Prognozy bezpieczeństwa
Future/Tense: Prognozy Trend Micro dotyczące bezpieczeństwa na rok 2023
Pobierz Future/Tense: Prognozy Trend Micro dotyczące bezpieczeństwa na rok 2023
W ciągu kilku ostatnich lat można było obserwować szybki rozwój i przemiany – od użytkowników zaczynających korzystać z nowych rodzajów technologii bezdotykowych po przedsiębiorstwa i organizacje rządowe przechodzące na chmurę w coraz większym zakresie. Firmy coraz bardziej polegają na rozwiązaniach cyfrowych, a co za tym idzie zwiększa się powierzchnia ataku na nie. Cyberprzestępcy chętnie wyszukują i wykorzystują luki w zabezpieczeniach. Ich działania stają się metodyczne i profesjonalne. Budują efektywne i wydajne modele biznesowe maksymalizujące ich zyski.
Krytyczne wydarzenia na całym świecie nadal będą miały wpływ na globalną gospodarkę w 2023 r. To będzie rok ostrożności z powodu niepewnego klimatu politycznego, niestabilnych łańcuchów dostaw, inflacji i coraz większych problemów handlowych. Te niejasne warunki będą skłaniać wszystkich, w tym cyberprzestępców, do ochrony własnych interesów i polegania głównie na wypróbowanych i sprawdzonych metodach. Cyberprzestępcy nadal będą działać i pracować nad nowymi oszustwami, ale wielu pozostanie przy starych narzędziach i technikach. Bezpieczeństwo i ochrona przed tymi zmotywowanymi grupami powinny być dla przedsiębiorstw najważniejsze, ale korporacyjne wydatki na narzędzia zapewniające cyberbezpieczeństwo zostaną ograniczone z powodów finansowych.
Co do siły roboczej – dla wielu pracowników praca zdalna w świecie postpandemicznym jest wygodna. Środowiska hybrydowe nie tylko stały się normą, ale są preferowane przez wielu zatrudnionych. Takie środowisko i nowe, wdrażane technologie tworzą unikatową i rozszerzoną powierzchnię ataku.
Prognozy Trend Micro dotyczące bezpieczeństwa na rok 2023 r. obejmują cały obraz zabezpieczeń i poszczególne elementy. W naszych prognozach dotyczących cyberbezpieczeństwa można znaleźć zagrożenia wiążące się z określonymi grupami – od organizacji rządowych i centrów ds. bezpieczeństwa organizacji (SOC) nadzorujące zabezpieczenia w firmach międzynarodowych po zwykłych użytkowników technologii.
Oszuści istnieli przed Internetem, a teraz rozwijają się wraz z nim. W 2023 r. techniki inżynierii społecznej zostaną dostosowane do nowych technologii wdrażanych przez przedsiębiorstwa na potrzeby pracowników hybrydowych. Ich celem będą też osoby kupujące i inwestujące online.
Przewidujemy, że wykorzystywanie fałszywych biznesowych wiadomości e-mail będzie się rozwijać i dalej nękać globalne przedsiębiorstwa w ramach ukierunkowanych prób oszustwa. Zwykli użytkownicy w 2023 r. mogą obawiać się oszustw towarzyskich. Na podstawie wypowiedzi użytkowników podziemnych forów z 2022 r., którzy planowali wykorzystanie technik „deepfake” do oszukania instytucji finansowych, można spodziewać się, że takie techniki również będą stanowić coraz większy problem. Inżynieria społeczna jest wszechstronna, tania i dostępna nawet dla tych oszustów, którzy mają niewielką wiedzę z zakresu technologii.
Dane będą głównym celem cyberprzestępców w 2023 r., ponieważ stanowią cenny zasób, który można wykorzystać na wiele sposobów – do uzyskania okupu, kradzieży tożsamości, wymuszenia, tworzenia reklam ukierunkowanych itd. Na urządzeniach z systemami Windows i Linux występują krytyczne zagrożenia dla bezpieczeństwa, spodziewamy się więc, że naruszenia bezpieczeństwa baz danych nadal będą utrzymywać się na tym samym poziomie. Ransomware będzie jednym z głównych wektorów kradzieży danych – nadal stanowi zagrożenie, które można dostosowywać do różnych rodzajów operacji przestępczych. Atakujący z zastosowaniem ransomware będą ciągle starać się uzyskać informacje w drodze kradzieży, a grupy będą szantażować przedsiębiorstwa, grożąc publicznym ujawnieniem naruszeń bezpieczeństwa.
Grupy używające ransomware wdrożą różne modele operacyjne, jeśli zidentyfikują bardziej lukratywne cele. Oczekujemy, że w 2023 r. będą stosować tę samą ścieżkę ataku, ale zastąpią określone ransomware takim, które pozwoli na dalsze wymuszenia związane z danymi. Będziemy też mogli zaobserwować nowe ataki, np. ransomware w chmurze. W związku z tym, że coraz więcej firm przechowuje dane o krytycznym znaczeniu w chmurze, grupy posługujące się ransomware nie mają wyboru i muszą działać również w tym środowisku. Cyberprzestępcy używający ransomware reagują na strategie ochrony organów ścigania, organizacji rządowych i prywatnych branż, takie jak korzystanie z chmury, umocnienie zabezpieczeń sieci, sankcje nakładane na cyberprzestępców, regulacje dotyczące kryptowalut, ustawodawstwo związane z naruszeniami bezpieczeństwa danych itd.
