Globalna pandemia zmusiła organizacje do szybkiego modyfikowania procesów i działalności operacyjnej w celu dostosowania się do drastycznych zmian. W 2022 roku firmy, na wzór minionych lat, jeszcze raz będą musiały przyspieszyć, aby przejść cyfrową transformację i wdrożyć hybrydowe metody pracy. Eksperci Trend Micro wytypowali istotne kwestie z obszaru cyberbezpieczeństwa, które będą dominować w tym roku, oraz przedstawili strategie i zalecenia związane z bezpieczeństwem, które pomogą przedsiębiorstwom w ochronie przed szeroką gamą stale ewoluujących ataków.

Podstawowe zabezpieczenia chmury

Chmura umożliwia organizacjom wprowadzanie innowacji, rozwój i sprawne działanie. W związku z tym, że coraz więcej firm zaczyna korzystać z chmury, staje się ona coraz większym i cenniejszym celem w oczach atakujących. W nadchodzącym roku atakujący nadal będą prowadzić niewymagające zbyt wiele wysiłku, lecz mające poważne skutki ataki, a także rozpoczną nowe, które będą się wiązać z nowymi trendami technologicznymi.

Cyberprzestępcy będą m.in. zmieniać strategie i czekać; w tym prowadzić testy i podążać za trendami technologicznymi. Nie oznacza to jednak, że nie będą wykorzystywać sprawdzonych już metod ataków, aby siać spustoszenie w systemach firm korzystających z rozwiązań chmurowych.

Przedsiębiorstwa, aby więc nadal skutecznie chronić się przez zmieniającymi się zagrożeniami typu ransomware, muszą skupić się na zabezpieczaniu serwerów przy użyciu rygorystycznych zasad kontroli ich konfiguracji oraz działających aplikacji.

Serwery staną się głównym celem ataków ransomware

Ransomware pozostaje ważnym cyberzagrożeniem, ponieważ stale ewoluuje. Systemy końcowe są głównym celem ataków, ale hakerzy skupiają się teraz na niechronionych usługach i związanych z nimi naruszeniach w protokołach bezpieczeństwa. Tym bardziej że praca hybrydowa stała się już preferowaną metodą wykonywania zadań w organizacjach. W efekcie zwiększona liczba punktów do ataku utrudni zespołom ds. bezpieczeństwa natychmiastowe wykrycie i zatrzymywanie ataków ransomware.

Co istotne, atakujący będą przeprowadzać coraz bardziej ukierunkowane i bardzo widoczne ataki. TTP prawdopodobnie pozostaną takie same, ale będą wykorzystywane do atakowania trudniejszych celów – prawdopodobnie większych niż główne cele w poprzednich latach. Jednocześnie cyberprzestępcy będą przypuszczać ataki z zastosowaniem nowocześniejszych i bardziej wyrafinowanych metod przełamywania zabezpieczeń.

Aby chronić systemy i środowiska o krytycznym znaczeniu przed atakami ransomware, przedsiębiorstwa powinny wprowadzić najlepsze praktyki ochrony serwerów i stosować się do poprawiających ich bezpieczeństwo wytycznych, odnoszących się do wszystkich istotnych systemów i aplikacji.

Zagrożenia związane ze wdrażaniem IoT

W 2022 r. informacje związane z urządzeniami łączącymi się z IoT będą dla cyberprzestępców kolejną granicą, którą będą chcieli przekroczyć na wiele sposobów. Dotyczy to między innymi sprzedaży danych samochodów inteligentnych przez ich producentów klientom komercyjnym. Ten rynek może osiągnąć wartość nawet 750 mld USD do 2030 roku. To z kolei stworzy zapotrzebowanie w podziemiu na nielegalne filtry, które mogłyby blokować raportowanie danych na temat ryzyka, albo na cyberprzestępców do wynajęcia, którzy mogliby usuwać dane z rekordów dotyczących kierowania pojazdami inteligentnymi. Informacje związane z Internetem rzeczy staną się więc gorącym towarem w cyberprzestępczym podziemiu, skłaniając przedsiębiorstwa do zwracania uwagi na luki w zabezpieczeniach, które mogą prowadzić do wycieku danych lub sabotażu.

Aby chronić te dane przed naruszeniem, branża motoryzacyjna i dostawcy zabezpieczeń będą musieli współpracować ze sobą, aby wkroczyć na drogę rozwoju systemu operacyjnego, który mógłby stać się standardem branżowym dla wszystkich połączonych pojazdów. To z kolei pomoże znormalizować funkcje zabezpieczeń.

Ataki na łańcuchy dostaw

Początek globalnej pandemii pokazał, jak wrażliwe były łańcuchy dostaw. Cyberprzestępcy szybko bowiem zauważyli zakłócenia w tym łańcuchu i wykorzystali powstałe luki w zabezpieczeniach. W 2021 roku byliśmy więc świadkami połączonych ataków ransomware na łańcuch dostaw, których ofiarą padły znane marki – w szczególności platforma zarządzania IT Kaseya. Globalne łańcuchy dostaw znajdą się więc na celowniku poczwórnych technik wymuszeń, w miarę jak firmy będą rozwijać działalność w tym obszarze.

W związku z tym, że firmy inwestują w procesy rozwoju łańcucha dostaw poprzez dywersyfikację, mogą również nieświadomie dopuszczać do powstawania zagrożeń bezpieczeństwa. Nowi dostawcy mogą oferować usługi i aplikacje chmurowe z zasadami bezpieczeństwa, które mogą nie zaspokajać rzeczywistych potrzeb, albo nie traktować zabezpieczeń chmury priorytetowo. Gdy zabezpieczenia środowisk firmowych zostaną naruszone, pośrednicy AaaS mogą sprzedać ważne poświadczenia cyberprzestępcom.

Oprócz tego dojdzie do fali poczwórnych wymuszeń, które będą stosowane w celu pozyskania środków finansowych. Składać się na to będą: przetrzymywanie krytycznych danych dla okupu, groźby dotyczące udostępnienia danych i opublikowaniem informacji o naruszeniu bezpieczeństwa, groźby przeprowadzenia ataku na klientów firmy i łańcuch dostaw lub partnerów będących dostawcami. Firmy podczas realizacji strategii zabezpieczenia łańcucha dostaw powinny zgodnie z sugestiami Trend Micro stosować podejście zero trust.

Odpowiednia strategia kluczem

W 2022 r. osoby podejmujące decyzje muszą radzić sobie ze starymi i nowymi zagrożeniami czyhającymi na coraz bardziej połączone, pozbawione granic środowiska, które będą definiować postpandemiczne miejsca pracy. Eksperci Trend Micro zalecają organizacjom stworzenie wielowarstwowej strategii cyberbezpieczeństwa, odpornej na zakłócenia i naruszenia bezpieczeństwa, która powinna obejmować:

• Powrót do podstaw bezpieczeństwa

• Stosowanie podejścia zero trust

• Wzmocnienie zabezpieczeń serwerów i stosowanie mechanizmów kontroli dostępu

• Priorytetowe traktowanie widoczności

• Przejście na skuteczniejsze zabezpieczenia obejmujące odpowiednie rozwiązania i poziom wiedzy specjalistycznej

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments