Większa presja i odpowiedzialność za bezpieczeństwo naszych finansów, zdrowia, czy bezpieczeństwo energetyczne w 2023 roku spoczywać będzie na badaczach i analitykach bezpieczeństwa IT.
grudzień 2022 – W ubiegłym roku znów doszło do wielu cyberataków. Mogliśmy zauważyć, że kraje coraz częściej stosują cyberataki aby osiągać korzyści geopolityczne. Nie spadła również liczba ataków ransomware, które coraz częściej polegają na podwójnym, a nawet potrójnym wymuszeniu. A czego możemy spodziewać się w przyszłym roku? G DATA CyberDefense przedstawia prognozy na rok 2023.
Więcej problemów ze zdrowiem psychicznym wśród badaczy i analityków bezpieczeństwa
Poważne i intensywne ataki niosą za sobą efekt przytłoczenia, który powoduje u badaczy i analityków bezpieczeństwa coraz więcej problemów ze zdrowiem psychicznym i fizycznym. Zaradzenie cyberatakom to bardzo intensywna praca, która wiąże się z tym, że badacze i analitycy bezpieczeństwa muszą działać pod ogromną presją. Jeśli wzrost cyberataków w 2023 r będzie taki sam, jak w 2022, może to spowodować jeszcze większy deficyt specjalistów ze wszystkimi tego konsekwencjami.
Liczba ataków na infrastruktury krytyczne wzrośnie
Według prognoz w 2023 roku zwiększy się liczba cyberataków na infrastrukturę krytyczną, taką jak przedsiębiorstwa gazowe czy energetyczne, transport publiczny, służba zdrowia, finanse i przedsiębiorstwa zaopatrzenia w wodę. Niespodziewane i niekontrolowane wyłączenia infrastruktury krytycznej mogą spowodować zakłócenia społeczne na wielką skalę. Dlatego tak ważne jest, aby władze, przedsiębiorcy, służby ratownicze i służby wywiadowcze ściśle współpracowały przy stałej poprawie bezpieczeństwa ochrony niezbędnych do życia produktów, usług i procesów.
Wzrost zagrożenia atakiem ‘killware’
Ze względu na przybierającą liczbę ataków na infrastrukturę krytyczną, istnieje duża szansa, że w 2023 roku pojawi się killware. Dlatego należy bardzo bacznie monitorować obiekty takie jak szpitale, oczyszczalnie wody, elektrownie. Ataki killware mają bowiem bezpośrednie skutki dla ludności i mogą być nawet tak poważne, że narażone na niebezpieczeństwo będzie ludzkie życie. W 2020 roku już został ten temat poddany pod dyskusję po tym jak kobieta zmarła podczas ataku ransomware na szpital w Düsseldorfie. Z uwagi na cyberatak szpital nie mógł przyjmować pacjentów z nagłych wypadków, w wyniku czego pacjentka w stanie krytycznym musiała zostać przewieziona do innej placówki medycznej i zmarła w trakcie transportu. Ostatecznie po dochodzeniu okazało się, że cyberatak nie przyczynił się do śmierci pacjentki.
Ataki MFA fatigue staną się bardziej popularne
Na szczęście coraz więcej organizacji korzysta z uwierzytelniania wielopoziomowego (MFA – ang. Multi Factor Authentication), przez co cyberprzestępcom dużo trudniej jest wejść w posiadanie dostępów do kont użytkowników. Jednak cyberprzestępcy znaleźli i na to sposób, „MFA fatigue” (dosł. „zmęczenie uwierzytelnianiem wielopoziomowym”). Według prognoz, w 2023 będziemy świadkami coraz częstszego stosowania tej metody. W przypadku ‘MFA fatigue’ cyberprzestępcy logują się w różnym okresie przy pomocy skradzionych danych logowania (nazwa użytkownika i hasło). W wyniku takich działań użytkownicy otrzymują o przypadkowych porach na swój telefon powiadomienia z komunikatem, że należy zatwierdzić sesję logowania. Okazuje się, że jeśli użytkownicy otrzymują tego rodzaju powiadomienia jedno za drugim, nie wiedząc, czy jest to legalna próba logowania, bardzo często klikają „potwierdź”, bo są już tym zmęczeni. Stąd też nazwa „MFA fatigue”. W taki sposób cyberprzestępcy, pomimo ustawienia MFA, otrzymują jeszcze dostęp do różnego rodzaju poufnych informacji, takich jak dostęp do VPN i sieci.
Ataki ransomware stają się bardziej agresywne
2023 będzie również rokiem ransomware 3.0. W tym przypadku cyberprzestępcy nie szyfrują już danych wrażliwych, ale grożą szybkim upublicznieniem ich w Internecie. Jeśli ofiary nie chcą, żeby dane dostały się do Internetu, muszą jak najszybciej zapłacić okup logeld. Cyberprzestępcy często wchodzą w wyniku zastosowania inżynierii społecznej lub ataków phishingowych, gdzie stare hasła lub hasła znalezione w Internecie zostają użyte ponownie. Następnie korzystają z living off the land tools aby przenieść dane i je wykraść.
W przypadku ataków tego nowego typu nie korzysta się z ransomware, ale przede wszystkim grozi się publikacją danych bez ich zaszyfrowania. Ta forma ransomware jest popularna wśród mniejszych grup cyberprzestępców, którym brakuje wiedzy potrzebnej do napisania lub użycia oprogramowania ransomware. Z tego powodu w wielu przypadkach wysokość okupu jest również niższa. Wszystko zależy od wartości danych i powiązanych z nimi osób lub przedsiębiorstw.
“Również w przyszłym roku nie będziemy odporni na cyberzagrożenia. Podczas konfliktu w Ukrainie mogliśmy zobaczyć, że cyberataki mają coraz większy wpływ na scenę światową” mówi Eddy Willems, ekspert ds. cyberbezpieczeństwa w G DATA CyberDefense.“ W 2023 roku cyberprzestępcy będą atakować w jeszcze bardziej ukierunkowany sposób infrastrukturę organizacji i rządów. Dlatego jest tak ważne, żeby rząd i przedsiębiorcy jeszcze bardziej zaangażowali się we wspólne działania. Cyberbezpieczeństwo doskonale nadaje się do współpracy strategicznej, ponieważ aby odpowiedzieć na ataki w dobitny sposób potrzebne są kompleksowa ekspertyza i informacje.”