Wielu pracowników przyzwyczaiło się już do hybrydowego modelu pracy – sytuacji, w której w niektóre dni pracują z domu, a w inne w biurze. Wiąże się to z ciągłym przenoszeniem urządzeń roboczych między strefami bezpieczeństwa – od zabezpieczonej przestrzeni biurowej po wspólną sieć domową. Aby zwalczyć wynikające z tego problemy z bezpieczeństwem, przedsiębiorstwa skłaniają się ku modelom zero trust.
Spodziewamy się, że cyberprzestępcy będą dalej atakować urządzenia domowe, wiedząc, że sprzęt z biur domowych łączy się z zasobami przedsiębiorstw. Nastąpi stopniowy wzrost, a następnie eksplozja liczby atakujących sieci domowe łączące się przez VPN, którzy z tego miejsca będą próbowali dostać się do sieci przedsiębiorstwa. Korzystając z tej metody, atakujący mogą naruszyć bezpieczeństwo jednej sieci i łączyć się z kolejnymi, którymi zajmą się w drugiej kolejności.
Niektóre z największych zmian w ciągu ostatnich trzech lat to szybka migracja do chmury, wdrożenie nowo utworzonej technologii chmurowej oraz integracja tych zmian z hybrydowym środowiskiem pracy. Największym problemem przedsiębiorstw jest niespójność. Niektóre zasady i zmiany wdraża się w jednej aplikacji chmurowej, a w innej robi się to zupełnie inaczej.
Dzieje się tak dlatego, że możliwości, funkcje i koszty powiązane z każdym dostawcą chmury są różne. Spodziewamy się, że takie niespójności wywołają problemy z bezpieczeństwem, ponieważ wielu dyrektorów IT (CISO) nie zna jeszcze nowych technologii lub nie ma możliwości nadzorowania wszystkich dostawców rozwiązań chmurowych. Przewidujemy również błędne konfiguracje po stronie użytkowników, a także pewne problemy ze strony programistów. Deweloperzy rozwiązań chmurowych działają coraz szybciej i mogą odkładać zabezpieczenia na dalszy plan w miarę postępów w rozwoju.
Jedną z nowych powierzchni ataku, na którą warto zwrócić uwagę, są chmurowe interfejsy API w samochodach. Kilka czynników spowoduje problemy z bezpieczeństwem tych ruchomych systemów komputerowych. Po pierwsze aplikacje samochodów z funkcjami łączności są nowe i wciąż rozwijane, więc ich możliwości ochrony przed zagrożeniami cybernetycznymi są niejasne. Samochody takie to także systemy systemów, w których wielu dostawców zapewnia liczne elementy, a bezpieczeństwo jest dla nich wszystkich trudne do zagwarantowania.
Dojrzałe firmy wykorzystają wszelkie spadki gospodarcze, które mogą pojawić się w 2023 roku, jako okazję do inwestowania w nowe technologie przy minimalnym ryzyku zakłócenia działalności lub dla budżetu. W szczególności zobaczymy przejście większej liczby organizacji na sieci 5G i wdrożenie sztucznej inteligencji (SI), co jest ważnym krokiem na ich drodze do przemysłowego Internet rzeczy (IIoT). Martwe punkty związane z bezpieczeństwem będą występować, mimo że firmy będą zajęte wprowadzaniem innowacji, w dużej mierze dzięki brakom odpowiednich umiejętności technicznych.
Braki wykwalifikowanej siły roboczej potrzebnej do zarządzania i zabezpieczania całych sieci fabryk inteligentnych będą dotyczyć w szczególności technologii operacyjnej i przemysłowych systemów sterowania (OT/ICS) w przedsiębiorstwach z branży przemysłowej. Ten niedobór umiejętności jeszcze bardziej utrudni firmom z grupy Industry 4.0 nadążanie za kolejnymi przepisami dotyczącymi systemów OT/ICS, których spodziewamy się w nadchodzącym roku. W 2023 r. przewidujemy wzrost wymagań w różnych branżach. Od firm będzie się oczekiwać przestrzegania dyrektyw rządowych oraz nowych standardów branżowych.
Cyberprzestępcy są lepiej zorganizowani i działają bardziej profesjonalnie niż wcześniej, a ich modele biznesowe są tworzone z myślą o globalnych celach i znacznych zyskach. Ich kreatywne i szeroko zakrojone podejście oznacza, że klienci potrzebują równie kreatywnej i gruntownej ochrony. W przyszłym roku nowe kombinacje ataków będą omijać proste rozwiązania punktowe. Klienci muszą wykrywać różnorodne działania cyberprzestępców w skali globalnej, aby pozostawać o krok przed cyberzagrożeniami w 2023 roku i później.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers