Κυβερνοασφάλεια: Οι απειλές που θα μας απασχολήσουν το 2024 – Economic Post
Εστιάζοντας στην εξέλιξη των απειλών APT (Advanced Persistent Threats), οι ειδικοί της Ομάδας Παγκόσμιας Έρευνας και Ανάλυσης της Kaspersky (GReAT) παρουσιάζουν την
τις προβλέψεις τους για το 2024
στο Kaspersky Security Bulletin
Οι ερευνητές της Kaspersky προβλέπουν ότι οι ηθοποιοί APT θα εισαγάγουν νέα εκμεταλλεύσεις σε κινητές συσκευές, φορητές συσκευές και έξυπνες συσκευές και θα τα χρησιμοποιήσουν για να σχηματίσουν botnets, να βελτιώσουν τις μεθόδους επίθεσης στην αλυσίδα εφοδιασμού και να χρησιμοποιήσουν την
τεχνητή νοημοσύνη
για πιο αποτελεσματικό spear-phishing. Αυτές οι εξελίξεις αναμένεται να εντείνουν τις επιθέσεις με πολιτικά κίνητρα και το έγκλημα στον
κυβερνοχώρο
.
Τι να προσέξετε στις ηλεκτρονικές πληρωμές – Τα «4+4» SOS ενόψει των εορταστικών αγορών
Η πλαστοπροσωπία με τεχνητή νοημοσύνη
Τα αναδυόμενα εργαλεία AI θα απλοποιήσουν την παραγωγή μηνυμάτων spear-phishing, επιτρέποντας ακόμη και την πλαστοπροσωπία συγκεκριμένων ατόμων. Οι επιτιθέμενοι μπορούν να επινοήσουν δημιουργικές μεθόδους αυτοματισμού συλλέγοντας δεδομένα στο διαδίκτυο και τροφοδοτώντας τα στο LLM για να δημιουργήσουν γράμματα στο στυλ ενός ατόμου που συνδέεται με το θύμα.
Το “Operation Triangulation” σηματοδοτεί μια πρωτοποριακή χρονιά για κινητά exploits, εμπνέοντας πιθανώς περισσότερη έρευνα για τα APT που επιτίθενται σε κινητά, wearables και έξυπνες συσκευές. Πιθανότατα θα δούμε φορείς απειλών να επεκτείνουν τις προσπάθειες επιτήρησής τους, στοχεύοντας διάφορες καταναλωτικές συσκευές μέσω τρωτών σημείων και μεθόδων παράδοσης «σιωπηρής» εκμετάλλευσης, συμπεριλαμβανομένων επιθέσεων μηδενικού κλικ μέσω
messenger
, επιθέσεων με ένα κλικ μέσω SMS ή εφαρμογών ανταλλαγής μηνυμάτων και παρακολούθησης της κυκλοφορίας δικτύου. Η προστασία προσωπικών και εταιρικών συσκευών έχει γίνει ολοένα και πιο ζωτικής σημασίας.
Η εκμετάλλευση των τρωτών σημείων σε λογισμικό και συσκευές που χρησιμοποιούνται συνήθως είναι ένα άλλο σημείο που πρέπει να προσέχετε. Η ανακάλυψη τρωτών σημείων υψηλής και κρίσιμης σοβαρότητας μερικές φορές λαμβάνει περιορισμένη έρευνα και καθυστερημένες επιδιορθώσεις, ανοίγοντας ενδεχομένως το δρόμο για νέα, μεγάλης κλίμακας και ύπουλα botnet ικανά για στοχευμένες επιθέσεις.
Αναφέρετε τις επιθέσεις στον κυβερνοχώρο και τον χακτιβισμό ως το νέο φυσιολογικό
Οι αριθμοί των κυβερνοεπιθέσεων που χρηματοδοτούνται από το κράτος έχουν επίσης τη δυνατότητα να αυξηθούν το επόμενο έτος, εν μέσω αυξανόμενων γεωπολιτικών εντάσεων. Αυτές οι επιθέσεις πιθανότατα θα περιλαμβάνουν κλοπή ή
κρυπτο
γράφηση δεδομένων, καταστροφή υποδομής πληροφορικής, μακροπρόθεσμη κατασκοπεία και δολιοφθορά στον κυβερνοχώρο.
