1. Dalsza dominacja oprogramowania ransomware w krajobrazie cyberzagrożeń
Niestety, prognoza Bitdefendera dotycząca zwiększonej aktywności gangów ransomware w 2021 roku się sprawdziła. SolarWinds, The Colonial Pipeline, Kaseya, Brenntag – to najbardziej głośne ataki ransomware z ubiegłego roku. Wiele przemawia za tym, że to złośliwe oprogramowanie pozostanie najbardziej dochodowym rodzajem cyberprzestępczości w 2022 roku.
– Spodziewamy się jest wzrostu liczny ataków Ransomware-as-a-Service (RaaS), które będą koncentrować się na eksfiltracji danych. Podobnie jak każda dojrzała firma, oprogramowanie ransomware będzie musiało stale nadążać zarówno za konkurencją, jak i dostawcami systemów cyberbezpieczeństwa – mówi Dragos Gavrilut. dyrektor laboratorium Cyber Thread Intelligence Lab w Bitdefender.
Bitdefender przewiduje, że nastąpi wzrost liczby ataków ransomware dla środowisk Linux, które są ukierunkowane na pamięć masową lub szablony ESXi. Również luka Java Log4j ze względu na swoją wszechobecność i łatwość wykorzystania, otwiera furtki dla oprogramowania ransomware.
2. Cyberataki sponsorowane przez państwa.
Napięcia polityczne nie pozostaną bez wpływu na świat cybernetyczny, ponieważ państwa będą walczyć o dominację w sferze cyfrowej. Jedną z najczęściej używanych broni będzie prawdopodobnie „killware”, ponieważ może być stosowany przy użyciu podobnej taktyki, jak klasyczne APT. Poza tym jest skuteczny w przypadku ataków ukierunkowanych przeciwko sieciom energetycznym, wodociągom i ściekom oraz transportowi publicznemu, wywierając natychmiastowy wpływ na społeczności. Bitdefender zapowiada również wzrost ataków DDoS i przejmowania protokołu Border Gateway (BGP). Będą one gwałtownie wzrastać, powodując masowe zakłócenia w gospodarce cyfrowej i telekomunikacji.
3. Wzrost ataków na łańcuchy dostaw i wykorzystania luk typu „zero day”.
W ubiegłym roku szczególnie trudne do złagodzenia były ataki na łańcuchy dostaw wymierzone w dostawców usług zarządzanych (MSP). W przeciwieństwie do innych zagrożeń, są one wyjątkowo trudne do wykrycia, a tym samym zatrzymują i rozprzestrzeniają się w szybszym tempie. Profesjonalne grupy cyberprzestępcze skoncentrują się w tym roku na włamywaniu się do dostawców usług MSP, aby dystrybuować oprogramowania ransomware do większych grup potencjalnych ofiar.
Oprócz ataków na łańcuchu dostaw Bitdefender spodziewa się również wzrostu wykorzystania exploitów zero-day w niektórych atakach ukierunkowanych. W 2021 r. Bitdefender odnotował wzrost luk zero-day we wszystkich głównych stosach technologicznych (Chrome, Exchange, Office, Windows 10, iOS).
Jednak istnieje więcej luk w zabezpieczeniach niż zero-day, które pozwolą cyberprzestępcom wyrządzić poważne szkody firmom. Narzędzia takie jak CobaltStrike będą coraz częściej przyjmowane przez operatorów szkodliwego oprogramowania.
– Cyberprzestępcy znajdują inspirację w społeczności – jeśli jedna grupa zyskuje sławę dzięki wykorzystaniu istniejących narzędzi, reszta społeczności pójdzie w jej ślady. Emotet jest doskonałym przykładem takiego zachowania, ponieważ ponownie rośnie i z powodzeniem wykorzystuje sygnały nawigacyjne CobaltStrike do przyspieszenia instalacji oprogramowania ransomware w sieciach korporacyjnych – mówi Radu Portase, główny kierownik techniczny w Bitdefender.
4. Naruszanie danych – bardziej inteligentny phishing.
W miarę jak dane osobowe skradzione w wyniku naruszeń danych stają się coraz szerzej dostępne dla cyberprzestępców, kampanie spamowe będą bardziej przemyślane i ukierunkowane. Nazwiska i numery telefonów, a także inne ujawnione informacje takie jak hasła, adresy zamieszkania, zestawienia będą wykorzystywane do lepiej dostosowanych i bardziej przekonujących kampanii phishingowych lub wymuszeń.
– W najbliższym czasie spear phishing, whaling, czyli ataki na osoby decyzyjne, BEC (Business Email Compromise) oraz EAC (Email Account Compromise) staną się jeszcze bardziej wyrafinowane. Nadal pozostaną wektorem ataków na firmy oraz zdalnych pracowników – przewiduje Adrian Miron, kierownik Laboratorium Filtrowania Treści w Bitdefender.
Oszustwa z 2022 r. prawdopodobnie wykorzystają internetowe procesy rekrutacyjne narzucone przez pandemię koronawirusa. Cyberprzestępcy zaczną też podszywać się pod firmy, aby nakłonić potencjalnych kandydatów do infekowania ich urządzeń za pomocą popularnych załączników do dokumentów.
5. IoT, infrastruktura sieciowa i czarny rynek w sieci.
2022 prawdopodobnie przyniesie znaczny wzrost ataków na infrastruktury chmurowe, w tym również te obsługiwane przez najważniejszych graczy.
– Błędy w konfiguracji i brak wykwalifikowanych pracowników ds. bezpieczeństwa cybernetycznego odegrają znaczącą rolę w naruszeniach danych oraz infrastruktury – zauważa Catalin Cosoi, główny strateg ds. bezpieczeństwa w Bitdefender.
W związku z tym, że organizacje przygotowują się do tego, aby praca zdalna stała się zjawiskiem powszechnym, wiele starszych usług musi być przenoszonych do chmury. To z kolei otwiera przestrzeń do ataków dla cyberprzestępców. Wraz z rozwojem ekosystemu kryptowalut, nastąpi wzrost zainteresowania cyberprzestępców atakami na usługi wymiany walut, a także oszustw związanych z cyfrowymi walutami.
Inny powodem do niepokoju jest telematyka pojazdów. Producenci aut próbują tworzyć usługi lub zarabiać na informacjach wysyłanych przez pojazdy na drogach. Jednak kradzież danych to tylko część powodów do niepokoju, ponieważ cyberprzestępcy mogą wykorzystać pojazdy połączone z Internetem, aby ułatwić kradzież, uzyskać nieautoryzowany dostęp, a nawet przejąć zdalną kontrolę nad samochodem.
Na osobną uwagę zasługuje, to co dzieje się na czarnych rynkach w sieci. W latach 2020-2021 działały one chaotycznie, do czego przyczyniły się skoordynowane działania organów ścigania. W 2022 roku do nieczystej gry włączą się nowi pretendenci, którzy mogą przejąć nawet 50 procent nielegalnych transakcji odbywających się w sieci.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS