logo
logo

FortiGuard Labs przewiduje znaczny wzrost skali i szybkości ataków podejmowanych przeciwko inteligentnej infrastrukturze brzegowej

Fortinet przedstawił prognozy zespołu badawczego FortiGuard Labs, dotyczące zmian w charakterze zagrożeń w 2021 roku oraz kolejnych latach. Uwzględniają one przewidywania dotyczące strategii ataków, które cyberprzestępcy będą stosować w najbliższej przyszłości, a także zalecenia pomocne w przygotowaniu do ochrony przed nimi.

Cyberprzestępcy stworzą falę nowych, inteligentnych, zaawansowanych zagrożeń, charakteryzujących się niespotykaną dotąd szybkością i skalą działania, wykorzystujących infrastrukturę brzegową, urządzenia 5G oraz łatwiejszy dostęp do mocy obliczeniowej. Ponadto, zamiast atakować rdzeń sieci, coraz bardziej będą koncentrować się na obiektach obecnych na ich brzegu, np. urządzeniach pracowników zdalnych.

Firmy muszą więc planować z wyprzedzeniem, wykorzystując siłę sztucznej inteligencji (AI) i uczenia maszynowego (ML), aby szybciej zapobiegać zagrożeniom, wykrywać i reagować na nie. Konieczne będzie zastosowanie tych mechanizmów w narzędziach ochronnych, aby możliwe było zabezpieczenie się w czasie rzeczywistym przeciwko atakom, których prędkość stale rośnie.

Poniżej zaprezentowane zostały najważniejsze informacje z opublikowanego raportu, zaś na blogu producenta dostępnych jest więcej szczegółów oraz pełna treść dokumentu.

Inteligentny brzeg sieci jest jednocześnie szansą i celem

Przez ostatnich kilka lat tradycyjny model sieci został zastąpiony przez zespół składników ? infrastrukturę brzegową i WAN, środowiska wielochmurowe, centra danych, pracowników zdalnych, urządzenia internetu rzeczy oraz wiele innych, a każde z nich wprowadza pewne, unikalne ryzyko. Jedną z najbardziej znaczących korzyści dla cyberprzestępców stało się przede wszystkim to, że gdy firmy podejmowały decyzje o łączeniu ze sobą infrastruktur brzegowych, zamiast poświęcić energię na zapewnienie możliwości weryfikacji stanu pracy poszczególnych podłączonych do nich urządzeń oraz ich kontroli, skupiono się na wydajności całego środowiska i transformacji cyfrowej przedsiębiorstw. Ułatwiło to ukierunkowanie ataków na środowiska brzegowe, a popularyzacja łączności 5G zwiększyła tylko ich skalę oraz szybkość przeprowadzania.

  • Trojany będą atakowały na brzegu sieci ? Domowe urządzenia użytkowników końcowych już teraz są celem cyberprzestępców, ale coraz częściej będą podejmowane próby wykorzystania ich jako ?bramy wejściowej? do sieci ich pracodawców. Tego typu ataki będą starannie koordynowane, aby nie wzbudzać podejrzeń.
  • Ataki roju na infrastrukturę brzegową ? Pojawienie się nowego sprzętu korzystającego z łączności 5G otworzy nowe możliwości prowadzenia jeszcze bardziej zaawansowanych ataków. Cyberprzestępcy będą wykorzystywać do nich urządzenia, nad którymi przejmą kontrolę ? tak zwane ?roje?. Zostaną one podzielone na podgrupy, a każda z nich będzie miała specyficzne umiejętności. Do atakowania sieci lub poszczególnych urządzeń roje będą wykorzystywane jako zintegrowany system, będą wymieniały się informacjami w czasie rzeczywistym, dzięki czemu mechanizm ataku będzie doskonalony w trakcie jego trwania.
  • Inżynieria społeczna będzie jeszcze skuteczniejsza ? Inteligentne urządzenia oraz inne wykorzystywane przez użytkowników domowe systemy nie będą już tylko celem ataków, ale także będą ułatwiały przeprowadzanie jeszcze bardziej zaawansowanych kampanii. Wykorzystanie zgromadzonych w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych finansowych, może sprawić, że ataki bazujące na inżynierii społecznej staną się jeszcze skuteczniejsze. To zaś może doprowadzić do znacznie poważniejszych skutków niż tylko wyłączenie systemów bezpieczeństwa, kamer lub przejęcie kontroli nad inteligentnymi urządzeniami. Cyberprzestępcy mogą wykorzystać te informacje do szantażu, wymuszania okupu lub ujawnienia dodatkowych danych ułatwiających np. zalogowanie do usług finansowych.
  • Wymuszanie okupu od operatorów środowisk OT ? Ataki typu ransomware nie tracą na popularności, a jako że systemy IT coraz częściej wykorzystywane są do obsługi środowisk technik operacyjnych (OT), w tym krytycznej infrastruktury, zawierają wiele danych, od których uzależnione może być nawet ludzkie życie. Do wymuszania okupu już teraz wykorzystywane są szantaże, próby zniesławienia oraz innego typu wykroczenia. Natomiast gdy zaatakowane zostaną czujniki obsługujące środowiska OT, stawką w grze cyberprzestępców stanie się np. zdrowie lub życie pacjentów w szpitalach, środkach transportu itp.

Innowacyjne rozwiązania także będą celem ataku

Na horyzoncie pojawiają się również takie rodzaje ataków, których celem będą innowacyjne rozwiązania zapewniające bardzo dużą moc obliczeniową. W przejęciu tego nowego terytorium cyberprzestępcy widzą szansę na zwiększenie swojego zysku, co wytworzy nowe trendy w dziedzinie bezpieczeństwa związanego z IT.

Wykorzystanie sztucznej inteligencji będzie kluczowe do obrony przed przyszłymi atakami

Ponieważ prognozowane trendy dotyczące charakteru ataków stopniowo stają się rzeczywistością, tylko kwestią czasu jest, zanim umożliwiające prowadzenie ich narzędzia zostaną skomercjalizowane i udostępnione jako usługa w sieci darknet lub jako zestaw narzędzi open-source. W związku z tym, aby zabezpieczyć się przed tego rodzaju cyberatakami w przyszłości, konieczne będzie staranne połączenie możliwości rozwiązań technicznych, umiejętności ludzi, zagwarantowanie szkoleń użytkownikom oraz zwieranie umów partnerskich z innymi podmiotami.

  • Konieczny jest rozwój sztucznej inteligencji ? Ewolucja technik AI do postaci ich kolejnej generacji ma zasadnicze znaczenie dla obrony przed rozwijającymi się atakami w przyszłości. Zasadne będzie wdrażanie lokalnych węzłów wyposażonych w mechanizmy uczenia maszynowego, jako część zintegrowanego systemu, podobnego do układu nerwowego człowieka. W przyszłości czas trwania ataku to będą mikrosekundy, konieczne więc będzie stworzenie narzędzi wspomaganych przez sztuczną inteligencję, które będą potrafiły automatycznie rozpoznawać zagrożenia, przewidywać ich działania i przeciwdziałać im. Natomiast podstawowym zadaniem człowieka będzie zapewnienie, aby mechanizmy sztucznej inteligencji w systemach bezpieczeństwa były wystarczająco wydajne, aby nie tylko aktywnie przeciwdziałać atakom, ale także przewidywać je, co ułatwni ich uniknięcie.
  • Relacje partnerskie będą bardzo ważne w przyszłości ? Nie można oczekiwać, że przedsiębiorstwa będą w stanie same obronić się przed cyberzagrożeniami. Konieczne będzie ustalenie, kogo należy powiadomić w przypadku ataku, aby pozostawione przez przestępców ślady mogły być właściwie zabezpieczone i udostępnione organom ścigania. Sprzedawcy rozwiązań cyberochronnych, instytucje badające zagrożenia oraz przedstawiciele innych organizacji branżowych będą musieli współpracować ze sobą w zakresie wymiany informacji, ale także z organami ścigania, aby pomóc w rozbiciu infrastruktury przestępców, co ułatwi zapobieganie atakom w przyszłości. A ponieważ w internecie nie ma granic, podobne kryterium musi być przyjęte do walki z cyberprzestępczością, co jest możliwe tylko dzięki współpracy.
  • Zaangażowanie ekspertów ? Podejmowane przez cyberprzestępców taktyki, techniki działania i procedury (TTP) powinny być opisywane przez zespoły analityków i wprowadzane do systemów wykorzystujących sztuczną inteligencję w postaci ?podręczników zagrożeń? (threat actor playbooks), co ułatwi wykrywanie próby ataku na podstawie wzorca jego postępowania. Dodatkowo, na bazie analizy tych wzorców oraz trasy w sieci, poprzez którą podejmowana jest próba ataku, inteligentne systemy będą w stanie proaktywnie ?zasłaniać? cele ataków i umieszczać w sieci atrakcyjne wabiki dezorientujące mechanizmy atakujące. Firmy będą mogły też przeciwdziałać wszelkim działaniom kontrwywiadowczym zanim do nich dojdzie, co umożliwi ekspertom utrzymanie przewagi pod względem kontroli poziomu bezpieczeństwa. Taki mechanizm postępowania zapewni też analitykom możliwość doskonalenia swoich umiejętności podczas podejmowania działań mających na celu ochronę sieci.

 

Zapisz się do naszego newslettera

logo Veracomp Exclusive Networks
info@40camp.pl
Copyright © 2016 – 2024 Exclusive Networks Poland Polityka Prywatności
Realizacja: Bitubi
cross