Příští rok to kyberzločinci zkusí jinak

Jak se během následujícího roku vyvine prostředí cílených kybernetických útoků? Právě na to se zaměřili analytici společnosti Kaspersky při sestavování predikce pokročilých přetrvávajících hrozeb (Advanced Persistent Threats, APT) na rok 2021. Průvodním jevem společenských turbulencí, které jsme zažili v roce 2020, bude i v následujících měsících řada strukturálních a strategických změn, a to nejen v rámci každodenního života, ale také v oblasti cílených kybernetických útoků. I proto, že se výrazně rozšíří možné cíle těchto útoků. Objeví se nové vektory útoků, například na síťová zařízení, a útočníci se zaměří na zranitelná místa sítí 5G, připraví vícestupňové útoky a budou se snažit eliminovat aktivity kybernetickým útokům zabraňující, např. formou „zero-day sales.“

Příští rok to kyberzločinci zkusí jinak


Prognózu na rok 2021 sepsali experti společnosti Kaspersky na základě změn, které během letošního roku zaznamenal Globální tým pro výzkum a analýzy (Global Research and Analysis Team, GReAT). Společnost ji zveřejňuje, aby tím podpořila komunitu zabývající se kybernetickou bezpečností a poskytla jí určitá vodítka a hlubší znalosti. Právě ty, spolu s odhady hrozeb pro různé obory a technologie, bezpečnostní analytici shrnuli do jediného dokumentu. Na jeho základě se můžeme lépe připravit na kybernetické výzvy, jež nás čekají v následujícím roce.

Tvůrci hrozeb APT si budou kupovat přístupová hesla do sítí, jež chtějí napadnout, od kybernetických zločinců

Jedním z hlavních a potenciálně nejvíce nebezpečných trendů, jež výzkumníci společnosti Kaspersky očekávají, je změna v přístupu aktérů hrozeb k provádění útoků. Cílené vyděračské útoky (ransomware) loni dosáhly nové úrovně v důsledku využívání generických malwarů, které slouží k získání výchozího opěrného bodu k napadení sítí, o něž útočníkům jde. Kaspersky odhalil spojení mezi těmito malwary a zavedenými podzemními sítěmi hackerů, jako je například Genesis, které obvykle prodávají odcizené osobní údaje. Analytici jsou přesvědčeni, že aktéři APT začnou stejnou metodu používat i k napadání svých obětí.

Na základě těchto zjištění by měly organizace věnovat zvýšenou pozornost generickému malwaru a podniknout základní opatření proti jeho proniknutí do každého počítače, který by jimi mohl být ohrožen. Jedině tak mohou zajistit, že generický malware nebude schopen posloužit jako prostředek k uplatnění sofistikovanějších hrozeb.

Mezi další očekávané aktivity v rámci cílených kybernetických hrozeb v roce 2021 počítáme i ty níže uvedené.

  • Stále více zemí bude využívat právní kroky jako součást strategie zajištění kybernetické bezpečnosti. Předchozí predikce společnosti Kaspersky ohledně „pojmenování a poukázání“ na APT útoky nepřátelských zemí se ukázaly jako pravdivé a stále větší počet organizací postupuje stejně jako my. Tím, že odhalíme sady nástrojů APT skupin, jež konají na úrovni vlád, povzbudíme více států, aby udělaly totéž, čímž oslabíme činnost a vývoj aktivit útočníků. Zničíme tím totiž jejich stávající sady nástrojů a potenciální oběti útoků se na ně budou moci včas a řádně připravit.
  • Firmy ze Silicon Valley začnou ve velkém přijímat opatření proti zero day útokům. Po skandálních případech, kdy špionážní exploity napadly oblíbené aplikace – a šlo o celou řadu různých cílů – je pravděpodobné, že se další společnosti sídlící v Silicon Valley postaví proti zero day útokům, aby ochránily své klienty a také své dobré jméno.
  • Útočníci budou častěji cílit na síťová zařízení. Kvůli rapidnímu nárůstu podílu práce na dálku se prioritou firem stává zabezpečení vzdálené online komunikace. Tento záměr je zcela na místě, protože předpovídáme růst pokusů o zneužití síťových prvků a služeb, jako jsou například VPN. Dá se také očekávat, že se objeví snahy získat od uživatelů, kteří pracují na dálku, přístupové údaje k firemním sítím VPN prostřednictvím tzv. „vishingu“, čili podvodného vylákání těchto údajů přes telefonní hovory.
  • Požadování peněz „pod výhrůžkou“. Vyděračské gangy využívající ransomware mění strategii, což vede ke konsolidaci sice stále různorodého, nicméně úzce uplatňovaného vyděračského ekosystému. Poté, co byly dřívější strategie cílených útoků úspěšné, začne větší počet velkých hráčů v oblasti ransomware své aktivity přesněji cílit a snažit se dosáhnout úrovně hrozeb APT. Díky finančním prostředkům, které tyto gangy vydělaly na dřívějších kampaních, budou schopny investovat značné částky do nových pokročilých sad nástrojů, přičemž jejich rozpočty budou srovnatelné s některými APT skupinami, jež sponzorují přímo vlády.
  • Útoky budou mít větší rozvratné dopady, protože budou sladěnější a navržené s cílem napadnout kritickou infrastrukturu nebo způsobit vedlejší související škody, protože naše životy se stávají stále více závislé na technologiích, což poskytuje mnohem větší prostor k napadení, než tomu bylo kdykoli dříve.
  • Objevování zranitelných míst 5G sítí. Vzhledem k tomu, jak se tato technologie stále více uplatňuje a možností její konektivity bude využívat stále více zařízení, budou mít útočníci silnější podnět k hledání zranitelných míst, která by mohli zneužít.
  • Útočníci budou i nadále zneužívat pandemii COVID-19. Přestože u aktéři hrozeb APT nutně nezměnili taktiku, techniky a postupy, tento virus je neustále ve středu jejich pozornosti. A jelikož pandemie bude pokračovat i v roce 2021, útočníci se nepřestanou pokoušet toto téma využívat i nadále, aby získali opěrné body k napadení systémů, na které mají spadeno.
Úvodní foto: Depositphotos










Komentáře