Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Prognozy na 2023 w cyberbezpieczeństwie

Prognozy na 2023 w cyberbezpieczeństwie

Rok 2022 był trudny. Przyniósł masę zupełnie nowych zagrożeń, których tłem jest wojna Rosji z Ukrainą. Cały świat zaczął patrzeć na cyberbezpieczeństwo w zupełnie innych kategoriach. Nie jesteśmy w stanie stwierdzić, jaki z pewnością będzie 2023 rok, bo miniony nauczył nas, że stabilizacja jest pojęciem względnym.

Cyberbezpieczeństwo — sprawa państwowa. Bezpieczeństwo sektora publicznego

W 2022 roku obowiązywał na terenie Polski trzeci stopień alarmowy — CHARLIE–CRP, dotyczący zagrożenia w cyberprzestrzeni. Wprowadzony został ze względu na występujące zagrożenia ataków o charakterze terrorystycznym w cyberprzestrzeni. Trzeci stopień alarmowy – CHARLIE to między innymi dyżury całodobowe we wskazanych urzędach lub jednostkach organizacyjnych organów administracji publicznej na polecenie ministra do spraw wewnętrznych.

Należy także podkreślić zagrożenie wynikające z sytuacji politycznej na świecie. Wojna w dzisiejszych czasach nie oznacza jedynie operacji stricte militarnej. Konflikty przybierają charakter hybrydowy. Dezinformacja, inżynieria socjotechniczna, deep-fake czy choćby ataki DDoS są i będą wyzwaniem nie tylko dla rządów, korporacji, ale również dla zwykłych obywateli.

- Cyberzagrożenia to obecnie jeden z największych problemów społecznych. Na przestrzeni dekady na budowę infrastruktury cy-ber zamierzamy przeznaczyć 8-9 mld. Kolejny priorytet to rozwój kompetencji cyfrowych oraz wyrównywanie szans, dlatego w roku 2022 podjęliśmy szereg działań w tym obszarze, wspierając samorządy i przeznaczając znaczne kwoty nie tylko na sprzęt i oprogramowanie, ale też edukację – mówił Janusz Cieszyński, pełnomocnik rządu ds. cyberbezpieczeństwa.

To ważne zapewnienie ze strony rządu, tym bardziej, że w ostatnim czasie obserwujemy wzrost ataków ransomware nie tylko w korporacje i mniejsze firmy, ale i w instytucje publiczne (nawet szpitale!). Zagrożony jest więc nie tylko sektor prywatny, ale także publiczny.

Tym bardziej, że jak przekazał nam dyrektor generalny Cisco w Polsce, Przemysław Kania, ataki ransomware oraz działania preransomware stanowiły aż 40 procent zagrożeń cyberbezpieczeństwa zaobserwowanych w trzecim kwartale 2022. Tak wynika z raportu Cisco Talos Incident Response Trends.

- W tym kwartale sektor edukacji był najczęstszą ofiarą ataków, a tuż za nim znalazły się odpowiednio usługi finansowe, systemy rządowe oraz energetyka. Po raz pierwszy od Q4 2021 roku, to nie telekomunikacja była najczęściej atakowana. Powód, dla którego sektor edukacyjny był najpopularniejszym celem ataków nie jest znany, należy jednak zauważyć sezonowość tego zjawiska — jest to okres, w którym uczniowie i nauczyciele wracają do szkół. Zgodnie z utrzymującym się trendem, napastnicy często wykorzystywali ważne konta użytkowników do uzyskania pierwszego dostępu do systemów organizacji, co było szczególnie widoczne w przypadku kont źle skonfigurowanych lub tych posiadających słabe hasła — zauważył Przemysław Kania.

Dodał, że coraz większe rozdrobnienie rynku cyberbezpieczeństwa oraz stale zmieniający się krajobraz cyberzagrożeń wywierają ogromną presję na działy IT. — Jednocześnie na rynku brakuje specjalistów od cyberbezpieczeństwa. Dlatego organizacje coraz częściej zwracają się do zewnętrznych dostawców usług, którzy zdejmą z nich część obowiązków związanych z zapewnieniem ochrony infrastruktury IT i cyfrowych zasobów firmy, przy jednoczesnym stałym i przewidywalnym w dłuższej perspektywie czasu poziomie kosztów — ocenił dyrektor generalny Cisco w Polsce.

Mówiąc o wyzwaniach na najbliższy rok, jest wysoce prawdopodobne, że 2023 tak samo, jak i ten miniony, będzie rokiem masowych wycieków danych oraz kosztownych wypłat okupu. Będziemy świadkami prostych ataków na punkty końcowe. Warto przy tym wspomnieć, że nie ograniczą się one jedynie do komputerów, ale też do innych urządzeń przenośnych i IOT.

