Εν όψει των εξελίξεων: Οι προβλέψεις της Kaspersky για το τοπίο απειλών APT το 2024
Ειδικοί από την Ομάδα Έρευνας και Ανάλυσης της Kaspersky Global (GReAT) παρουσιάζουν τις προβλέψεις τους για το 2024 στο Kaspersky Security Bulletin, δίνοντας έμφαση στην εξέλιξη του APT (Advanced Persistent Threats).
Οι ερευνητές της Kaspersky προβλέπουν ότι οι ηθοποιοί APT θα εισαγάγουν νέα εκμεταλλεύσεις σε κινητές συσκευές, φορητές συσκευές και έξυπνες συσκευές και θα τα χρησιμοποιήσουν για να σχηματίσουν botnets, να βελτιώσουν τις μεθόδους επίθεσης στην αλυσίδα εφοδιασμού και να χρησιμοποιήσουν την τεχνητή νοημοσύνη για πιο αποτελεσματικό spear-
phishing
. Αυτές οι εξελίξεις αναμένεται να εντείνουν τις επιθέσεις με πολιτικά κίνητρα και το έγκλημα στον κυβερνοχώρο.
Η πλαστοπροσωπία της τεχνητής νοημοσύνης, η άνοδος των δημιουργικών εκμεταλλεύσεων για κινητά και τα νέα
botnet
Τα αναδυόμενα εργαλεία AI θα απλοποιήσουν την παραγωγή μηνυμάτων spear-phishing, επιτρέποντας ακόμη και την πλαστοπροσωπία συγκεκριμένων ατόμων. Οι επιτιθέμενοι μπορούν να επινοήσουν δημιουργικές μεθόδους αυτοματισμού συλλέγοντας δεδομένα στο διαδίκτυο και τροφοδοτώντας τα στο LLM για να δημιουργήσουν γράμματα στο στυλ ενός ατόμου που συνδέεται με το θύμα.
Το “Operation Triangulation” σηματοδοτεί μια πρωτοποριακή χρονιά για κινητά
exploits
, εμπνέοντας πιθανώς περισσότερη έρευνα για τα APT που επιτίθενται σε κινητά, wearables και έξυπνες συσκευές. Πιθανότατα θα δούμε φορείς απειλών να επεκτείνουν τις προσπάθειες επιτήρησής τους, στοχεύοντας διάφορες καταναλωτικές συσκευές μέσω τρωτών σημείων και μεθόδων παράδοσης «σιωπηρής» εκμετάλλευσης, συμπεριλαμβανομένων επιθέσεων μηδενικού κλικ μέσω messenger, επιθέσεων με ένα κλικ μέσω SMS ή εφαρμογών ανταλλαγής μηνυμάτων και παρακολούθησης της κυκλοφορίας δικτύου. Η προστασία προσωπικών και εταιρικών συσκευών έχει γίνει ολοένα και πιο ζωτικής σημασίας.
Η εκμετάλλευση των τρωτών σημείων σε λογισμικό και συσκευές που χρησιμοποιούνται συνήθως είναι ένα άλλο σημείο που πρέπει να προσέχετε. Η ανακάλυψη τρωτών σημείων υψηλής και κρίσιμης σοβαρότητας μερικές φορές λαμβάνει περιορισμένη έρευνα και καθυστερημένες επιδιορθώσεις, ανοίγοντας ενδεχομένως το δρόμο για νέα, μεγάλης κλίμακας και ύπουλα botnet ικανά για στοχευμένες επιθέσεις.
Η άνοδος των επιθέσεων στον κυβερνοχώρο από κυβερνητικές υπηρεσίες και ο χακτιβισμός ως το νέο φυσιολογικό
Οι αριθμοί των κυβερνοεπιθέσεων που χρηματοδοτούνται από το κράτος έχουν επίσης τη δυνατότητα να αυξηθούν το επόμενο έτος, εν μέσω αυξανόμενων γεωπολιτικών εντάσεων. Αυτές οι επιθέσεις πιθανότατα θα περιλαμβάνουν κλοπή ή κρυπτογράφηση δεδομένων, καταστροφή υποδομής
πληροφορική
ς, μακροπρόθεσμη κατασκοπεία και δολιοφθορά στον κυβερνοχώρο.
Μια άλλη αξιοσημείωτη τάση είναι ο χακτιβισμός, ο οποίος έχει γίνει πιο κοινός ως μέρος των γεωπολιτικών συγκρούσεων. Οι γεωπολιτικές εντάσεις υποδηλώνουν πιθανή αύξηση της δραστηριότητας χάκτιβιστων, τόσο καταστροφική όσο και με στόχο τη διάδοση ψευδών πληροφοριών, οδηγώντας σε περιττές έρευνες και
επα
κόλουθη κούραση των αναλυτών της SOC και των ερευνητών στον κυβερνοχώρο.
