Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.12.2022

Nowe funkcje od Oracle

W aplikacjach CX, SCM, EPM i HCM Fusion Cloud firmy Oracle pojawiło się wiele nowych...
29.12.2022

Inteligentne sygnały

Nowa usługa Vectra MDR zapewnia wsparcie ekspertów w zakresie bezpieczeństwa...
29.12.2022

Wieloetapowa analiza treści

Firma WithSecure wprowadziła nową warstwę ochrony w swojej opartej na chmurze platformie...
29.12.2022

Kontrola aplikacji

Fortinet zaprezentował nowe funkcje systemu FortiSASE: bezpieczny prywatny dostęp (Secure...
29.12.2022

Zgodnie z przepisami

Nowe rozwiązanie do zarządzania danymi firmy Commvault, oferowane w formie usługi,...
29.12.2022

Większa elastyczność w...

Schneider Electric ogłosił wprowadzenie na rynek urządzenia zasilającego APC NetShelter...
29.12.2022

Firewall nowej generacji

Fortinet zaprezentował nową rodzinę zapór sieciowych nowej generacji (NGFW) – FortiGate...
29.12.2022

Nowy przełącznik źródeł...

Vertiv przedstawił nową rodzinę przełączników źródeł zasilania Vertiv Geist RTS, które...
29.12.2022

Routery VPN Omada

TP-Link poszerza portfolio routerów VPN o dwa nowe urządzenia. ER7212PC to urządzenie 3 w...

Krajobraz cyberzagrożeń 2023

Data publikacji: 29-12-2022 Autor: Małgorzata Kacperek

Narzędzia i sposoby ataków stają się coraz bardziej wyrafinowane, a cyberbezpieczeństwo to jeden z najważniejszych trendów wyznaczających rozwój IT. Rok 2022 upłynął pod znakiem zmasowanych ataków hakerskich związanych z inwazją Rosji na Ukrainę. Specjaliści z Check Point Software Technologies podpowiadają, czego można się spodziewać w tym roku.

 

Coraz więcej czasu spędzamy w świecie wirtualnym i korzystamy z coraz to nowszych narzędzi. To samo dotyczy wszelkich organizacji. Większość procesów – zarówno w małych, jak i dużych firmach – przeprowadza się obecnie online. Firmy przechowują ogromne ilości różnorodnych danych. Big data zmieniło oblicze biznesu, a pandemia COVID-19 wręcz przeniosła większość biur do wirtualnego świata. Cyfryzacja nabiera tempa – przedsiębiorstwa migrują do chmury i powiązanych z nią usług. Wszystkie te procesy, poza oczywistymi korzyściami, choćby szybkością dostępu do potrzebnych informacji, niosą również zagrożenia – cyberzagrożenia. O rosnącej skali ataków mówi się od dłuższego czasu. Zjawisko to nasila się z roku na rok. Nie inaczej będzie i tym razem. Zanim jednak przyjrzymy się temu, co nas czeka, podsumujmy krótko rok 2022.


Było, nie minęło


Krajobraz cyberzagrożeń w 2022 r. zdominowała wojna rosyjsko-ukraińska, która wciąż toczy się równolegle na lądzie i w sieci. Uaktywnili się nie tylko haktywiści solidaryzujący się z Ukrainą (np. grupa Anonymous), ale też wzmogły swoje działania rosyjskie grupy przestępcze (np. NoName057(16), która w Polsce zaatakowała strony rządowe).


Do tych wydarzeń odniosła się w zeszłym roku firma Check Point Software Technologies w śródrocznym raporcie „Trendy w cyberatakach”. Podkreślano w nim globalny 40-procentowy wzrost cyberataków, wymieniono m.in. ransomware jako czołowe zagrożenie (z nową metodą Country Extortion), oczywiście zanotowano wzrost liczby sponsorowanych i wspieranych przez państwo grup hakerskich, a także wskazano na coraz wyraźniejszy cel hakerów: świat Metaverse. Jak zauważyła wówczas Maya Horowitz, wiceprezes ds. badań w Check Point Software, wpływ wojny na cyberprzestrzeń był dramatyczny: „Zaobserwowaliśmy ogromny wzrost cyberataków na organizacje we wszystkich sektorach i we wszystkich krajach. Niestety sytuacja będzie się tylko pogarszać, zwłaszcza że oprogramowanie ransomware jest obecnie głównym zagrożeniem dla organizacji”.


