Zgodnie z coroczną tradycją prognozowania na przełomie roku, w ostatnim w tym roku wpisie subiektywny wybór przewidywań ekspertów i analityków. Jako że w trudnych czasach trwającej już niemal 2 lata globalnej pandemii, większość aktywności biznesowo-społecznych została przeniesiona do cyfrowego świata online, na szczególną uwagę zasługuje cyberbezpieczeństwo.

Wzrost wykorzystania aplikacji do pracy i nauki zdalnej, rozwój medycyny w oparciu o technologie, współpraca hybrydowa czy metawersum to tylko kilka przykładów zmian jakich doświadczaliśmy w 2021 r. Eksperci Cisco podkreślają dalszy wzrost znaczenia aplikacji i danych „w sytuacji, gdy większość procesów została przeniesiona do świata cyfrowego”.

Powszechny i nieprzerwany dostęp do sieci będzie stanowił absolutną konieczność w nadchodzącym roku: firmy technologiczne, telekomunikacyjne i dostawcy usług będą musieli podejmować dalsze działania, aby zapewnić stabilną łączność między każdą generacją sieci komórkowych, WiFi i telekomunikacyjnymi systemami satelitarnymi,.

Zdaniem ekspertów Cisco, internet kwantowy może również wpłynąć na ograniczenie liczby skutecznych cyberataków. Wyższy poziom bezpieczeństwa umożliwia inny sposób szyfrowania informacji, dzięki dystrybucji klucza kwantowego (ang. Quantum Key Distribution). Każda ingerencja osoby trzeciej pozostawi ślad, który będzie jednoznacznie wskazywał, że doszło do ataku. Sieci kwantowe mogą umożliwić nowy rodzaj bezpiecznego połączenia między urządzeniami cyfrowymi, czyniąc je odpornymi na włamania i np. prowadzić do lepszej ochrony transakcji przed oszustwami. Ponadto internet kwantowy może również chronić komunikację głosową przed wszelkimi zakłóceniami lub podsłuchiwaniem. W najbliższych latach eksperci Cisco spodziewają się rozbudowy infrastruktury i dalszych prób stworzenia sieci kwantowej.

(źr. Gartner)

Światowe wydatki na IT przekroczą 4 biliony dolarów w 2022 r., co będzie oznaczać wzrost o 5,5 proc. w porównaniu do 2021 r., przewidują analitycy firmy Gartner. Według nich, segment oprogramowania dla przedsiębiorstw odnotuje najwyższy wzrost w 2022 r., wynoszący 11,5 proc. (por. Tabela 1), napędzany przez wydatki na oprogramowanie infrastrukturalne, które wciąż przewyższają wydatki na oprogramowanie aplikacyjne. Globalny wzrost wydatków na urządzenia osiągnął szczyt w 2021 roku (15,1 proc.), gdy codziennością stała się  praca zdalna, telezdrowie i zdalna nauka, lecz Gartner przewiduje, że 2022 rok nadal przyniesie wzrost w przedsiębiorstwach, które modernizują urządzenia i/lub inwestują w wiele urządzeń, aby móc funkcjonować w hybrydowym modelu pracy.

(źr. 2021 Gartner)

Hiperautomatyzacja, blockchain, cyberbezpieczeństwo udoskonalane za pomocą AI, rozproszona chmura i autonomiczne rzeczy to kluczowe strategiczne trendy technologiczne w 2022 roku, spośród 12 wskazywanych przez analityków Gartnera.

Nowe cele cyberataków: od cyfrowych portfeli, przez esport, edge po internet satelitarny

Analitycy Gartnera uważają, że do 2025 r. crackerzy będą w stanie wykorzystać system IT do ataku na człowieka. Ich zdaniem nawet 30 proc. organizacji doświadczy w ciągu 4 najbliższych lat bardzo poważnych naruszeń bezpieczeństwa. Takich, które będą skutkować wstrzymaniem działalności albo wpłyną negatywnie na działanie krytycznych systemów.