Άλλες προηγμένες προβλέψεις απειλών για το 2024 περιλαμβάνουν:
Επιθέσεις εφοδιαστικής αλυσίδας ως υπηρεσία: μαζική πρόσβαση στην αγορά από φορείς εκμετάλλευσης
Οι επιθέσεις της αλυσίδας εφοδιασμού στοχεύουν μικρότερες επιχειρήσεις με σκοπό να παραβιάσουν τις πιο σημαντικές: οι παραβιάσεις της Okta το 2022-2023 υπογραμμίζουν την κλίμακα της απειλής. Τα κίνητρα για τέτοιες επιθέσεις μπορεί να ποικίλλουν από οικονομικό κέρδος έως κατασκοπεία. Το 2024 ενδέχεται να υπάρξουν νέες εξελίξεις στις δραστηριότητες πρόσβασης στην αγορά του σκοτεινού Ιστού που σχετίζονται με τις αλυσίδες εφοδιασμού, επιτρέποντας πιο αποτελεσματικές και μεγάλης κλίμακας επιθέσεις.
Εμφάνιση περισσότερων ομάδων που προσφέρουν υπηρεσίες hack-for-hire
Οι ομάδες hack-for-hire αυξάνονται, παρέχοντας υπηρεσίες κλοπής δεδομένων σε πελάτες που κυμαίνονται από ιδιωτικούς ερευνητές έως επιχειρηματικούς ανταγωνιστές. Η τάση αυτή αναμένεται να αυξηθεί το επόμενο έτος.
Τα rootkits του πυρήνα είναι ξανά εδώ
Παρά τα σύγχρονα μέτρα ασφαλείας όπως το Kernel Mode Code Signing, το PatchGuard, το HVCI (Hypervisor-Protected Code Integrity), τα εμπόδια εκτέλεσης κώδικα σε επίπεδο πυρήνα παρακάμπτονται από τα APT και τις ομάδες εγκλήματος στον κυβερνοχώρο. Οι επιθέσεις πυρήνα των Windows είναι σε άνοδο, ενεργοποιημένες από WHCP exploits, και η υπόγεια αγορά για πιστοποιητικά EV και πιστοποιητικά υπογραφής κλεμμένου κώδικα αυξάνεται. Οι ηθοποιοί απειλών χρησιμοποιούν όλο και περισσότερο το BYOVD (Bring Your Own Vulnerable Driver) στις τακτικές τους.
Συστήματα διαχειριζόμενης μεταφοράς αρχείων (MFT) που χρησιμοποιούνται για προηγμένες επιθέσεις
Τα συστήματα διαχειριζόμενης μεταφοράς αρχείων (MFT) αντιμετωπίζουν κλιμακούμενες απειλές στον κυβερνοχώρο, όπως παραδείγματος χάριν οι παραβιάσεις του MOVEit και του GoAnywhere το 2023. Αυτή η τάση πρόκειται να κλιμακωθεί, με τους αντιπάλους του κυβερνοχώρου να κοιτάζουν οικονομικά κέρδη και λειτουργικές διακοπές. Η σύνθετη αρχιτεκτονική MFT, ενσωματωμένη σε ευρύτερα δίκτυα, κρύβει αδυναμίες ασφαλείας. Οι οργανισμοί θα πρέπει να εφαρμόζουν ισχυρά μέτρα ασφάλειας στον κυβερνοχώρο, συμπεριλαμβανομένης της πρόληψης απώλειας δεδομένων και της κρυπτογράφησης, και να βελτιώνουν την ευαισθητοποίηση στον κυβερνοχώρο για την προστασία των συστημάτων MFT από εξελισσόμενες απειλές.
«Το 2023, η αξιοσημείωτη αύξηση της διαθεσιμότητας εργαλείων τεχνητής νοημοσύνης δεν έχει ξεφύγει από την προσοχή των προηγμένων κακόβουλων παραγόντων που συμμετέχουν σε εκτεταμένες και εξαιρετικά εξελιγμένες καμπάνιες. Ωστόσο, αναμένουμε ότι οι επερχόμενες τάσεις θα υπερβούν τον αντίκτυπο της τεχνητής νοημοσύνης, συμπεριλαμβανομένων των νέων μεθόδων για τη διεξαγωγή επιθέσεων στην αλυσίδα εφοδιασμού, της εμφάνισης υπηρεσιών hack-for-rental, νέων εκμεταλλεύσεων για καταναλωτικές συσκευές και πολλά άλλα. Στόχος μας είναι να παρέχουμε στους αξιωματούχους ασφαλείας προηγμένες πληροφορίες σχετικά με τις απειλές που θα είναι μπροστά από τις τελευταίες εξελίξεις απειλών, ενισχύοντας την ικανότητά τους να αποκρούουν τις ψηφιακές επιθέσεις πιο αποτελεσματικά.»
δήλωσε ο Igor Kuznetsov, Διευθυντής, Ομάδα Παγκόσμιας Έρευνας και Ανάλυσης (GReAT) της Kaspersky.
Οι προβλέψεις APT αναπτύσσονται χάρη στις υπηρεσίες πληροφοριών απειλών της Kaspersky που χρησιμοποιούνται σε όλο τον κόσμο. Διαβάστε την πλήρη έκθεση στο
Securelist
.
VIA:
www.TechPress.gr