Wygląda na to, że w tym roku cyberprzestępczy krajobraz aż tak bardzo się nie zmieni.


Widoki w zarysie


Zacznijmy od ogólnych zarysów. Co w 2023 r. wpłynie na liczbę i charakter ataków? Według ekspertów Check Point Software oprócz wspomnianej już wojny rosyjsko-ukraińskiej znaczenie mają również coraz częstszy hybrydowy model pracy oraz niemalejąca luka w globalnej sile roboczej obszaru bezpieczeństwa IT, która wynosi już 3,4 mln miejsc pracy. Raport „State of Pentesting 2022”, opublikowany w zeszłym roku przez Cobalt, szczegółowo opisuje trudności, jakie odczuwają specjaliści od cyberbezpieczeństwa. Spośród 602 ankietowanych pracowników ds. bezpieczeństwa i rozwoju 54% stwierdziło, że zamierza zrezygnować z pracy z powodu przytłaczającej liczby obowiązków i niedoborów siły roboczej. 45% respondentów zadeklarowało, że w ich działach brakuje pracowników. Większość osób z powodu nadmiaru obowiązków czuje się zagrożona wypaleniem zawodowym. Podstawowa linia obrony zatem ma się nie najlepiej, a ataki nie zmaleją. Według prognoz Check Point Software będzie dominować kilka metod ataku: ransomware, phishing, deepfake oraz grupy hakerskie wspierane przez państwo. W odpowiedzi natomiast pojawią się najprawdopodobniej nowe regulacje rządowe. „Deepfakes staną się głównym nurtem, a haktywiści i cyberprzestępcy wykorzystają wideo i pocztę głosową do udanych ataków phishingowych oraz ransomware” – przewiduje Mark Ostrowski z Check Point Software.


Ewolucja ransomware’a


Przyjrzyjmy się prognozom dotyczącym złośliwego oprogramowania i phishingu. Ransomware, czyli ataki polegające na szyfrowaniu danych i żądaniu za nie okupu, zdiagnozowano jako główne zagrożenie już w pierwszej połowie 2022 r. W ciągu ostatnich lat odsetek tego typu ataków wzrósł blisko pięciokrotnie. Jak wynika z badania opracowanego przez CogniClick na zlecenie Iron Mountain, w 2021 r. 77% polskich firm odnotowało ataki ransomware, a złośliwe oprogramowanie jest dziś uznawane za największe cyberzagrożenie dla biznesu. Ransomware nadal ewoluuje, tworząc mniejsze, bardziej sprawne grupy, będące w stanie lepiej chronić się przed organami ścigania. Okup za odszyfrowanie danych potrafi sięgnąć 5% rocznych przychodów przedsiębiorstwa. Okazuje się jednak, że to niewielka część rzeczywistych kosztów poniesionych przez zaatakowane przedsiębiorstwa. Te mogą być nawet siedmiokrotnie wyższe od samego okupu – wynika z analiz Check Point Research przeprowadzonych na podstawie danych firmy Kovrr. Koszty wiążą się m.in. z zakłóceniem działalności przedsiębiorstwa oraz stratami wizerunkowymi. Zdaniem ekspertów Check Point Research grupy ransomware zaczynają mieć jasno ustalone procedury negocjacyjne. Bazują one na dokładnie oszacowanej sytuacji finansowej swoich ofiar, jakości eksfiltrowanych danych czy wykupionego cyberubezpieczenia. Informacje te udało się potwierdzić dzięki analizom wycieków z rosyjskiej grupy cyberprzestępczej Conti, specjalizującej się właśnie w atakach ransomware.

 

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"