Czy w nowym roku możemy spodziewać się rewolucji w podejściu do bezpieczeństwa w sieci? Co wydarzyło się podczas mijających 12 miesięcy i czego możemy oczekiwać po 2023 roku? O wyzwaniach w związanych z cyberbezpieczeństwem rozmawiamy z Ireneuszem Wiśniewskim, Dyrektorem Zarządzającym F5 w Polsce.

Zanim przejdziemy do przyszłorocznych wyzwań, podsumujmy krótko 2022 rok. Co się działo w cyberbezpieczeństwie podczas ostatnich 12 miesięcy?

Ireneusz Wiśniewski [Dyrektor Zarządzający F5 w Polsce]: Dobiegający końca rok stał pod znakiem wyzwań natury geopolitycznej. Niewątpliwie, trwająca od 24 lutego wojna w Ukrainie toczy się również w cyberprzestrzeni. Jej następstwa dotykają nie tylko państwa bezpośrednio zaangażowane w konflikt, ale także ich koalicjantów. Dużym echem odbiły się ataki hackerów na infrastrukturę transportową w Europie Zachodniej i Stanach Zjednoczonych.

Poza tym, w 2022 roku głośno było na temat ruchu botów i ich obecności w mediach społecznościowych. Przy okazji zakupu Twittera przez Elona Muska, liczba botów na platformie stała się tematem publicznej debaty. Cieszy nas to, że coraz więcej osób postrzega niekontrolowany ruch botów jako zagrożenie. Bowiem, z roku na rok rośnie ich aktywność, o czym regularnie informujemy.

Wreszcie, pod koniec roku, tematem poruszającym opinie publiczną były Mistrzostwa Świata w Katarze. Z perspektywy cyberbezpieczeństwa to wydarzenie również uwypukliło kilka istotnych wyzwań, takich jak podszywanie się pod oficjalne kanały, tworzenie sztucznych kryptowalut, czy phishing. Z roku na rok, cyberprzestępcy stosują coraz to bardziej wyrafinowane sposoby pozyskania dostępów i kradzieży pieniędzy od internautów i przedsiębiorstw.

Jak zatem widzimy, 2022 rok był bardzo intensywny, czego możemy w takim  razie spodziewać się w 2023 roku?

IW: Nie spodziewam się radykalnych zmian w podejściu cyberprzestępców w nadchodzącym roku. Rywalizacja zespołów odpowiedzialnych za cyber-obronę z hackerami przypomina czasem zabawę w policjantów i złodziei. Rzadko zdarza się, że negatywni aktorzy czekają na nowy rok, aby nagle zaprezentować nowy rodzaj ataku, drastycznie zmienić taktykę, czy obrać nowy swój cel. Zagrożenia ewoluują powoli i dostosowują się do coraz lepszych zabezpieczeń.

Chciałbym wskazać kilka obszarów, w których zdaniem ekspertów F5 może dojść do pewnych przetasowań. Zacznijmy do powszechnego wyzwania związanego z bezpieczeństwem połączeń API. Z roku na rok, rośnie ich popularność, konwergencja aplikacji mobilnych, współdzielenie danych między organizacjami, czy coraz większa automatyzacja aplikacji napędzają rozwój technologii API.

Tylko w mijającym roku, za pomocą narzędzia deweloperskiego Postman, wykonano 1,13 mld zapytań, a to tylko kropla w morzu. Jednocześnie, docierają do nas sygnały, że prawie co drugi użytkownik tej technologii, przynajmniej raz w miesiącu ma do czynienia z incydentami związanymi z bezpieczeństwem API. Patrząc na te statystyki przewidujemy, że utrzymanie stabilności i bezpieczeństwa tych połączeń będzie kluczowym wyzwaniem dla zespołów zajmujących się cyberbezpieczeństwem.

Zdecydowanie bezpieczeństwo API to kwestia kluczowa dla wielu przedsiębiorstw, z jakimi jeszcze wyzwaniami będą mierzyć się firmy w przyszłym roku?

IW: Dwa lata temu, w naszym raporcie „Phishing & Fraud 2020” pokazaliśmy, jak napastnicy wykorzystywali przejścia proxy w czasie rzeczywistym, aby ominąć systemy uwierzytelniania wieloczynnikowego (MFA). W ostatnim czasie obserwujemy nasilenie tego problemu. Logowanie wymagające podjęcia dodatkowej czynności, polegającej choćby na wygenerowaniu specjalnego kodu, jest dzisiaj najpopularniejszą metodą ochrony przed nieuprawnionym dostępem, czy łamaniem zabezpieczeń.

