci s lidskými emocemi a city, prostřednictvím kterých budou útočníci získávat přístupy nejen k osobním informacím nebo citlivým datům, ale mohou získávat i přístupy k firemním datům nebo k datům státních institucí. Díky tomu bude docházet k dalšímu vydírání firem a úřadů pomocí zašifrovaných souborů, případně jiným způsobem – například pomocí zneužívání veřejných VPN služeb, kompromitovaných proxy serverů a podobně.

„Umělá inteligence může být také použita k analýze chování obětí a k předpovědi, jak s nimi nejlépe manipulovat. Je možné ji využít na analýzu sociálních médií, e-mailové komunikace nebo on-line chování oběti. Tyto informace se pak použijí k vytvoření cílených a personalizovaných útoků nebo například kopií e-shopů,“ poznamenal Jaroslav Cihelka.

4. Kryptoměny

Útočníci se na majitele kryptoměn zaměří celou řadou způsobů – od prolomení kryptoměnových burz nebo směnných protokolů napříč měnami, přes využití nástrojů na rychle se rozvíjejícím principu malware jako služba (MaaS stealery), až po zneužití kryptoměnových tzv. chytrých kontraktů.

5. Kompromitace dodavatelského řetězce

„S rozšiřujícím se využíváním softwaru a zařízení třetích stran se zvyšuje riziko kompromitace. Většina společností posiluje a řídí bezpečnost na své straně, ale zadní vrátka mohou být i na straně poskytovatele služeb a poskytovatelů ověření, případně hardware,“ upozornil Štusák.

6. Proniknutí do kritické infrastruktury

K útokům na kritickou infrastrukturu dochází stále častěji, jak jsme byli svědky u několika nemocnic, státních úřadů, ale i polostátních a soukromých firem a institucí. Toho si je vědoma i státní správa, která se snaží zohlednit potřebné změny v nové směrnici o kybernetické bezpečnosti – NIS2. „Do českého zákona o kybernetické bezpečnosti se požadavky NIS2 promítnou během roku 2024 a dle odhadů se dotknou více než 6 000 společností. Cílem je zajistit co největší bezpečnost kritické infrastruktury státu,“ vysvětlil Cihelka.

7. Útoky na IoT systémy a infrastrukturu

„Chytrá“ IoT zařízení jsou stále více používána nejen v podnicích, ale i v domácnostech. S důrazem na nízké náklady a dlouhou výdrž baterií některých zařízení je kladena minimální pozornost na jejich zabezpečení. „Je třeba si uvědomit, že firemní data se stále více propojují s uživateli a dochází k narušení bezpečnostních perimetrů. Kvůli útoku například pomocí chytré žárovky, kterou uživatel ovládá přes chytrý telefon, může dojít k získání dat, případně i k útoku na infrastrukturu, aniž by o tom uživatel věděl. Na tyto skryté hrozby je třeba myslet a zaměřit se na komplexní ochranu podnikových dat,“ uzavřel Štusák.

Podobné články

Kyberzločinci zneužívají nové zranitelnosti o 43 % rychleji než v 1. pololetí loňského roku

20. 5. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Studie FortiGuard Labs Global Threat Landscape Report za 2. pololetí 2023 zdůrazňuje potřebu, aby dodavatelé dodržovali osvědčenou praxi ve zveřejňování zranitelností a aby podniky zlepšily kybernetickou hygienu a správu oprav softwaru. Čtěte více

Nová služba Acronis MDR přináší integrovanou obnovou po útoku a další možnosti

14. 5. 2024. (redaktor: František Doupal, zdroj: Acronis)
Nová služba Acronis Managed Detection and Response (MDR), dostupná poskytovatelům MSP využívajícím Acronis Cyber Protect Cloud, umožňuje nabízet bezpečnostní monitoring, rychlou detekci, investigaci, eliminaci hrozeb, reakci na incidenty a nápravu kybernetických útoků na profesionální úrovni bez nutnosti udržovat kvalifikovaný tým a specializovanou sadu nástrojů. Čtěte více

Platby výkupného za ransomware vzrostly za poslední rok na pětinásobek

10. 5. 2024. (redaktor: František Doupal, zdroj: Sophos)
Podle výroční zprávy State of Ransomware 2024 společnosti Sophos se průměrná výše výkupného za poslední rok zvýšila na pětinásobek. Organizace, které zaplatily výkupné, uvádějí průměrnou platbu ve výši dvou milionů dolarů, oproti 400 000 dolarů v průzkumu z roku 2023. Výkupné je ale pouze částí celkových nákladů. Čtěte více

Obavy o zabezpečení cloudů má 96 % firem

9. 5. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Neustálý vývoj a zavádění nových cloudových aplikací komplikuje zabezpečení podnikového IT. Podle průzkumu společnosti Fortinet například 96 % respondentů uvádí, že mají střední nebo velké obavy o cloudovou bezpečnost. Podle 93 % dotazovaných je vážným problémem zejména všeobecný nedostatek odborníků na zabezpečení cloudů. Čtěte více