G?ówne cele hakerów w 2019 roku

Bartosz Martyka
5 Min

Rok 2019 b?dzie sta? pod znakiem konsolidacji grup cyberprzest?pczych, które w swoich dzia?aniach wykorzystaj? sztuczn? inteligencj?. Najpopularniejszym celem ataków stan? si? urz?dzenia IoT zlokalizowane w prywatnych domach, smartfony, media spo?eczno?ciowe oraz dane zmagazynowane w chmurze – przewiduj? specjali?ci McAfee w raporcie McAfee Labs 2019 Threats Predictions Report.

Arkadiusz Krawczyk McAfeeW roku 2018 byli?my ?wiadkami coraz lepszej wspó?pracy mi?dzy cyberprzest?pcami, którzy usprawniali swoje technologie i taktyki dzia?ania – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Ta tendencja b?dzie si? utrzymywa? tak?e w 2019, jednak najbli?sza przysz?o?? przyniesie te? nowe sposoby zabezpiecze? i sojusze po stronie firm takich jak nasza.

Cyberprzest?pcze podziemie

Cyberprzest?pcy rozwijaj? rynek oprogramowania jako us?ugi (software as a service), oferuj?c sprzeda? ataków w formie komponentów gotowych do wykorzystania. Dzi?ki temu nawet hakerzy z niewielkim do?wiadczeniem i ma?ymi umiej?tno?ciami mog? skutecznie atakowa?. Ten trend b?dzie si? utrzymywa? w 2019 roku, co prze?o?y si? na konsolidacj? grup przest?pczych. Gangi cybernetyczne b?d? ?ci?le wspó?pracowa? z czo?owymi dostawcami takich us?ug jak pranie pieni?dzy czy ataki z wykorzystaniem luk w zabezpieczeniach.

Obserwuj?c rozmowy prowadzone w podziemnej spo?eczno?ci, mo?na wywnioskowa?, ?e w 2019 r. zintensyfikowane zostan? dzia?ania w obszarze z?o?liwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obej?cia uwierzytelnienia dwusk?adnikowego.

?atwiejsze cyberataki dzi?ki szybkiemu dost?powi do technologii

Poniewa? zabezpieczenia stosowane w firmach i organizacjach s? coraz bardziej wyrafinowane, równie? cyberprzest?pcy musz? wykazywa? si? wi?ksz? kreatywno?ci?. Dost?pno?? ataków w formie gotowych komponentów pozwoli atakuj?cym integrowa? ze sob? znane taktyki i technologie oraz rozszerza? zakres ich dzia?ania, aby realizowa? nowe cele.

• Sztuczna inteligencja a techniki unikania: Dzi?ki sztucznej inteligencji cyberprzest?pcy mog? automatyzowa? wybór celu, skanowa? sie? w poszukiwaniu luk i ocenia? kondycj? oraz szybko?? reakcji zainfekowanych ?rodowisk. Wszystko po to, aby unikn?? wykrycia przed przej?ciem do kolejnych etapów ataku.

• Dezinformacja w s?u?bie cyberprzest?pców: Boty do rozprzestrzeniania fa?szywych komunikatów ju? powsta?y i mo?na je kupi? w cyberprzest?pczym podziemiu. Id?c w ?lad za niedawnymi niechlubnymi kampaniami pa?stw, maj?cymi na celu wp?ywanie na opini? publiczn?, cyberprzest?pcy prawdopodobnie przystosuj? boty i u?yj? mediów spo?eczno?ciowych przeciwko znanym firmom. B?d? zamieszcza? nieprawdziwe informacje na ich temat i ??da? okupu za zaprzestanie takich dzia?a?.

• Integracja ataków: Przewiduje si?, ?e cyberprzest?pcy, aby skutecznie obchodzi? zabezpieczenia, zastosuj? strategi? ??czenia kilku rodzajów ataków. Przyk?adem mo?e by? integracja phishingu, steganografii i wirusów bezplikowych do przeprowadzenia ataku na wiele celów jednocze?nie. Takie synergiczne ultrazagro?enia b?d? ze sob? sprz??one i wprowadz? spore zamieszanie w tradycyjnym krajobrazie zabezpiecze? obronnych, komplikuj?c proces identyfikacji i przeciwdzia?ania atakom.

Chmura, domowe IoT i media spo?eczno?ciowe w stanie obl??enia

Dzi?ki dost?powi do coraz skuteczniejszych taktyk i strategii cyberprzest?pcy b?d? mogli skierowa? swoje ataki na cele o szerszym zakresie i wi?kszym poziomie z?o?ono?ci. Przewiduje si?, ?e w roku 2019 na ich celowniku znajd? si?: w?asno?? intelektualna, domowe urz?dzenia Internetu Rzeczy (IoT) oraz dane uwierzytelniaj?ce przechowywane w chmurze, cyfrowi asystenci i platformy spo?eczno?ciowe.

• Wycieki danych z chmury: McAfee prognozuje znaczny wzrost liczby ukierunkowanych ataków celuj?cych w ogromne ilo?ci danych korporacyjnych przechowywanych w chmurze. 21% tre?ci zarz?dzanych obecnie za po?rednictwem chmury zawiera materia?y poufne i wra?liwe, np. w?asno?? intelektualn?, informacje o klientach i dane osobowe. Mo?liwe scenariusze obejmuj? ataki ukierunkowane na s?abe interfejsy API lub niestrze?one punkty ko?cowe API, rozszerzony rekonesans i eksfiltracj? danych z baz chmurowych, a tak?e u?ycie chmury do ataków kryptologicznych MITM (man-in-the-middle) do celów cryptojackingu lub ransomware.

• Ataki na domowe urz?dzenia IoT za po?rednictwem smartfonów, tabletów i routerów: Nowe z?o?liwe programy mobilne b?d? wykorzystywa? smartfony, tablety i routery po to, by dotrze? do cyfrowych asystentów i sterowanych przez nich prywatnych urz?dze? IoT. Po infekcji takie urz?dzenia b?d? wytrychem do naszych domów, staj?c si? cz??ci? botnetów, które mog? uruchomi? ataki DDoS, lub daj?c cyberprzest?pcom dost?p do danych osobowych oraz mo?liwo?? podj?cia innych z?o?liwych dzia?a?, np. otwarcia drzwi lub po??czenia z serwerem steruj?cym.

• Ataki na to?samo?? w mediach spo?eczno?ciowych: W 2019 roku du?e platformy spo?eczno?ciowe wdro?? dodatkowe ?rodki ochrony danych u?ytkowników. Jednak wraz z rozwojem mediów spo?eczno?ciowych cyberprzest?pcy b?d? z coraz wi?ksz? determinacj? rozpracowywa? te obfituj?ce w dane ?rodowiska. Skuteczne naruszenia zabezpiecze? mediów spo?eczno?ciowych, platform to?samo?ciowych i urz?dze? brzegowych pozwol? przest?pcom ponawia? podobne ataki w przysz?o?ci.

Udostępnij
Posiada wieloletnie do?wiadczenie w PR, przedsi?biorca, by?y reseller i programista. Specjalizuje si? w zarz?dzaniu strategicznym.