Cyber sigurnost Najave II

Cyber sigurnosni trendovi za 2021.

Pandemija novog koronavirusa iznova je zatvorila veliki broj ljudi u njihove domove i potaknula transformaciju mnogih biznisa u pravcu rada od kuće. Povećano oslanjanje na online servise i komunikaciju došlo je kao poručeno za cyber kriminalce, koji su povećali učestalost napada na pojedince i kompanije, ali i osmislili neke nove metode hakerskih napada
Piše: Senad Matić Karić
E-mail: redakcija@asadria.com

Ni ova godina, po svemu sudeći, neće donijeti očekivani oporavak ekonomije od pandemije koronavirusa, nastavit će se trend rada od kuće, pa se može očekivati i porast broja hakerskih napada na pojedince i kompanije, posebno one finansijske. Naime, u prošlogodišnjem izvještaju VMWare Carbon Blacka o računarskim napadima na banke stoji da je COVID-19 popraćen rastom broja cyber napada na banke od čak 238 posto. Osim toga, ovakva situacija pogoduje cyber kriminalcima koji su se specijalizirali za krađu i lažiranje bankovnih i ličnih podataka. Prema istraživanju koje je sigurnosna kompanija Skybox provela na 70-ak kompanija, one planiraju zadržati rad od kuće za najmanje trećinu svojih zaposlenika i tokom ove godine. Zahvaljujući tome, moralo bi doći i do porasta fokusa na cyber sigurnosnim mjerama koje se tiču osiguravanja pristupa kompanijskim sistemima, komunikacije i identiteta.

Napadi na kućne uređaje
Jedan od najznačajnijih trendova koje je COVID-19 indirektno prouzrokovao u oblasti računarske sigurnosti je povećan fokus cyber kriminalaca na kućne uređaje koje zaposlenici koriste u radu od kuće. Naime, nivo sigurnosti u domovima zaposlenika uglavnom nije isti kao u dobro organizovanom korporativnom okruženju. Stoga sigurnosni stručnjaci u Bitdefenderu predviđaju da će ključnu ulogu u brojnim slučajevima krađe podataka u narednom periodu imati nesigurni kućni routeri, cloud alati i programi za komunikaciju. U Deloitteu također naglašavaju da su kućne Wi-Fi mreže mnogo lakša meta za cyber kriminalce od korporativnih, kao i to da ni sami korisnici često nemaju naviku redovno koristiti antivirusne programe i druge sigurnosne alate. U svakom slučaju, jasno je da ni kompanija ni njeni zaposlenici pri radu od kuće nisu pod zaštitom naprednog korporativnog sistema za detektovanje i prevenciju hakerskih napada. Još jedna stvar koja bi mogla predstavljati problem jesu ljudske greške, koje su ionako dovodile do raznih cyber sigurnosnih problema u kompanijama i prije pandemije. Sada bi one mogle predstavljati još veći rizik budući da bi pristup korporativnim sistemima mogao ostvariti svako ko uđe u kuću zaposlenika ukoliko on nije dovoljno oprezan.

Napadi na mobilne uređaje
U skladu s time, napadi na mobilne uređaje također postaju učestaliji, usljed sve češćeg rada od kuće u mnogim kompanijama. Naime, rad na daljinu praktično podrazumijeva stalnu dostupnost, tako da zaposlenici zapravo rade i u pokretu, na svojim mobilnim uređajima, koristeći nedovoljno sigurne javne Wi-Fi mreže, alate za udaljenu saradnju i cloud servise. S obzirom na to da se većina mobilnih radnika neće posebno baviti osiguravanjem svojih uređaja – bilo zato što im je mrsko ili zbog toga što ne posjeduju dovoljno znanje o tome – jasno je da će ovaj aspekt savremenog radnog okruženja predstavljati jednu od najvećih prijetnji IT sigurnosti, kako pojedinaca tako i kompanija. Jedan od primjera kako bi to moglo funkcionisati jesu sve ozbiljnije sigurnosne prijetnje koje ruše mitove o sigurnosti određenih stvari koje radimo na pametnim telefonima. Naprimjer, u decembru su otkrivene nove verzije Rana malwarea koje zahvaljujući kritičnom propustu u Androidu omogućavaju špijuniranje komunikacije na aplikacijama za enkriptiranu razmjenu poruka kao što je WhatsApp. Pored toga, Rana može snimati zvuk i fotografije na mobilnom uređaju mete te se može automatski javiti na pozive s određenih brojeva. U idealnom slučaju, to znači da bi sigurnosne kompanije ove godine trebale uložiti više truda u razvoj kvalitetnih sigurnosnih rješenja za mobilne uređaje, ali ostaje da se vidi hoće li se to i desiti.