Jak pokazują nasze obserwacje, fałszywe strony wykorzystywane w atakach phishingowych służyły napastnikom do przechwycenia kodu PIN umożliwiającego zalogowanie. Atakujący wykorzystywali go później do uwierzytelnienia swojej obecności na prawdziwiej stronie internetowej. Dlatego wyzwaniem dla osób i zespołów odpowiedzialnych za cyberbezpieczeństwo będzie edukowanie użytkowników i klientów danego systemu. Jak widać, nawet bardzo dobra metoda ochrony przed cyberatakami może być wykorzystana do niecnych celów. Aby pozostała skuteczna, stosujące ją osoby, muszą zachować ostrożność i być świadome potencjalnych zagrożeń, zwłaszcza phishingowych.

Phishing, czyli wyławianie danych internautów, to wciąż najchętniej stosowana technika przez cyberprzestępców. Niestety, nie spodziewam się, żeby liczba ataków spadła w 2023, wręcz przeciwnie. Zwłaszcza, że w przestrzeni cyfrowej rośnie liczba botów, które w dużej mierze, są odpowiedzialne za tego typu ataki.

Jak zatem skutecznie chronić się przed phishingiem i jego następstwami? Co mogą zrobić przedsiębiorstwa by zabezpieczyć swoje operacje przed nieuprawnionym dostępem?

IW: Tak długo, jak mamy świadomość, że możemy zostać zaatakowani, poruszamy się po sieci znacznie ostrożniej. Oczywiście, nie jest to gwarancją pełnej odporności na zagrożenie, jednak zwiększa to skuteczność stosowanych narzędzi do cyberbezpieczeństwa. Także, tak jak w 2022 roku, kluczowym zadaniem osób przeciwdziałających cyberatakom, będzie edukowanie i podtrzymywanie świadomości użytkowników odnośnie do potencjalnych ryzyk. Przedsiębiorstwa mają szerszy zakres możliwości obrony przed hackerami. Myślę, że w 2023 roku w dalszym ciągu kluczowe będzie monitorowanie ruchu botów. Choć wiele z nich jest nieszkodliwych, to w ich dużej liczbie mogą ukryć się takie, które posłużą cyberprzestępcom do obejścia zabezpieczeń.

Jednak, boty to nie jedyne zagrożenia dla nowoczesnych przedsiębiorstw. Obecnie, wiele aplikacji i usług jest zbudowanych przy użyciu bibliotek open-source. Niestety, niewiele organizacji jest w stanie dokładnie opisać każdą używaną bibliotekę. Aż 78% kodu w bazach sprzętowych i programowych składa się z bibliotek open source, a nie jest tworzonych wewnętrznie. W takich miejscach hackerzy próbują ukryć różne funkcjonalności, które mają im później umożliwić dostęp do systemu wykorzystującego zainfekowany kod źródłowy.

W ostatnich latach byliśmy świadkami rosnącej liczby metod, w których biblioteki stwarzają ryzyko dla organizacji, które na nich polegają. Między innymi, z powodu braku stosowania MFA, do wielu rozszerzeń dedykowanych przeglądarce Chrome dodano kilka linijek kodu, który umożliwiał atak na nieświadomego użytkownika. Krótko mówiąc, nadchodzące lata będą wyzwaniem dla firm programistycznych, które nadużywały otwartych aplikacji. Jeżeli nie sprawdzą tego dokładnie, będą narażone na atak z niespodziewanej strony.

Prosiłbym zatem, o krótkie podsumowanie, czego należy spodziewać się w dziedzinie cyberbezpieczeństwa w nadchodzącym 2023 roku.

IW: Nadchodzący rok nie przyniesie rewolucji w kontekście ochrony przed cyberzagrożeniami. Kluczowymi obszarami aktywności będą z pewnością połączenia API i ich bezpieczeństwo, a także ruch botów w sieci. Do tego, większego znaczenia nabierze ewaluacja kodu źródłowego aplikacji i oprogramowania stosowanego w przedsiębiorstwach.

Poza tym, tak jak co roku, zadaniem osób odpowiedzialnych za cyberbezpieczeństwo będzie śledzenie bieżących zagrożeń i edukowanie użytkowników na ich temat. Im wyższy poziom świadomości, tym większa odporność systemu. Mogą zmieniać się metody ataku, jednak ta filozofia pozostaje niezmienna. Na koniec, chciałbym życzyć sobie i Państwa czytelnikom owocnego 2023 roku, niezakłóconego przez żadne „cyber-przeciwności”.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments