Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Pięć trendów w cybersecurity w 2023

Pięć trendów  w cybersecurity w 2023

Cyberprzestępcy wciąż wymyślają nowe taktyki oraz techniki ataków. Aby skutecznie reagować, konieczne jest określenie, co naprawdę ma znaczenie, i skoncentrowanie się na ochronie najbardziej krytycznych zasobów. W tym wydaniu już po raz ostatni przyglądamy się, co, według naszych ekspertów, może mieć w tym roku znaczenie i na czym należałoby się skupić w temacie cyberbezpieczeństwa. W grudniowym i styczniowym wydaniu szczegółowo wraz z naszymi ekspertami przyglądaliśmy się, jakie w tym roku branżę cybersecurity czekają wyzwania, jakie będą priorytety oraz na co, w kontekście cyberprzestępstw, będą musiały zwrócić uwagę działy bezpieczeństwa w firmach i administracji.

Pięć trendów według Barracuda Networks

Tym razem to eksperci Barracuda Networks, firmy dostarczającej rozwiązania z obszaru bezpieczeństwa IT, przeanalizowali za-chowania cyberprzestępców w 2022 roku i wytypowali zagrożenia, z którymi z największym prawdopodobieństwem będą mierzyć się organizacje w 2023 roku. Jak wskazali, rok 2022 rok pokazał, że cyberzagrożenia nie mają granic, a świat jest na nie bardzo podatny. Obserwacja i analiza tego, co się wydarzyło, pozwoli organizacjom lepiej przygotować się do tego, co przyniesie przyszłość.

- W 2023 roku wszystkie organizacje – niezależnie od wielkości i w jakim sektorze działają – muszą być gotowe na cyberataki. Powierzchnia ataku wciąż się rozszerza, bo przedsiębiorstwa i instytucje dodają do swojej infrastruktury coraz więcej urządzeń, korzystają z ciągle rosnącej liczby usług w chmurze, kontynuują też pracę zdalną. To wszystko sprawia, że firmy muszą ponownie przemyśleć kwestie bezpieczeństwa. Przez lata podstawowym celem bezpieczeństwa było utrzymywanie złośliwego oprogramowania i napastników z dala od naszej sieci. Teraz musimy również przygotować się na sytuację, w której cyberprzestępca do niej przeniknie, i wiedzieć, jak wtedy zareagujemy – powiedział Mateusz Ossowski, CEE Channel Manager w Barracuda Networks. Firma wskazała pięć prognozowanych trendów w zakresie cyberzagrożeń, na które organizacje muszą być gotowe w 2023 roku.

Coraz więcej podatności zeroday 

W 2022 roku zarejestrowano 21 000 nowych podatności. Wiele z nich zostało sklasyfikowanych jako "krytyczne", wiele było aktywnie wykorzystywanych przez atakujących. Organizacje muszą mieć zespół gotowy do łatania oprogramowania i usuwania błędów tak szybko, jak to możliwe.

Kradzież danych uwierzytelniających

Przejmowanie kont nadal jest jednym z głównych celów atakujących i najważniejszym ryzykiem dla organizacji. Skradzione poświadczenia otwierają drzwi do zdalnego dostępu do sieci organizacji, poczty elektronicznej czy korporacyjnych aplikacji internetowych przechowujących dane klientów. Cyberprzestępcy wykorzystują phishing, smishing i inne taktyki socjotechniczne, by skłonić pracowników do otwarcia niebezpiecznych załączników lub podania danych uwierzytelniających do kont i systemów. Techniki podszywania się stale ewoluują, a wraz z postępującym zmęczeniem wieloskładnikowym uwierzytelnianiem (MFA) – odnoszą coraz większy sukces.

MFA nie jest odpowiedzią na wszystkie problemy

Rok 2022 był rokiem, który pokazał, że MFA nie jest odpowiedzią na wszystkie problemy związane z bezpieczeństwem. Rosła łatwość ataków wykorzystujących zmęczenie uwierzytelnianiem dwu- i wieloskładnikowym. Dlatego w 2023 roku można spodziewać się wprowadzenia technologii bezhasłowej oraz technlogii klucza bezpieczeństwa FIDO U2F (Universal 2nd Factor).

Ransomware nadal groźne

Rok 2022 był pierwszym, w którym zaobserwowano ukierunkowane ataki ransomware na osoby fizyczne w oparciu o ich osobiste profile w mediach społecznościowych. Wszystko wskazuje na to, że w 2023 roku przedsiębiorstwa i instytucje nadal będą mierzyć się z tego rodzaju atakami. Model biznesowy Ransomware as a Service bardzo się rozwinął w ostatnich latach. Dziś przestępcy mogą kupić w darknecie licencje na wykorzystanie gotowego oprogramowania do szyfrowania danych i żądania okupu. Co więcej – producenci tego typu malware’u oferują także pełne wsparcie.

2022 rok przyniósł też zwiększone wykorzystanie oprogramowania wiperware. W 2023 r. wiperware pochodzący z Rosji prawdopodobnie rozprzestrzeni się na inne kraje w związku z utrzymującymi się napięciami geopolitycznymi.

Ataki na łańcuchy dostaw

2022 był rokiem ataków na łańcuchy dostaw, które są dziś coraz bardziej złożone i zintegrowane. Atakujący szukają najsłabszego ogniwa w takim łańcuchu i atakują je, by dostać się do sieci ich dostawców lub klientów.

- Na koniec dnia to i tak pracownik otwiera załącznik, który nie jest tym, czym się wydaje. Kluczowe jest więc dziś nieustające szkolenie pracowników. Liczba zagrożeń rośnie, krajobraz cyberbezpieczeństwa wciąż się zmienia. Nie wystarczy inwestować w technologie. Dużo uwagi trzeba poświęcić też tym, którzy z tej technologii na co dzień korzystająpodsumowuje Mateusz Ossowski z Barracuda Networks.

Trendy 2023 według Secfence

Jeszcze kilka lat temu mówiono, że jeśli cyber-przestępczość byłaby państwem, to znalazłaby się na 13. miejscu w rankingu gospodarek mierzonych wskaźnikiem produktu krajowego brutto. Statystyki z 2021 r. wskazują, że w zaledwie kilka lat cyberprzestępczość wzbiła się w rankingu o 10 miejsc do góry i obecnie jest na 3 miejscu, zaraz po ekonomiach USA i Chin.

To nasza bitwa

Cyberbezpieczeństwo wcale nie jest bitwą między cyberprzestępcami a ekspertami ds. bezpieczeństwa. Faktycznie, czasami zagrożenia pochodzą od wrogich państw lub przebiegłych i obeznanych z technologią intruzów, ale w rzeczywistości najczęściej problemy wynikają ze źle zabezpieczonych sieci i aplikacji.

Na ataki narażają firmy ich nieostrożni pracownicy, którzy korzystają z niezabezpieczonych urządzeń, np. podczas pracy z domu. Często też intruzi dostają się do zasobów organizacji, stosując podstęp i wykorzystując roztargnienie, zmęczenie użytkowników. Tak było niedawno w przypadku Ubera, który padł ofiarą tzw. bombardowania MFA (MFA Prompt Bombing lub MFA Fatigue), ponieważ stosował — jak się okazuje — słabe uwierzytelnianie polegające na powiadomieniach push.

Konieczność na 2023

W tym roku temat ochrony i zabezpieczenia użytkowników i aplikacji silnym, wieloskładnikowym uwierzytelnianiem będzie więc nie tylko trendem, a koniecznością. Wszystkie organizacje bowiem, którym zależy na najwyższym poziomie bezpieczeństwa, muszą nie tylko mieć włączone MFA na każdej aplikacji, ale przede wszystkim powinny zrezygnować z półśrodków i zastąpić je metodami dużo doskonalszymi i dającymi prawdziwą ochronę przed phishingiem i bombardowaniem MFA.

Mowa tu o uwierzytelnianiu opartym na standardzie FIDO2, czyli metodzie uwierzytelniania z wykorzystaniem nowoczesnej odmiany biometrii twarzy lub kciuka lub fizycznych kluczy

kryptograficznych FIDO2/U2F.

Implementacja dobrych i skutecznych metod uwierzytelniania na szeroką skalę powinna utrudnić „pracę” intruzom, którzy czerpią dziś ogromne zyski z kradzieży tożsamości w sieci.

Pięć trendów według Netwrix

Amerykańska firma Netwrix, tworząca oprogramo-wania dotyczące ochrony wrażliwych danych, wykrywania ataków, reagowania na nie, również po-dzieliła się swoimi spostrzeżeniami dotyczącymi trendów w cyberbezpieczeństwie, które będą miały wpływ na organizacje w 2023 roku. Dirk Schrader, wiceprezes ds. badań nad bezpieczeństwem i Michael Paye, wiceprezes ds. badań oraz rozwoju, opierając się na globalnym doświadczeniu Netwrix, w tym technologii, finansów, produkcji, administracji i opieki zdrowotnej dokonali analizy, dochodząc do wniosku, że cyberprzestępczość to biznes: profesjonalni napastnicy będą coraz częściej atakować użytkowników i łańcuchy dostaw w celu infiltracji organizacji. Oto pięć konkretnych trendów na rok 2023 według Netwrix.

Biznes cyberprzestępczości ulegnie dalszej profesjonalizacji

Powrót odmian złośliwego oprogramowania, takich jak Emotet, Conti i Trickbot, wskazuje na ekspansję cyberprzestępczości najemnej. W szczególności rozwój ransomware-as-a-service umożliwia przestępcom nie posiadającym większych umiejętności technicznych zarabianie pieniędzy poprzez wymuszanie okupu za klucze do odszyfrowania lub sprzedaż skradzionych danych w darknecie lub konkurentom ofiary.

W związku z tym organizacje powinny spodziewać się wzrostu liczby kampanii phishingowych. Kluczowe strategie obronne obejmują terminowe instalowanie poprawek i aktualizowanie oprogramowania, a także blokowanie dostępu do sieci za pomocą rozwiązań do uwierzytelniania wieloskładnikowego (MFA) i zarządzania dostępem uprzywilejowanym (PAM).

Ataki na łańcuch dostaw

Nowoczesne organizacje opierają się na złożonych łańcuchach dostaw, w tym małych i średnich przedsiębiorstw (SMB) oraz dostawców usług zarządzanych (MSP).

Przeciwnicy będą w coraz większym stopniu atakować tych dostawców, a nie większe przedsiębiorstwa, wiedząc, że zapewniają oni ścieżkę do wielu partnerów i klientów. Aby zaradzić temu zagrożeniu, organizacje różnej wielkości podczas przeprowadzania oceny ryzyka, muszą wziąć pod uwagę luki w zabezpieczeniach wszelkiego oprogramowania lub oprogramowania układowego innych firm.

Braki kadrowe zwiększą rolę partnerów dystrybucyjnych

Zapotrzebowanie na specjalistów ds. cyberbezpieczeństwa znacznie przewyższa podaż. Ten niedobór talentów w zakresie cyberbezpieczeństwa zwiększy ryzyko dla firm, ponieważ ataki stają się jeszcze bardziej wyrafinowane.

Aby sprostać temu wyzwaniu, organizacje będą w większym stopniu polegać na swoich zaufanych partnerach w zakresie bezpieczeństwa, takich jak partnerzy dystrybucyjni, integratorzy systemów, MSP i MSSP.

Czynnik ludzki

Użytkownicy od dawna są najsłabszym ogniwem w bezpieczeństwie IT, skłonni do otwierania zainfekowanych załączników wiadomości e-mail, klikania złośliwych łączy i innych ryzykownych zachowań. Obecnie szybki postęp w inżynierii społecznej i łatwa w użyciu technologia głębokiego fałszowania umożliwiają atakującym oszukanie większej liczby użytkowników, aby dali się nabrać na ich schematy.

W związku z tym kompleksowy audyt aktywności użytkowników stanie się jeszcze ważniejszy, jeśli chodzi o wykrywanie nieprawidłowych zachowań na czas i zapobieganie poważnym incydentom. Ponadto wdrożenie podejścia opartego na zerowych uprawnieniach (ZSP) pomoże organizacjom zapobiegać nadużyciom ich najpotężniejszych kont, zarówno w sposób niezamierzony przez ich właścicieli, jak też przez przeciwników, którzy je skompromitują.

Konsolidacja dostawców będzie nadal nabierać tempa

Aby zwalczać cyberprzestępczość, organizacje nieustannie inwestują w bezpieczeństwo IT. Ale więcej narzędzi nie zawsze oznacza lepsze bezpieczeństwo — punktowe rozwiązania różnych dostawców działają oddzielnie, oferują nakładające się lub sprzeczne funkcje i wymagają od organizacji pracy z wieloma zespołami wsparcia.

Aby zminimalizować luki w zabezpieczeniach spowodowane tą złożonością, organizacje starają się teraz zbudować architekturę bezpieczeństwa z wybraną, mniejszą grupą zaufanych dostawców, która oferuje dodatkową korzyść w postaci obniżonych kosztów dzięki cenom lojalnościowym. To z kolei prowadzi do szybszego zwrotu z inwestycji (ROI), co ma coraz większe znaczenie w obecnym klimacie gospodarczym.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa