Od szybko ewoluujących usług świadczenia cyberataków CaaS (Cybercrime-as-a-Service) po nowe exploity przeciwko nietypowym celom, takim jak urządzenia brzegowe lub światy online – wobec tego rodzaju cyfrowych zagrożeń zespoły ds. bezpieczeństwa będą musiały zachować wysoką czujność w najbliższych latach, przewidują eksperci zespołu badawczego FortiGuard Labs.
1. CaaS, czyli usługa cyberataku na zamówienie
‘Sukces’ modelu Ransomware-as-a-Service (RaaS) może sprawić, że coraz więcej metod atakowania udostępnianych będzie w postaci usług w dark webie, co przyczyni się do znacznej ekspansji zjawiska szeroko pojętej cyberprzestępczości jako usługi (Cybercrime-as-a-Service). Oprócz sprzedaży oprogramowania ransomware i innego rodzaju złośliwego kodu, pojawi się swego rodzaju menu nowych usług. CaaS stanowi atrakcyjny model biznesowy dla wszystkich zaangażowanych w cyberprzestępczą działalność. Dla doświadczonych cyberprzestępców tworzenie oferty ataków i sprzedawanie ich w formie usługi zapewnia prosty, szybki i powtarzalny zarobek. Według Fortinet, być może rozwinie się także subskrypcyjny model oferty CaaS, który będzie zapewniał dodatkowe źródła przychodów. Ponadto, cyberprzestępcy zaczną również wykorzystywać profesjonalnie spreparowane fałszywe nagrania wideo i audio (deepfake), oferując możliwość ich zakupu.
2. Rekonesans środowiska IT oferowany jako usługa
Ponieważ ataki stają się coraz bardziej ukierunkowane, cyberprzestępcy będą prawdopodobnie zatrudniać „detektywów” w dark webie, których zadaniem będzie zbieranie informacji o konkretnym celu przed rozpoczęciem cyberataku. Podobnie jak w przypadku wiedzy, którą można zdobyć wynajmując prywatnego detektywa, także usługa Reconnaissance-as-a-Service może ułatwić stworzenie schematu ataku uwzględniającego strukturę bezpieczeństwa firmy, kluczowych pracowników ds. ochrony cyfrowych zasobów, liczbę posiadanych przez nią serwerów, znane luki w zabezpieczeniach zewnętrznych, a nawet skompromitowane dane uwierzytelniające dostępne na sprzedaż. Dzięki temu cyberprzestępcy będą mogli prowadzić wysoce ukierunkowane i skuteczne ataki w modelu usługowym.
3. Zautomatyzowane pranie pieniędzy przekształci się w LaaS
Aby rozwijać organizacje cyberprzestępcze, ich liderzy oraz podmioty stowarzyszone zatrudniają tzw. muły pieniężne (słupy). Są one świadomie lub nieświadomie wykorzystywane do pomocy w praniu pieniędzy – zazwyczaj poprzez prowadzone anonimowo usługi przelewów lub poprzez giełdy kryptowalut, aby uniknąć wykrycia. Jednak prowadzenie rekrutacji tego typu osób jest czasochłonnym procesem, ponieważ wymaga od cyberprzestępców zadania sobie trudu, aby stworzyć strony internetowe dla fałszywych podmiotów oraz kolejnych ofert pracy, aby działalność ta wydawała się legalna. Dlatego należy zakładać, że cyberprzestępcy wkrótce zaczną korzystać z uczenia maszynowego (ang. machine learning) w celu doprecyzowania i ukierunkowania procesu rekrutacji, co pomoże im lepiej identyfikować potencjalnych mułów, a jednocześnie zmniejszy czas potrzebny na znalezienie tych rekrutów. Prowadzone dotychczas ręczne kampanie zostaną zastąpione zautomatyzowanymi usługami, w ramach których pieniądze będą przenoszone przez różne giełdy kryptowalutowe, co uczyni ten proces szybszym i trudniejszym do wyśledzenia. Money LaaS (Laundering-as-a-Service) może szybko stać się jednym z głównych zagadnień obszaru CaaS. Zaś dla firm lub osób, które padną ofiarą tego rodzaju cyberprzestępczości, wykorzystanie automatyzacji będzie oznaczało, że pranie pieniędzy stanie się trudniejsze do wyśledzenia, co zmniejszy szanse na odzyskanie skradzionych funduszy.
4. Wirtualne miasta i światy online stają się nowymi celami ataków
Środowisko metaverse otwiera wiele nowych furtek, ale także może przyczynić się do bezprecedensowego wzrostu cyberprzestępczości. Na przykład, awatar danej osoby staje się w zasadzie bramą do informacji umożliwiających identyfikację tej osoby, a dane te mogą być wartościowe dla cyberprzestępców. Ponieważ osoby fizyczne mogą kupować towary i usługi w wirtualnych miastach, ich cyfrowe portfele, konta na giełdach kryptowalut, NFT i wszelkie zasoby używane do transakcji stają się kolejnym obszarem, który może zostać zaatakowany. Rośnie również ryzyko pojawienia się hakerstwa biometrycznego ze względu na wykorzystanie w wirtualnych miastach rozwiązań do obsługi rozszerzonej i wirtualnej rzeczywistości – za ich pomocą cyberprzestępcy mogą kraść wzorce odcisków palców, dane umożliwiające rozpoznawanie twarzy lub skany siatkówki oka. Ponadto, aplikacje, protokoły i transakcje w tych środowiskach są również możliwym celem.
5. Wiper umożliwi bardziej destrukcyjne ataki
Złośliwe oprogramowanie typu wiper wróciło w znacznej skali w 2022 roku, a cyberprzestępcy opracowali nowe warianty tej stosowanej już od dekady metody ataku. Według raportu 1H 2022 FortiGuard Labs Global Threat Landscape, nastąpił wzrost aktywności niszczącego dane na dysku złośliwego oprogramowania typu disk-wiping w związku z wojną na Ukrainie, ale wykryto je również w 24 innych krajach, nie tylko w Europie. Wzrost jego popularności jest alarmujący, ponieważ może oznaczać początek bardziej destrukcyjnej kampanii. Poza obecną sytuacją, w której atakujący łączą robaki komputerowe ze złośliwym kodem typu wiper, a nawet z oprogramowaniem ransomware w celu uzyskania maksymalnego efektu, problemem w przyszłości może być upowszechnienie tego typu narzędzi wśród cyberprzestępców. Wipery, opracowane i wdrożone na zlecenie rządów niektórych krajów, mogą zostać przejęte i ponownie wykorzystane przez grupy przestępcze w modelu CaaS. Biorąc pod uwagę ich szerszą dostępność, w połączeniu z odpowiednim exploitem, wipery mogą spowodować ogromne zniszczenia w krótkim czasie, co jest charakterystyczne dla zorganizowanej natury obecnej cyberprzestępczości.
(grafika tytułowa – źr. Pixabay)
Pozostaw komentarz