Ransomware i cyberpropaganda, czyli ciemna strona sieci w 2018

Wraz z dynamicznym rozwojem cyberprzestrzeni rośnie skala cyberzagrożeń. Nie inaczej będzie w 2018 roku. Przedstawiamy kluczowe trendy na podstawie raportów McAfee Labs 2018 Threats Predictions Report oraz Trend Micro Paradigm Shifts. Eksperci obu firm nie mają wątpliwości – ransomware i jego kolejne odmiany będą plagą. Warto uważać na wiarygodność maili i bezpieczeństwo procesów w firmach, ale też sprawdzać zabezpieczenie zabawek, czy dronów podłączonych do sieci. „Karierę” robić będzie także cyberpropaganda.

„Ewolucja ransomware, której świadkami byliśmy w roku 2017, powinna nam wciąż przypominać, że cyberprzestępcy agresywnie i ofensywnie rozwijają nowe formy zagrożeń, również w odpowiedzi na sukcesy w przeciwdziałaniu cyberatakom. Choć uczenie maszynowe i sztuczna inteligencja już niedługo staną się filarami ochrony przed atakami, to korzystamy z nich nie tylko my, ale też atakujący. Wszystko wskazuje na to, że to właśnie inteligencja człowieka wspomagana technologią będzie czynnikiem decydującym o wygranej w walce pomiędzy obrońcami a cyberprzestępcami” –
wskazuje Arkadiusz Krawczyk, Country Manager w McAfee Polska.

Paweł Malak, dyrektor Trend Micro, wskazuje ponadto że ransomware będzie filarem cyberprzestępczości w 2018 r.

„Ransomware to już cały wielki przemysł. Oceniamy, że celami ataku mogą stać się pojedyncze, konkretne organizacje również przemysłowe. Ataki z mijającego roku pokazały, że ‘odłamkami’ dostały organizacje przemysłowe ze starymi systemami. Tu przestępcy mogą zatrzymywać procesy produkcyjne dla ransomware. Firmy muszą również zwrócić uwagę na ryzyko podszywania się w mailach pod kluczowych menedżerów. Ponadto GDPR może zostać użyte jako narzędzie w atakach socjotechnicznych, spodziewamy się także szukania nowych sposobów wykorzystania rozwiązań Internetu Rzeczy w atakach. Oceniamy, że rozwijać się będą ataki np. na zabawki, czy drony. Kolejną sferą gdzie może się wiele zadziać są kampanie cyberpropagandowe z technikami sprawdzonymi w spamowaniu” – wymienia Malak.

Trend Micro przewiduje:

1. W 2018 roku filarem cyberprzestępczości będzie model ransomware, podczas gdy inne metody wymuszeń zyskają na popularności.

2. Celem ataku staną się pojedyncze organizacje, również działające w sektorze przemysłowym.

3. Unijne Rozporządzenie o Ochronie Danych osobowych może zostać użyte jako narzędzie w atakach socjotechnicznych. W ocenie Trend Micro, firmy poczują konieczność dostosowania się do
GDPR (RODO) dopiero gry pojawią się pierwsze kary. Inne regiony będą musiały stworzyć podobne regulacje o równie szerokim zakresie jak UE.

4. W 2018 r. największe ataki będą ukierunkowane na znane luki w zabezpieczeniach.

5. Według specjalistów Trend Micro, w 2018 roku cyberprzestępcy będą szukać nowych sposób na przejęcie i użycie urządzeń IoT do swoich celów. Będą oni skupiać się na wyszukiwaniu słabych punktów w oprogramowaniu oraz konfiguracji sprzętu podłączonego do sieci. Urządzenia IoT zostaną wykorzystane nie tylko do ataków DDoS, ale też jako proxy do zacierania śladów. Na rynku będzie pojawiać się coraz więcej urządzeń podatnych na atak i dla wielu z nich aktualizacje bezpieczeństwa mogą się nigdy nie pojawić.

6. Globalne straty z tytułu naruszeń klientów pocztowych w firmach przekroczą 9 mld USD. Metody phishingowe będą cały czas aktywne. Trend Micro spodziewa się jednak, że zwiększająca się świadomość zagrożeń może skutkować zwiększoną wykrywalnością.

7. Kampanie cyberpropagandowe będą używały technik znanych ze spamowania. Trend Micro spodziewa się, że badacze będą pracowali nad nowymi narzędziami edycji materiałów audio i wideo, aby umożliwić tworzenie jeszcze bardziej wiarygodnych materiałów.