Μια άλλη αξιοσημείωτη τάση είναι ο χακτιβισμός, ο οποίος έχει γίνει πιο κοινός ως μέρος των γεωπολιτικών συγκρούσεων. Οι γεωπολιτικές εντάσεις υποδηλώνουν πιθανή αύξηση της δραστηριότητας χάκτιβιστων, τόσο καταστροφική όσο και με στόχο τη διάδοση ψευδών πληροφοριών, οδηγώντας σε περιττές έρευνες και επακόλουθη κούραση των αναλυτών της SOC και των ερευνητών στον κυβερνοχώρο.
Άλλες προηγμένες προβλέψεις απειλών για το 2024 περιλαμβάνουν:
Επιθέσεις εφοδιαστικής αλυσίδας ως υπηρεσία
Οι επιθέσεις της αλυσίδας εφοδιασμού στοχεύουν μικρότερες επιχειρήσεις με σκοπό να παραβιάσουν τις πιο σημαντικές: οι παραβιάσεις της Okta το 2022-2023 υπογραμμίζουν την κλίμακα της απειλής. Τα κίνητρα για τέτοιες επιθέσεις μπορεί να ποικίλλουν από οικονομικό κέρδος έως κατασκοπεία. Το 2024 ενδέχεται να υπάρξουν νέες εξελίξεις στις δραστηριότητες πρόσβασης στην αγορά του σκοτεινού Ιστού που σχετίζονται με τις αλυσίδες εφοδιασμού, επιτρέποντας πιο αποτελεσματικές και μεγάλης κλίμακας επιθέσεις.
Εμφάνιση περισσότερων ομάδων που προσφέρουν υπηρεσίες hack-for-hire
Οι ομάδες hack-for-hire αυξάνονται, παρέχοντας υπηρεσίες κλοπής δεδομένων σε πελάτες που κυμαίνονται από ιδιωτικούς ερευνητές έως επιχειρηματικούς ανταγωνιστές. Η τάση αυτή αναμένεται να αυξηθεί το επόμενο έτος.
Τα rootkits του πυρήνα είναι ξανά εδώ
Παρά τα σύγχρονα μέτρα ασφαλείας όπως το Kernel Mode Code Signing, το PatchGuard, το HVCI (Hypervisor-Protected Code Integrity), τα εμπόδια εκτέλεσης κώδικα σε επίπεδο πυρήνα παρακάμπτονται από τα APT και τις ομάδες εγκλήματος στον κυβερνοχώρο. Οι επιθέσεις πυρήνα των Windows είναι σε άνοδο, ενεργοποιημένες από WHCP exploits, και η υπόγεια αγορά για πιστοποιητικά EV και πιστοποιητικά υπογραφής κλεμμένου κώδικα αυξάνεται. Οι ηθοποιοί απειλών χρησιμοποιούν όλο και περισσότερο το BYOVD (Bring Your Own Vulnerable Driver) στις τακτικές τους.
Συστήματα διαχειριζόμενης μεταφοράς αρχείων (MFT).
Τα συστήματα διαχειριζόμενης μεταφοράς αρχείων (MFT) αντιμετωπίζουν κλιμακούμενες απειλές στον κυβερνοχώρο, όπως παραδείγματος χάριν οι παραβιάσεις του
MOVEit
και του GoAnywhere το 2023. Αυτή η τάση πρόκειται να κλιμακωθεί, με τους αντιπάλους του κυβερνοχώρου να κοιτάζουν οικονομικά κέρδη και λειτουργικές διακοπές. Η σύνθετη αρχιτεκτονική MFT, ενσωματωμένη σε ευρύτερα δίκτυα, κρύβει αδυναμίες ασφαλείας. Οι οργανισμοί θα πρέπει να εφαρμόζουν ισχυρά μέτρα ασφάλειας στον κυβερνοχώρο, συμπεριλαμβανομένης της πρόληψης απώλειας δεδομένων και της κρυπτογράφησης, και να βελτιώνουν την ευαισθητοποίηση στον κυβερνοχώρο για την προστασία των συστημάτων MFT από εξελισσόμενες απειλές.
VIA:
https://www.ot.gr