Automatizacija phishing napada
Doći će i do povećanja broja phishing napada zato što se cyber kriminalci prebacuju na alate za njihovo automatiziranje. Zahvaljujući tome, napadači će moći poslati veliki broj phishing e-mailova odjednom, što znači da će veći broj njih i biti uspješan. Napadači će moći koristiti AI za analizu ciljanog korisnika i lakše pokretanje personaliziranih napada pomoću prikupljanja podataka o njemu sa društvenih mreža i web-sajtova kompanija. Međutim, phishing napadi nisu jedini koji će se moći efikasnije provoditi zahvaljujući automatizaciji – mašinsko učenje će se početi primjenjivati i na druge vrste napada, što će ih učiniti opasnijim i efikasnijim. Riječ je o trendu s kojim ćemo morati živjeti u narednim godinama i decenijama.

Uključivanje vještačke inteligencije u cyber sigurnost
Napadači nisu jedini koji će koristiti AI i mašinsko učenje. Očekuje se da će ove godine doći do značajnijih pomaka u primjeni vještačke inteligencije u rješenjima za odbranu od cyber napada. Softver koji je u stanju prepoznati i spriječiti zlonamjerne akcije unutar korporativnih sistema postajat će sve bitniji zbog sve sofisticiranijih cyber napada.

Sigurnosna kompanija Trend Micro provela je istraživanje u okviru kojeg je 41 posto IT menadžera izjavilo kako očekuje da će do 2030. godine njihova uloga biti eliminisana te da će ih zamijeniti AI specijaliziran za cyber odbranu. S druge strane, Bharat Mistry, tehnički direktor u Trend Micru, smatra da se to ne može desiti te da AI može samo biti koristan alat koji dobrom sigurnosnom stručnjaku omogućava da bolje radi posao. To nas dovodi do sljedećeg trenda.

Manjak cyber sigurnosnih stručnjaka
Imajući u vidu da se zlonamjerni hakeri sve više okreću mašinskom učenju prilikom pokretanja sofisticiranih cyber napada, bit će potreban veći broj sigurnosnih stručnjaka koji će biti u stanju izboriti se s novim vrstama prijetnji. Kako bi se adekvatno pripremile za nove trendove u oblasti cyber kriminala, kompanije bi trebale razmisliti o zapošljavanju malih timova cyber sigurnosnih stručnjaka, koji su, ukoliko je to moguće, specijalizirani i trenirani interno za svoju ulogu. Međutim, zbog manjka sigurnosnih analitičara i arhitekata na tržištu rada, one su prisiljene protraćiti više mjeseci na potragu za odgovarajućim zaposlenicima. U pokušaju da riješe ovaj problem, korporacije mogu pribjeći provođenju neadekvatnog i brzog treninga novog cyber sigurnosnog osoblja, nadajući se da će razna napredna softverska rješenja nadoknaditi manjak stručnosti kod profesionalaca. Ali čak i najnapredniji softver ne može biti posebno koristan bez kvalifikovanog stručnjaka koji bi adekvatno tumačio podatke u njemu. Izvrstan primjer ovoga mogli smo vidjeti na prošlogodišnjoj RISK konferenciji u vidu tumačenja skrivenog sigurnosnog incidenta u okviru McAfeejeve MVISION EDR platforme za analizu sumnjivog ponašanja zaposlenika: iako je platforma u stanju odraditi veći dio analitike i prikazati sve sumnjive akcije zaposlenika, bez pozamašnog znanja stručnjaka koji će sve to protumačiti na pravi način ne može se postići istinski visok nivo sigurnosti. Analitička kompanija Cybersecurity Ventures, koja se bavi istraživanjem računarskog kriminala, procjenjuje da će ove godine u svijetu biti 3,5 miliona slobodnih radnih mjesta u oblasti cyber sigurnosti.

Povećanje broja IoT napada kao posljedica pandemije
Fokus na radu i školovanju od kuće koji je donio COVID-19 povećao je oslanjanje ljudi na IoT sisteme – a svi znamo da dotični još nisu zreli sa sigurnosnog aspekta. Prema Nokijinom izvještaju o cyber sigurnosnim prijetnjama u prošloj godini, na napade na IoT uređaje otpada 32,72 posto napada na mobilnim mrežama, znatno više od 16,72 posto, koliko je taj procenat iznosio u 2019. godini. Jedan od problema s kojima se korporacije susreću jeste sve veći pristup njihovim mrežama koje imaju neprovjereni IoT uređaji povezani s mobilnim mrežama, usljed povećanja broja zaposlenika koji rade od kuće. Ti uređaji mogu cyber kriminalcima omogućiti upad u inače relativno sigurnu korporativnu mrežu.

Još učestaliji i gori ransomware napadi nego prije
Prema KPMG-ovom istraživanju, rad od kuće znatno povećava rizik od napada ucjenjivačkim softverom, a osim manjeg nivoa sigurnosti koji karakteriše kućne uređaje u usporedbi s onim korporativnim, razlog za to leži i u mentalnom stanju samog korisnika. Naime, cyber kriminalci u posljednje vrijeme često pribjegavaju ransomware napadima s COVID-19 temom, a za korisnike koji se osjećaju ugroženo zbog pandemije vjerovatnije je da će kliknuti na fatalne linkove povezane s koronavirusom. Neki od primjera e-mailova, priloga i linkova kojima se danas uspješno širi ransomware uključuju: informacije o vakcinama, informacije o finansijskoj pomoći za one koji su ugroženi zbog lockdowna, kao i linkove za skidanje besplatnih alata za videokonferencije. Kao i uvijek, osim što zaposlenici moraju biti oprezni kada je u pitanju klikanje na sumnjive stvari – što je svakako teže kontrolisati u slučaju udaljenih radnika – kompanije moraju uvijek imati backup svih podataka kako bi se minimizirao utjecaj eventualnog ransomware napada. Međutim, napadači su se dosjetili kako doskočiti korisnicima i preduzećima koji ne žele platiti traženu sumu, nego naprosto vrate podatke podatke iz backupa – naime, cyber kriminalci ih sada ucjenjuju i time da će enkriptirane podatke javno objaviti. To napad čini daleko efikasnijim, budući da mnoge kompanije nemaju izbora nego da plate, jer ne mogu sebi priuštiti javno objavljivanje korporativnih podataka.

Napadi na finansijske organizacije
Finansijske organizacije predstavljale su jednu od najučestalijih meta u hakerskim napadima tokom pandemije koronavirusa, a očekuje se da će se taj trend nastaviti i ove godine. U potencijalne napadače spadaju terorističke organizacije, hakeri aktivisti i napadači koje sponzorišu države. Budući da je zbog pandemije došlo do bržeg populariziranja trenda rada od kuće, došlo je i do povećanja broja napada putem RDP-a te drugih alata i uređaja koje zaposlenici koriste. Pod rizikom od cyber napada posebno se nalaze servisi i kompanije za plaćanje, kao i osiguravajuće kuće. Te su firme doživjele najveći rast broja napada u finansijskom sektoru tokom pandemije, koji je sa 5.000 skočio na 200 hiljada sedmično. Veliki problem, kao i u slučaju rada na daljinu za druge vrste kompanija, predstavlja to što se zaposlenici upuštaju u rizičnije ponašanje nego što bi to radili u uredima, što dodatno povećava rizik od zloupotrebe trenutnih trendova s ciljem napada na finansijske servise i institucije.

Insajderske prijetnje
Trenutna situacija u svijetu očekivano je dovela i do povećanja broja nezadovoljnih zaposlenika, a usljed predstojećih otkaza ili smanjenih primanja. To je imalo za posljedicu povećanje broja slučajeva krađe podataka unutar samih korporacija. Kompanija za analizu tržišta Forrester očekuje da će udio krađa podataka usljed insajderskih prijetnji ove godine s ranijih 22 posto porasti na 33 posto. Osim toga, dolazi i do rasta organizovanog zapošljavanja infiltratora, koji strpljivo čekaju da steknu povjerenje kompanija kako bi došli do povjerljivog intelektualnog vlasništva. Taj oblik cyber kriminala pomalo crnohumoristično se naziva “insajderi kao servis”.

Napadi na zdravstvene ustanove u velikom porastu
Interesantan trend koji prati pandemiju koronavirusa tiče se porasta učestalosti cyber napada na bolnice, pri čemu se posebno ističu napadi ransomwareom. Broj napada na zdravstvene ustanove je porastao za 45 posto u odnosu na novembar 2020. godine, što je više nego dvostruko veći rast nego u drugim sektorima. Pri tome su najzahvaćenije bolnice u Centralnoj Evropi, od čega je u Njemačkoj došlo do porasta napada od čak 220 posto. Razlog? S obzirom na opterećenje bolničkih resursa usljed broja COVID-19 pacijenata kojima je potrebna intenzivna njega, bolničko osoblje mora kontinuirano održavati normalne operacije. Stoga u slučaju ransomware napada bolnice nemaju mnogo izbora nego odmah platiti otkupninu kako bi se što prije vratile na optimalan nivo rada – plaćanjem otkupnine bukvalno spašavaju živote svojih pacijenata.

Related Posts

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *