W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody – m.in. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (ransomware[1]), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (cryptojacking[2]). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.
Moc obliczeniowa zamiast okupu
Ransomware traci na znaczeniu – liczba nowych zagrożeń tego typu spadła z prawie 350 tys. końcem 2017 roku do około 64 tys. w pierwszym kwartale 2018[3]. Ich miejsce regularnie zajmował cryptojacking. Wzrost zainteresowania koparkami kryptowalut, które po cichu korzystają z mocy obliczeniowej urządzeń ofiary, jest racjonalnym ruchem ze strony cyberprzestępców. Ransomware to brutalne narzędzie, które przykuwa uwagę mediów, a przy tym nie każdy chce i potrafi zapłacić okup. Efekt jest ten sam, a ryzyko mniejsze – hakerzy już teraz wybierają „bezpieczniejsze” rozwiązanie, a trend na pewno utrzyma się w 2019 roku.
Dwa oblicza sztucznej inteligencji
Powstaje coraz więcej rozwiązań wykorzystujących sztuczną inteligencję (ang. Artificial Intelligence, AI). Szerokie możliwości uczenia maszynowego wykorzystują zarówno twórcy aplikacji i systemów, jak i producenci z dziedziny cyberbezpieczeństwa – łącząc AI z doświadczeniem oraz wiedzą ekspertów. W najbliższych latach możemy być świadkami wykorzystania tej technologii także przez hakerów oraz rozwoju opartych na niej metod cybermanipulacji. Przykładem mogą być algorytmy potrafiące udawać głos danej osoby czy generujące sfałszowane wideo. To potężne narzędzia, które mogą służyć m.in. do wpływania na opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe.
Internet rzeczy na celowniku
Urządzeń z zakresu IoT już teraz jest więcej niż ludzi na świecie[4]. Producenci wypuszczają na rynek kolejne gadżety, nie traktując priorytetowo kwestii ich bezpieczeństwa. Tymczasem inteligentne lodówki czy pralki mogą stać się dla hakerów bramą dostępu do domowej sieci. Biorąc pod uwagę skalę zjawiska, rządy państw powinny podjąć kroki w celu nałożenia na producentów odpowiednich regulacji prawnych dotyczących bezpieczeństwa urządzeń.
Mikrochipy i cyberszpiegostwo
Ciekawe są przypadki szpiegostwa przemysłowego, rzadko potwierdzone jednak w stu procentach przez niezależne źródła. Przykładem jest ujawniona w 2018 roku sytuacja związana z największymi gigantami sceny technologicznej – rzekomy atak polegał na wszczepieniu mikrochipa do serwerowej płyty głównej przez jednego z chińskich producentów. Chip udający standardowy komponent elektroniczny miał umożliwić zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy.
RODO nowym pretekstem w atakach na firmy
Od maja 2018 roku obowiązują nowe przepisy RODO, które sieją postrach wśród przedsiębiorców. W związku z rozporządzeniem możemy spodziewać się nowego rodzaju ataków opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.
Które trendy zostaną z nami dłużej?
Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki w oprogramowaniu. Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym kontekście phishing[5] – zwłaszcza w atakach na firmy. Trendem, który będzie się nadal rozwijał, jest także szerokie wykorzystanie technologii chmurowych. Przykłady z przeszłości pokazują jednak, że dostawcy takich usług mogą zostać przez hakerów wykorzystani jako punkt dostępu do danych organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń.
Skuteczna ochrona na 2019
W branży cyberbezpieczeństwa coraz częściej stosowane będą rozwiązania z zakresu EDR[6], polegające na szybkiej detekcji intruza w systemie i reakcji na incydent. W celu lepszego wykrywania ataków producenci będą śmielej sięgali po mechanizmy z zakresu sztucznej inteligencji. Nadal nie jest to jednak samodzielna technologia, a jedynie element składowy łańcucha detekcji ataku. Ze względu na globalny niedobór specjalistów ds. cyberbezpieczeństwa producenci będą także starali się obniżać poprzeczkę dla operatorów i dostarczać rozwiązania, które są proste w obsłudze i umożliwiają łatwą interpretację incydentów. Cześć z tych rozwiązań będzie automatycznie reagowała na wykryte ataki, przykładowo odcinając dostęp konkretnej maszyny do sieci.
Informacja o ekspercie
Leszek Tasiemski obecnie
jest odpowiedzialny za Rapid Detection Center oraz rozwijanie produktów
związanych z wykrywaniem ataków i podatności w firmie F-Secure. Posiada
wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych oraz analiz
powłamaniowych, głównie dla europejskiego sektora finansowego. Entuzjasta
zastosowań sztucznej inteligencji w wykrywaniu cyberataków. Absolwent
Informatyki, Ekonomii oraz MBA. Obecnie studiuje psychologię. Działa również
jako mentor dla start-upów.
[1] Ransomware – oprogramowania szyfrujące dane i żądające okupu.
[2] Cryptojacking – wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowaluty.
[3] Według AV-TEST Security Report 2017-2018.
[4] https://www.gartner.com/newsroom/id/3598917
[5] Phishing – podszywanie się pod osobę lub instytucję w celu wyłudzenia danych logowania.
[6] ang. Endpoint Detection and Response