Eksperci Barracuda Networks, firmy dostarczającej rozwiązania z obszaru bezpieczeństwa IT, przeanalizowali zachowania cyberprzestępców w 2022 roku i wytypowali zagrożenia, z którymi z największym prawdopodobieństwem będą mierzyć się organizacje w 2023 r. Co nas czeka? Coraz więcej podatności zero-day, ataki na łańcuchy dostaw, strony internetowe i aplikacje, a także kradzież danych uwierzytelniających.
Rok 2022 rok pokazał, że cyberzagrożenia nie mają granic, a świat jest na nie bardzo podatny. Obserwacja i analiza tego, co się wydarzyło, pozwoli organizacjom lepiej przygotować się do tego, co przyniesie przyszłość.
- W 2023 roku wszystkie organizacje – niezależnie od tego, jak są duże i w jakim sektorze działają – muszą być gotowe na to, że mogą stać się celem cyberataku. Powierzchnia ataku wciąż się rozszerza, bo przedsiębiorstwa i instytucje dodają do swojej infrastruktury coraz więcej urządzeń, korzystają z ciągle rosnącej liczby usług w chmurze, kontynuują też pracę zdalną. To wszystko sprawia, że firmy muszą ponownie przemyśleć kwestie bezpieczeństwa. Przez lata podstawowym celem bezpieczeństwa było utrzymywanie złośliwego oprogramowania i napastników z dala od naszej sieci. Teraz musimy również przygotować się na sytuację, w której cyberprzestępca do niej przeniknie, i wiedzieć, jak wtedy zareagujemy – mówi Mateusz Ossowski, CEE Channel Manager w Barracuda Networks.
Jakie są najważniejsze z prognozowanych trendów w zakresie cyberzagrożeń, na które organizacje muszą być gotowe w 2023 roku?
Więcej podatności zero-day
W 2022 roku zarejestrowano 21 000 nowych podatności. Wiele z nich zostało sklasyfikowanych jako "krytyczne", wiele było aktywnie wykorzystywanych przez atakujących. Organizacje muszą mieć zespół gotowy do łatania oprogramowania i usuwania błędów tak szybko, jak to możliwe.
Główny cel atakujących: kradzież danych uwierzytelniających
Przejmowanie kont nadal jest nadal jednym z głównych celów atakujących i najważniejszym ryzykiem dla organizacji. Skradzione poświadczenia otwierają drzwi do zdalnego dostępu do sieci organizacji, poczty elektronicznej czy korporacyjnych aplikacji internetowych przechowujących dane klientów. Cyberprzestępcy wykorzystują phishing, smishing i inne taktyki socjotechniczne, by nakłonić pracowników do otwarcia niebezpiecznych załączników lub podania danych uwierzytelniających do kont i systemów. Techniki podszywania się stale ewoluują, a wraz z postępującym zmęczeniem wieloskładnikowym uwierzytelnianiem (MFA) – odnoszą coraz większy sukces.
MFA to za mało
Rok 2022 był rokiem, który pokazał, że MFA nie jest odpowiedzią na wszystkie problemy związane z bezpieczeństwem. Rosła łatwość ataków wykorzystujących zmęczenie uwierzytelnianiem dwu- i wieloskładnikowym. Dlatego w 2023 roku można spodziewać się wprowadzenia technologii bezhasłowej oraz technologii klucza bezpieczeństwa FIDO U2F (Universal 2nd Factor).
Rozszerzające się powierzchnie ataku
W 2023 r. liczba potencjalnych powierzchni ataku w organizacjach będzie nadal rosła, ponieważ coraz więcej z nich korzysta z usług opartych na chmurze i Software-as-a-Service. Przedsiębiorstwa nie rezygnują też z pracy zdalnej. To wymusza na nich nowe podejście do kwestii bezpieczeństwa.
Ransomware wciąż problemem
Rok 2022 był pierwszym, w którym zaobserwowano ukierunkowane ataki ransomware na osoby fizyczne w oparciu o ich osobiste profile w mediach społecznościowych. Wszystko wskazuje na to, że w 2023 roku przedsiębiorstwa i instytucje nadal będą mierzyć się z tego rodzaju atakami. Model biznesowy Ransomware as a Service bardzo się rozwinął w ostatnich latach. Dziś przestępcy mogą kupić w darknecie licencje na wykorzystanie gotowego oprogramowania do szyfrowania danych i żądania okupu. Co więcej – producenci tego typu malware'u oferują także pełne wsparcie.
2022 rok przyniósł też zwiększone wykorzystanie oprogramowania wiperware. W 2023 r. wiperware pochodzący z Rosji prawdopodobnie rozprzestrzeni się na inne kraje w związku z utrzymującymi się napięciami geopolitycznymi.
Dalsze ataki na łańcuchy dostaw
2022 był rokiem ataków na łańcuchy dostaw, które są dziś coraz bardziej złożone i zintegrowane. Atakujący szukają najsłabszego ogniwa w takim łańcuchu i atakują je, by dostać się do sieci ich dostawców lub klientów.
- Na koniec dnia to i tak pracownik otwiera załącznik, który nie jest tym, czym się wydaje. Kluczowe jest więc dziś nieustające szkolenie pracowników. Liczba zagrożeń rośnie, krajobraz cyberbezpieczeństwa wciąż się zmienia. Nie wystarczy inwestować w technologie. Dużo uwagi trzeba poświęcić także tym, którzy z tej technologii na co dzień korzystają – podsumowuje Mateusz Ossowski z Barracuda Networks.