8. Cyberprzestępcy będą używali uczenia maszynowego oraz technologii blockchain do ulepszania technologii unikania. Algorytmy, w ocenie Trend Micro, będą zarówno wykorzystywane jako narzędzia ataku, jak i same mogą stać się jego celem. Skomplikowanie technologii blockchain może stanowić dodatkowy wektor ataków dla cyberprzestępców.

Trendy według McAfee:
1. Rozwinie się wyścig zbrojeń w zakresie uczenia maszynowego po obu stronach barykady

Uczenie maszynowe to miecz obusieczny. Z jednej strony umożliwia przetwarzanie ogromnych ilości danych i wykonywanie operacji na dużą skalę w zakresie wykrywania i naprawy luk, podejrzanego zachowania i ataków typu zero-day. Z drugiej hakerzy również będą się posługiwać uczeniem maszynowym, aby wzmocnić siłę ataku.

Przy jego pomocy będą zdobywać informacje na podstawie reakcji obronnych i wykorzystywać je do zwielokrotnienia skuteczności ataku.

2. Ataki ransomware odejdą od tradycyjnej formy wymuszenia okupu; atakujący wykorzystają nowe cele i technologie

W związku z coraz większą skutecznością mechanizmów obrony, edukacji użytkowników i branżowych strategii przeciwdziałania na celowniku ransomware znajdą się mniej tradycyjne, a bardziej zyskowne obiekty, w tym osoby fizyczne, połączone urządzenia i firmy.

W 2018 technologie ransomware będą wykorzystywane m.in. do sabotażu cybernetycznego i zakłócenia działalności organizacji. Z tego względu mocno rozwinie się rynek ubezpieczeń od ryzyka cybernetycznego.

3. Aplikacje w chmurze oszczędzą czas i koszty, ale zwiększą również obszar potencjalnych ataków w organizacjach

Aplikacje w chmurze zapewniają większy poziom szczegółowości, np. przyspieszają naliczanie opłat za usługi. Są jednak podatne na ataki wykorzystujące eskalację uprawnień i zależności aplikacji, na takie, które wycelowane są w dane przesyłane w sieci oraz polegające na odmowie usługi (DoS).

W takich przypadkach architektura bezserwerowa nie zapewnia skalowania i powoduje ryzyko kosztownych przerw w dostępności usług. Rozwój i wdrożenie nowych funkcji musi obejmować konieczne zabezpieczenia, należy udostępniać opcje skalowalności, a ruch w sieci trzeba odpowiednio chronić za pomocą dostępu przez VPN lub szyfrowania.

4. Producenci połączonych urządzeń domowych i usługodawcy będą usiłować nadrobić niskie marże, gromadząc coraz więcej danych osobowych – za naszą zgodą lub bez niej

Marketerom będzie zależeć na tym, by wnikliwie obserwować zachowanie konsumentów i na tej podstawie poznać potrzeby i preferencje zakupowe właścicieli urządzeń. Ponieważ klienci zazwyczaj nie czytają zbyt dokładnie umów dotyczących prywatności, firmy będą ulegać pokusie, aby często te umowy zmieniać już po wdrożeniu urządzeń oraz usług i w ten sposób zdobywać więcej informacji oraz generować większe zyski.

Eksperci McAfee uważają, że wyciągane będą konsekwencje prawne w stosunku do firm, które naruszają obowiązujące przepisy, płacą kary, ale nie ustają w tym procederze, ponieważ po przeliczeniu kosztów i zysków wychodzą jednak na plus.

5. Firmy gromadzące treści cyfrowe generowane przez dzieci będą narażone na ryzyko długofalowej utraty reputacji

W walce o przywiązanie dzieci do aplikacji firmy będą coraz agresywniej gromadzić treści wygenerowane przez najmłodszych użytkowników. W roku 2018 rodzice zauważą ten problem i zastanowią się głębiej nad długofalowymi konsekwencjami takich praktyk dla swoich dzieci.

Z analiz przeprowadzonych przez McAfee wynika, że w przyszłości wielu dorosłych będzie mieć negatywny „bagaż cyfrowy”, który będzie wpływał na ich życie. Złożą się na niego treści tworzone przez użytkowników w środowisku aplikacji, w którym społeczne wytyczne są nieprecyzyjnie określone lub nie są egzekwowane, oraz w przypadku, gdy interfejs użytkownika jest tak angażujący, że ani dzieci, ani rodzice nie myślą o konsekwencjach generowania treści, które mogą być kiedyś użyte albo potencjalnie nadużyte przez firmy.

W konkurencyjnym środowisku aplikacji, w którym łatwo stracić zaangażowanie użytkownika, przedsiębiorczy i patrzący perspektywicznie twórcy aplikacji i usług zrozumieją wartość budowania marki i staną się partnerami rodziców w zakresie edukacji najmłodszych użytkowników.