Zaawansowana cyberprzestępczość. Prognozy na 2020 r.
2019-11-21 15:20
Haker © Andrey Burmakin - Fotolia.com
Przeczytaj także: Ataki APT w III kw. 2019 r., czyli dywersyfikacj narzędzi
Jak będzie prezentować się zaawansowana cyberprzestępczość w zbliżających się 12 miesiącach? Najogólniejszy wniosek, jaki płynie z prognoz przygotowanych przez ekspertów Kaspersky, wskazuje, że cyberzagrożenia staną się bardziej precyzyjne i wyrafinowane. Wyraźnie widoczna ma stać się również ich dywersyfikacja, za co odpowiedzialność ponosić będzie m.in. rozwój uczenia maszynowego, a także technologie służące tworzeniu tzw. deepfake’ów. Przewidywania bazują na obserwacjach poczynionych przez analityków na przestrzeni całego bieżącego roku.Jak wskazuje Kaspersky, ilość danych osobowych udostępnionych w wyniku licznych wycieków tego typu informacji, jakie miały miejsce w minionych latach, znacznie ułatwiła cyberprzestępcom przeprowadzanie ataków ukierunkowanych z wykorzystaniem informacji dotyczących ofiar takich wycieków. Poprzeczka została podniesiona i w 2020 r. cyberprzestępcy pójdą dalej, polując na jeszcze bardziej wrażliwe dane upublicznione w wyniku wycieków, takie jak informacje biometryczne.
fot. Andrey Burmakin - Fotolia.com
Haker
Analitycy mówią o kilku najbardziej istotnych technologiach, za sprawą których ofiary naruszenia prywatności danych osobowych mogą być zwabiane w pułapki zastawiane przez cyberprzestępców. Jedną z nich jest będąca przedmiotem publicznej dyskusji technologia deepfake, która może zostać zautomatyzowana i wspomagać profilowanie oraz oszustwa, w tym z wykorzystaniem socjotechniki. Technologia deepfake wykorzystuje algorytmy sztucznej inteligencji do fałszowania obrazów, filmów i nagrań dźwiękowych. Można przy jej życiu np. podmienić twarz osoby na filmie.
Zaawansowana cyberprzestępczość ukierunkowana (APT). Najważniejsze prognozy na 2020 rok.
- Oprogramowanie ransomware zmieni się w zagrożenia ukierunkowane . Potencjalny zwrot może polegać na tym, że zamiast sprawić, aby pliki były niemożliwe do odzyskania, cyberprzestępcy będą grozić opublikowaniem skradzionych danych należących do zaatakowanej firmy.
- Nowe przepisy bankowe w Unii Europejskiej otworzą drogę dla nowych wektorów ataków. Nałożenie na banki wymogu udostępnienia swojej infrastruktury oraz danych osobom trzecim chcącym świadczyć usługi klientom banków stwarza ryzyko wykorzystania tych nowych mechanizmów przez cyberprzestępców do nowych oszustw.
- Ataki pod fałszywą banderą osiągną całkowicie nowy poziom. Cyberprzestępcy będą nie tylko starali się przeciwdziałać zidentyfikowaniu ich jako sprawców, ale również będą aktywnie przypisywali odpowiedzialność innym ugrupowaniom. Komercyjne szkodliwe oprogramowanie, skrypty, publicznie dostępne narzędzia bezpieczeństwa czy oprogramowanie administracyjne w połączeniu z kilkoma fałszywymi tropami – w sytuacji, gdy badacze bezpieczeństwa polują na najmniejszą wskazówkę – może wystarczyć do tego, aby skierować uwagę na kogoś innego.
- Nowe możliwości przechwytywania oraz metody kradzieży danych. Wykorzystywanie łańcuchów dostaw nadal będzie stanowiło jedną z najtrudniejszych do zwalczania metod dostarczania szkodliwego oprogramowania. Niewykluczone, że cyberprzestępcy będą dalej rozwijać tę metodę przy użyciu np. zmanipulowanych kontenerów oprogramowania oraz wykorzystując pakiety i biblioteki do własnych, szkodliwych celów.
- Więcej ataków na infrastrukturę oraz ataków na cele inne niż komputery PC. Zdeterminowali cyberprzestępcy od jakiegoś czasu rozszerzają stosowany zestaw narzędzi, tak aby zakres ich celów wychodził nie tylko poza system Windows, ale również poza komputery PC. Na przykład VPNFilter i Slingshot atakowały sprzęt sieciowy.
- Cyberataki skoncentrują się na szlakach handlowych pomiędzy Azją a Europą. Może to przybrać kilka form. Jedną z nich jest nasilenie się szpiegostwa politycznego w związku z dążeniem rządów do zabezpieczenia swoich interesów w kraju i za granicą. Może ono obejmować również szpiegostwo technologiczne w sytuacji potencjalnego lub rzeczywistego kryzysu gospodarczego oraz pojawiającej się w efekcie niestabilności.
- Wzrośnie liczba przypadków naruszenia prywatności danych osobowych dzięki wykorzystaniu sztucznej inteligencji. Zjawisko to jest bardzo podobne do niektórych technik związanych z rozpowszechnianiem reklam wyborczych za pośrednictwem mediów społecznościowych. Odpowiednia technologia jest już w użyciu, a wykorzystanie jej przez cyberprzestępców to jedynie kwestia czasu.
- Szybszy rozwój mobilnych ataków APT. Nic nie wskazuje na to, że rozwój ten zostanie zahamowany w najbliższym czasie. Jednak zważywszy na to, że społeczność związana z bezpieczeństwem poświęca coraz więcej uwagi temu tematowi, można zakładać, że liczba zidentyfikowanych i szczegółowo zbadanych ataków również wzrośnie.
Przyszłość kryje w sobie tak wiele możliwości, że z pewnością nie przewidzieliśmy wszystkiego, co może się zdarzyć. Zakres i złożoność środowisk, w których pojawia się cyberprzestępczość, daje wiele możliwości. Poza tym żaden zespół zajmujący się badaniem zagrożeń nie posiada pełnego oglądu operacji przeprowadzanych przez cyberprzestępców stosujących ataki APT. Mimo to nadal będziemy próbować przewidzieć działania najbardziej zaawansowanych cybergangów oraz poznać stosowane przez nie metody, dostarczając szczegółowe informacje dotyczące ich kampanii oraz skutków tych działań – powiedział Vicente Diaz, badacz ds. cyberbezpieczeństwa z firmy Kaspersky.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)