Na początku lutego br. niezidentyfikowany cracker uzyskał zdalny dostęp do systemu IT w zakładzie uzdatniania wody na Florydzie. Włamując się, próbował zwiększyć ilość wodorotlenku sodu w wodzie do potencjalnie niebezpiecznego dla człowieka poziomu. To tylko jeden z przykładów pokazujących, że efektem cyberataków może być nie tylko kradzież informacji. Mogą być one potencjalnie katastrofalne w skutkach dla obywateli ze względu na coraz większą integrację fizycznej infrastruktury krytycznej ze światem cyfrowym.

Według zespołu badawczego FortiGuard Labs, cyberprzestępcy będą szukać możliwości zaatakowania w każdy sposób – poprzez infrastrukturę brzegową, korzystając z sieci 5G, tradycyjnych korporacyjnych i domowych sieci, a także nawet internetu satelitarnego.

Analitycy przewidują, że cyberprzestępcy będą poświęcać więcej czasu i wysiłku na etapy rozpoznania i poszukiwania podatności dnia zerowego, aby podczas ataków zastosować nowatorskie techniki i zapewnić sobie jak największą skuteczność. Niestety, wzrośnie również tempo, w jakim ataki będą uruchamiane, ze względu na rozwijający się rynek przestępstw popełnianych jako usługa (Crime-as-a-Service).

Ransomware stanie się jeszcze bardziej destrukcyjny, przestrzegają eksperci Fortinet. Według nich, biorąc pod uwagę poziom zbieżności sposobów prowadzenia cyberataków oraz tworzenia zaawansowanych trwałych zagrożeń (APT), tylko kwestią czasu wydaje się być dodanie do narzędzi ransomware destrukcyjnych funkcji, takich jak oprogramowanie wiper. Może to stanowić duży problem dla nieustannie rozwijanych środowisk brzegowych, infrastruktury krytycznej i łańcuchów dostaw.

Sztuczna inteligencja (AI – artificial intelligence) jest już wykorzystywana do obrony, m.in.. do wykrywania nietypowych zachowań, które mogą wskazywać na cyberatak, zwykle prowadzony za pomocą botnetów. Ale również cyberprzestępcy wykorzystują AI do neutralizacji działania skomplikowanych algorytmów wykorzystywanych do wykrywania inicjowanej nietypowej aktywności. Zjawisko to będzie ewoluować w przyszłości, ponieważ coraz większym problemem stają się idealne fałszerstwa (deep fake), do tworzenia których wykorzystywana jest sztuczna inteligencja – pomaga ona w naśladowaniu ludzkich działań i może być wykorzystywana do wzmacniania siły ataków socjotechnicznych. Ponadto, tworzenie deep fake’ów zostanie wkrótce uproszczone w wyniku postępującej komercjalizacji zaawansowanych aplikacji. Mogą one ostatecznie doprowadzić do podszywania się w czasie rzeczywistym pod konkretną osobę za pomocą głosu i wideo, a to ułatwi przejście przez proces uwierzytelniania biometrycznego, co będzie stanowić duże wyzwanie dla traktowanych jako bezpieczne form logowania, np. za pomocą odcisków palców czy rozpoznawania twarzy.

Możemy spodziewać się też więcej ataków na systemy w łańcuchu dostaw, którymi dotychczas było mniejsze zainteresowanie. Ostatnio wykryto nowy złośliwy kod ukierunkowany na moduł Microsoft WSL (Windows Subsystem for Linux), który stanowi warstwę umożliwiającą natywne uruchamianie binarnych plików wykonywalnych Linuksa w systemach Windows 10, Windows 11 i Windows Server 2019. Ponadto, istnieje już złośliwe oprogramowanie botnetowe dla Linuksa, a to jeszcze bardziej rozszerza powierzchnię ataku.

Analitycy FortiGuard Labs spodziewają się, że w ciągu najbliższego roku, wraz z rozwojem satelitarnego dostępu do internetu, pojawią się pierwsze zagrożenia typu proof-of-concept, udowadniające, że ich celem może być także ten model łączności. Najbardziej zagrożone będą firmy, które polegają na komunikacji przez satelity wspierającej działania wymagające niskich opóźnień, takich jak gry online lub dostarczanie usług o znaczeniu krytycznym do znajdujących się w odległych lokalizacjach biur terenowych, systemów obsługi infrastruktury (np. rurociągi), statki obsługujące rejsy wycieczkowe czy biura linii lotniczych. W miarę wzrostu popularności sieci satelitarnych także one będą mogły być  wykorzystywane do rozsyłania ransomware’u.

Ingerowanie w proces wykonywania przelewów bankowych staje się coraz trudniejsze dla cyberprzestępców, ponieważ instytucje finansowe szyfrują wszystkie transakcje i wymagają wieloskładnikowego uwierzytelniania (MFA). Z drugiej strony, cyfrowe portfele czasami mogą być mniej bezpieczne niż regularna bankowość. Coraz więcej złośliwego oprogramowania będzie projektowanego specjalnie w celu pozyskiwania danych uwierzytelniających do cyfrowych portfeli i kradzieży ich zawartości.

Esport, prężnie rozwijająca się branża, której przychód w tym roku może przekroczyć miliard dolarów. stanowi również atrakcyjny cel dla cyberprzestępców, którzy stosują ataki DDoS, oprogramowanie ransomware, ingerują w transakcje bankowe, kradną pieniądze i przeprowadzają manipulacje socjotechniczne. Z łatwością korzystają z tego, że gracze wymagają stałej łączności, często realizowanej za pomocą niewystarczająco zabezpieczonych domowych sieci lub w miejscach z otwartymi publicznymi sieciami WiFi. Ze względu na interaktywny charakter gier, ich użytkownicy również są celem manipulacji i ataków socjotechnicznych. Zdaniem analityków FortiGuard Labs, biorąc pod uwagę tempo wzrostu oraz rosnące zainteresowanie esportem i grami online, mogą stać się one znaczącymi celami ataków w 2022 roku.

Rosnąca liczba urządzeń Internetu Rzeczy (IoT) i urządzeń OT, a także wyposażonego w mechanizmy sztucznej inteligencji sprzętu podłączonego do sieci 5G, umożliwia tworzenie aplikacji przeprowadzających wiele rodzajów operacji w czasie rzeczywistym. To zaś przyczynia się do zwiększenia zasięgu rozległej infrastruktury brzegowej, w której będzie pojawiać się coraz więcej rodzajów zagrożeń. Cyberprzestępcy będą wykorzystywali w maksymalny sposób rosnącą ilość mocy obliczeniowej i wszelkie potencjalne luki w zabezpieczeniach obejmujących inteligentną infrastrukturę brzegową, aby tworzyć zaawansowane zagrożenia, destrukcyjne na niespotykaną dotąd skalę.

Środowisko IT przedsiębiorstw staje się coraz bardziej rozproszone, zaś zespoły zajmujące się cyberbezpieczeństwem z reguły pracują w rozproszonym modelu silosowym. Jednocześnie wiele firm przechodzi na model wielochmurowy lub hybrydowy. Siatkowa architektura cyberbezpieczeństwa integruje mechanizmy kontrolne w znacznie rozproszonych sieciach oraz pomiędzy podłączonymi do nich zasobami.

Metoda dostępu do sieci na zasadach zero-trust (ZTNA) będzie miała kluczowe znaczenie dla bezpiecznej pracy mobilnej kadry, korzystającej aktywnie w zdalny sposób z firmowych i chmurowych aplikacji, natomiast rozwiązania Secure SD-WAN zapewnią ochronę brzegu sieci WAN. Segmentacja sieci pozostanie podstawową strategią w celu minimalizacji ryzyka naruszenia całej infrastruktury oraz ograniczenia tzw. ruchu pobocznego, który cyberprzestępcy wykorzystują do zakamuflowanego przemieszczania się wewnątrz sieci. Dostępność zintegrowanych i użytecznych informacji o zagrożeniach może poprawić zdolność firmy do obrony w czasie rzeczywistym, co jest bardzo ważne w kontekście rosnącej szybkości ataków.

Napisane przez Stefan Kaczmarek