Cyberbezpieczeństwo jest często odbierane jako walka pomiędzy hakerami, a ekspertami do spraw cyberbezpieczeństwa, która to nasila się wraz z postępem technologicznym. Faktycznie, część cyberzagrożeń pochodzi od wrogich państw czy organizacji terrorystycznych. Niemniej poważne cyberzagrożenia wynikają z powodu niewłaściwie zabezpieczonych sieci czy nieostrożnych pracowników korzystających z niezabezpieczonych urządzeń. Prowadzić to może do przypadkowego ujawnienia danych poufnych.

Ponadto według Johna Dwyera, szefa działu badań, IBM Security X-Force, „w obliczu zbliżającej się globalnej recesji mogą pojawić się hakerzy do wynajęcia w poszukiwaniu szybkiego i łatwego zarobku. A biorąc pod uwagę napięcia geopolityczne na najwyższym poziomie w historii, spodziewamy się, że największe ryzyko wystąpi w całej Europie”.

I właśnie w związku ze wspomnianymi zagrożeniami polski rząd końcem 2022 roku z inicjatywy Ministerstwa Spraw Zagranicznych przyjął stanowisko dotyczące zastosowania prawa międzynarodowego w cyberprzestrzeni.

- Celem sformułowania stanowiska jest dołączenie do grupy państw, które już przedstawiły swoje poglądy w tym zakresie i w konsekwencji wywarcie wpływu na kształtowanie praktyki międzynarodowej oraz przekonania o istnieniu określonych norm prawnych i zakresie ich obowiązywania — wskazał Łukasz Jasina, rzecznik prasowy Ministerstwa Spraw Zagranicznych. Zaznaczył, że stanowisko jest naturalną kontynuacją dwuletniego niestałego członkostwa Polski w Radzie Bezpieczeństwa (2018-2019), gdzie kwestia poszanowania dla prawa międzynarodowego była jednym z polskich priorytetów.

Jak czytamy w stanowisku, ostatnie lata przyniosły szereg działań w cyberprzestrzeni, realizowanych zarówno przez podmioty państwowe, jak i niepaństwowe, które były wymierzone w stabilność i bezpieczeństwo innych państw, stanowiąc wyzwanie dla oceny ich legalności z perspektywy mających ogólne za-stosowanie norm praw międzynarodowego. W tym zakresie wymienić można wykorzys-tanie działań w cyberprzestrzeni w ramach fenomenu nazywanego popularnie wojną hybrydową, ingerencję w demokratyczne wybory, czy działalność grup terrorystycznych.

Cyberprzestrzeń ze względu na swój, do pew-nego stopnia, „aterytorialny” charakter, szybkość, z jaką można wykonywać w niej działania oraz relatywną anonimowość, jaką cieszą się jej użytkownicy, stanowi wyzwanie dla prawa międzynarodowego. Jej specyfika wymaga bowiem wyjaśnienia, a niekiedy również doprecyzowania, w jaki sposób normy prawa międzynarodowego mogą być stosowane w kontekście działań w cyberprzestrzeni.

Samej formule stanowiska, w tym jak wpłynąć ono może na kształt cyberprzestrzeni w 2023 roku, przyjrzymy się w kolejnym wydaniu “Se-curity Magazine” wraz z opiniami ekspertów

w tym temacie. Szerzej omówimy także istotny z punktu widzenia bezpieczeństwa publicznego projekt ustawy z 12 grudnia 2022 roku o zmianie niektórych ustaw w związku z zapobieganiem kradzieży tożsamości, nad którym prace rozpoczną się w tym roku.

Bezpieczeństwo sektora prywatnego. Wyzwania

W ciągu ostatnich lat kwestia cyberbezpieczeństwa stała się jedną z kluczowych, również dla przedsiębiorców — tych większych, ale doceniana coraz bardziej przez mniejsze firmy. Jednak według Energy Logserver, stosowane dotychczas w organizacjach strategie ochrony danych już nie wystarczają, bo liczba naruszeń danych rośnie w szybkim tempie. Według Raport IBM „Cost of a Data Breach 2022”, około 83% ankietowanych przedsiębiorstw doświadczyło więcej niż jednego naruszenia bezpieczeństwa danych, przy czym najwyższy koszt naruszenia wyniósł 4,35 miliarda dolarów.

Wraz ze wzrostem liczby ataków, a co za tym idzie ryzykiem utraty zaufania klientów czy zagrożeniem karami regulacyjnymi strategia cybersecurity organizacji powinna ewoluować, obejmując wszystkie elementy struktury firmy.

Dobrym przykładem jest „przejście w lewo” (shift-left), które wiąże się z wprowadzeniem zmian dotyczących tego, kiedy, jak i gdzie stosować najlepsze praktyki w zakresie bezpieczeństwa. W tym przypadku programiści odpowiedzialni są za wdrażanie bezpiecznych rozwiązań podczas rozwijania kodu na każdym jego etapie tworzenia.

Prognozy wskazują, że będzie przynajmniej kilka obszarów, które nadal mogą spędzać sen z powiek zespołów ds. bezpieczeństwa. Do tego zapewne pojawią się zupełnie nowe rodzaje zagrożeń, z którymi nie będzie łatwo zmierzyć.

Jednym z największych wyzwań w niedalekiej przyszłości będzie zapewnienie bezpieczeństwa użytkowników metaversum. Jest to bardzo złożone zagadnienie, ponieważ obecnie brakuje odpowiednich regulacji prawnych czy zabezpieczenia danych, w tym tych najbardziej wrażliwych – danych biometrycznych. Pisaliśmy o tym w wydaniu grudniowym, w artykule “Metaverse a bezpieczeństwo”.

Kwestia bezpieczeństwa fizycznego także wejdzie na zupełnie inny, do tej pory nie wszystkim znany, poziom.

Prognozuje się, że hakerzy nadal będą wykorzystywać:

  • ataki ransomware. — Cyberprzestępcy szukają organizacji lub branż, które balansują na krawędzi, aby je przechytrzyć. Widzieliśmy to w zeszłym roku w produkcji — napiętej branży postrzeganej jako kręgosłup łańcuchów dostaw. W obliczu zbliżającej się globalnej recesji spodziewamy się gwałtownego wzrostu ataków ransomware w 2023 roku, z wyjątkiem większych organizacji w regionach silnie dotkniętych boomem ransomware. Te organizacje zainwestowały czas i pieniądze w walkę i są najlepiej przygotowane na następną falę — uważał Charles Henderson, globalny partner zarządzający, szef IBM Security X-Force (venturebeat-com, 6 IBM cybersecurity predictions for 2023)

  • ataki oparte na sztucznej inteligencji w celu zautomatyzowania procesu identyfikowania i wykorzystywania luk w systemach i sieciach,

  • ataki na łańcuch dostaw, skierowane do deweloperów i dostawców oprogramowania,

  • ataki cryptojacking. Hakerzy wykorzystują złośliwe oprogramowanie do potajemnego wydobywania kryptowaluty na urządzeniu ofiary.

  • ataki socjotechniczne, czyli manipulacja psychologiczna i oszustwo w celu nakłonienia osób do ujawnienia poufnych informacji lub uzyskania dostępu do systemów i sieci.

- Cyberprzestępcy coraz częściej wykorzystują różne ogólnodostępne narzędzia i skrypty. Warto zauważyć, że większość publicznie dostępnych narzędzi wykorzystanych w ostatnim kwartale 2022 roku wydaje się skupiać na uzyskiwaniu dostępu i zbieraniu danych uwierzytelniających, co podkreśla rolę, jaką narzędzia te odgrywają w potencjalnym wspieraniu celów cyberprzestępców - wyjaśnił Przemysław Kania z Cisco.

Według Cisco Talos, na stronach internetowych i w repozytoriach coraz częściej pojawiają się narzędzia i skrypty, które wspierają operacje cyberprzestępców na różnych etapach ataku. W związku z tym, obniża się też próg wejścia (merytoryczny i finansowy), od którego można zostać cyberprzestępcą.

Priorytetem dla firm, według Przemysława Kani, powinno stać się zabezpieczenie pracy zdalnej i hybrydowej. — Firmy powinny bezpiecznie przechowywać dane w chmurze i umożliwiać dostęp w oparciu o zasady zerowego zaufania (zero trust), dostosowując dostęp do indywidualnych potrzeb i kontekstu. Z kolei kontrolowanie dostępu do systemów w chmurze za pośrednictwem architektury Secure Access Service Edge (SASE) zapewnia zespołom bezpieczeństwa wgląd i kontrolę dostępu zdalnego — zaznaczył.

W 2023 roku, jak wskazuje Energy Logserver, preferowane będą narzędzia, które umożliwiają przetwarzanie danych w czasie rzeczywistym, ponieważ tylko tzw. najbardziej aktualne informacje dają wyraźną przewagę konkurencyjną. W tym kontekście, analiza bezpieczeństwa dużych danych bezpieczeństwa może być bardzo pomocna, ponieważ umożliwia skuteczne wykrywanie i neutralizację cyberzagrożeń.

Ponadto więcej uwagi zostanie poświęcone monitorowaniu w czasie rzeczywistym, wykrywaniu ruchów podejrzanej sieci, alertom, wy-krywaniu luk w zabezpieczeniach, szczegółowemu bieżącemu raportowaniu i wydajnym analizom przekazywanych informacji. To pozwoli szybko reagować na bieżące działania oraz zapobiegać zagrożeniom w przyszłości.

Według Energy Logserver oparcie działalności na sztucznej inteligencji, automatyzacji i analityce może stanowić najskuteczniejsze narzędzie obronne przedsiębiorstw.

“Zrozumienie istniejącego stanu bezpieczeństwa infrastruktury, znajomość aktualnie dostępnych narzędzi i podatności istniejące w środowisku po-mogą skutecznie chronić organizację. Zintegrowany przegląd zagrożeń i zabezpieczenia danych prowadzą do szybkiej reakcji i skutecznych środków zaradczych” — czytamy w raporcie “Cybersecurity trends for 2023”.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa