Nowe strategie hakerów
Z jednej strony cyberprzestępczość staje się coraz bardziej wyrafinowana i hakerzy wykorzystują mechanizmy sztucznej inteligencji z drugiej ciągle będą sięgać po stare, dobrze sprawdzone metody jak phishing. Pewne jest, że nasilenia cyberataków nie zmaleje, a na cyberochronę trzeba będzie przeznaczać coraz więcej środków
Cyberprzestępców dziś już rzadko kto lekceważy. W globalnym badaniu Barometr Ryzyk Allianz 2019 opublikowanym na początku ubiegłego roku incydenty cybernetyczne (37 proc.) oraz przerwy w działalności biznesu (37 proc) były wskazywane przez firmy jako największe ryzyka biznesowe na całym świecie.
– Cyberbezpieczeństwo było poważnym zagrożeniem od wielu lat, ale jak w przypadku każdego nowego ryzyka, trzeba czasu na zbudowanie jego świadomości. Doszliśmy teraz do punktu, w którym cyberzagrożenia są równie ważne dla firm, jak ich główne, tradycyjne ekspozycje – komentował wówczas Marek Stanisławski, Deputy Global Head of Cyber w AGCS.
Rosną koszty z tytułu naruszeń bezpieczeństwa
A wiele wskazuje, że problem będzie narastał. Według raportu „The Future of Cybercrime & Security: Threat Analysis, Impact Assessment & Mitigation Strategies 2019-2020” opracowanego przez Juniper Research koszty naruszeń bezpieczeństwa danych wzrosną z 3 bln dolarów rocznie w 2019 r. do ponad 5 bln dolarów w 2024 r., co oznacza średni roczny wzrost o 11 proc. Będzie to wynikało przede wszystkim z rosnących kar za naruszenia danych w miarę zaostrzania się przepisów, a także zwiększania strat biznesowych wynikających z tego, że przedsiębiorstwa stają się coraz bardziej zależne od sfery cyfrowej.
Jak zauważają autorzy opracowania cyberprzestępczość staje się coraz bardziej wyrafinowana. W raporcie Juniper zaznaczono, że cyberprzestępcy wykorzystują mechanizmy sztucznej inteligencji (AI – artificial intelligence), które pozwalają nauczyć się zachowań systemów bezpieczeństwa w podobny sposób, jak dostawcy cyberzabezpieczeń wykorzystują obecnie technologię AI do wykrywania nieprawidłowych zachowań. Podkreślono również, że ewolucja technik, takich jak deep fakes (generowanie z pomocą sztucznej inteligencji fałszywych treści) i innych technik opartych na sztucznej inteligencji, może również w przyszłości odgrywać rolę w działaniach cyberprzestępców w mediach społecznościowych.
Pewne jest więc jedno. W 2020 r. aktywność hakerów się nie zmniejszy, a raczej wręcz przeciwnie – problem będzie się nasilać. Potwierdza to Przemysław Kania, dyrektor generalny Cisco w Polsce.
– Cisco każdego roku przeprowadza badania aktualnego krajobrazu cyberzagrożeń. Przez lata zaobserwowaliśmy, że wiele rodzajów zagrożeń pojawia się cyklicznie, są doskonalone z każdą kolejną iteracją, w miarę jak rozwiązania bezpieczeństwa i ludzie uczą się coraz lepiej z nimi walczyć. Jednocześnie, cyberprzestępcy stale szukają nowych sposobów zarabiania pieniędzy, bo o to w ich działalności głównie chodzi – więc każdego roku pojawiają się zupełnie nowe zagrożenia – analizuje Przemysław Kania.
I podaje przykład sprzed kilka lat temu, kiedy „furorę” wśród cyberprzestępców robił „ransomware”, czyli złośliwy kod, który blokował komputer użytkownika i dostęp do danych, żądając okupu, zazwyczaj w bitcoinach, za ich odblokowanie. Cześć ludzi płaciła, część nie, w dodatku po kilku spektakularnych atakach, rosła świadomość tego zagrożenia wśród użytkowników – więc skuteczność takich ataków z punktu widzenia cyberprzestępcy była coraz mniejsza. Dlatego w ostatnim czasie „ransomware” ustąpił miejsca tzw. cryptominingowi. Cryptomining często działa w tle bez wiedzy użytkownika i rzadziej zwraca uwagę organów ścigania – a jednocześnie pozwala cyberprzestępcom na zarobek poprzez wykorzystanie zainfekowanych urządzeń jako zasobów „kopiących” bitcoiny, co jest czynnością energo- i pamięciochłonną.
Uwaga na e-maile!
– Jak każde oprogramowanie na komputerze, crypromining ma negatywny wpływ na ogólną wydajność systemu i wymaga dodatkowej mocy – w przypadku dużych organizacji, pomnożenie tego kosztu przez liczbę punktów końcowych w organizacji, może wpłynąć na zauważalny wzrost kosztów energii. To tylko niektóre z ostatnich, głośniejszych rodzajów zagrożeń. Natomiast jeśli chodzi o mechanizm, w jaki złośliwe oprogramowanie jest rozprzestrzenianie, tutaj od lat niezmiennie e-mail wciąż jest głównym wektorem cyberataków – a to dlatego, że wciąż pozostaje on najpopularniejszym kanałem komunikacji biznesowej, a co za tym idzie – z perspektywy cyberprzestępcy daje największe prawdopodobieństwo zysku. Szczególnie e-mail odczytywany w pośpiechu, na telefonie – podszywający się pod normalną wiadomość, a zawierający złośliwy kod – ma największą skuteczność – uważa Przemysław Kania.
Jego spostrzeżenia są zgodne z wnioskami przedstawionego latem 2019 r. w badaniu firmy Barracuda przeprowadzonym wśród decydentów z firm w regionie EMEA na temat zagrożeń rozprzestrzeniających się za pośrednictwem poczty elektronicznej. A tam prawie 9 na 10 badanych dyrektorów ds. technologii i dyrektorów ds. bezpieczeństwa stwierdziło, że spodziewa się w ciągu najbliższych 12 miesięcy dalszego wzrostu liczby zagrożeń rozprzestrzeniających się tą drogą. W ich ocenie do najpoważniejszych zagrożeń należy obecnie phishing, tj. metoda oszustwa, w której przestępca z użyciem nowoczesnych technologii podszywa się pod inną osobę lub organizację celem pozyskania określonych informacji lub nakłonienia ofiary do pewnych czynności. Według badania Barracudy podczas ostatnich 12 miesięcy prawie trzy czwarte ankietowanych firm doświadczyło ataków polegających na podszywaniu się pod różne instytucje. W Polsce do tej grupy należy m.in. fala e-maili wysyłanych rzekomo przez Urzędy Skarbowe z informacją na temat kontroli skarbowej czy fala faktur i fałszywych ponagleń w sprawie rzekomo zaległych płatności. Najczęściej atakowane były działy finansowe oraz biura zarządu, ale zaskakująco często na liście celów były też działy obsługi klienta.
W efekcie rosnących zagrożeń wysyłanych pocztą elektroniczną ponad jedna trzecia respondentów wdraża alternatywne metody wymiany informacji – jak np. komunikatory – a drugie tyle rozważa takie rozwiązanie. Jednak kluczowe dla bezpieczeństwa okazuje się edukowanie pracowników, choć wydaje się, że szkolenia wciąż są zdecydowanie niewystarczające w większości organizacji. Najwięcej (29 proc.) respondentów przechodzi je zaledwie raz do roku, a w znacznej części firm organizowano je dopiero po skutecznym ataku.
– Ataki przeprowadzane w Polsce za pośrednictwem poczty elektronicznej stają się coraz bardziej wyrafinowane i coraz trudniejsze do rozpoznania. Choć nadal dużo jest przesyłek już na pierwszy rzut oka wyglądających jak tłumaczenie maszynowe, coraz więcej jest ataków wykorzystujących wiadomości napisane poprawną polszczyzną i z dużą dbałością o szczegóły – a więc wiarygodnie udających rzeczywiste oferty, faktury, wezwania do zapłaty czy nawet korespondencję urzędową. Dlatego jako użytkownicy musimy nieustannie zachowywać czujność. Czy dany urząd rzeczywiście komunikuje się drogą mailową? Czy nadawca jest naszym kontrahentem? Czy jestem właściwym adresatem korespondencji w tej sprawie? Dlaczego nadawca oczekuje otwarcia załącznika zamiast po prostu zawrzeć informację w treści poczty? Takich pytań jest wiele. Człowiek jest ostatnim, ale też zwykle najsłabszym ogniwem każdego systemu bezpieczeństwa. Dlatego warto dołożyć starań, żeby pracownicy mieli poziom świadomości zagrożeń adekwatny do ryzyka, przed którym stoi nasza organizacja, i na tyle wysokie kompetencje, by stali się częścią rozwiązania, a nie częścią problemu – podsumował badanie Tomasz Rot, dyrektor sprzedaży na Europę Środkowo-Wschodnią w firmie Barracuda Networks.
Phishing ciągle skuteczny
Tomasz Leś, senior product portfolio manager w Asseco Poland także nie ma wątpliwości, że hakerzy w 2020 r. chętnie będą sięgać po phishing, by osiągać swoje cele. Jak zauważa, choć bankowość jest jednym z sektorów, w którym jakość i bezpieczeństwo usług IT są priorytetem, to jednak system zabezpieczeń transakcji finansowych w sieci jest tak mocny, jak jego najsłabsze ogniwo, którym są niezmiennie klienci. A cybeprzestępcy nieustannie próbują wykorzystać trend związany z rozwojem nowych technologii, tworząc kolejne metody łamania zabezpieczeń, by uzyskać dostęp do poufnych danych użytkowników. W tym celu doskonalą swe umiejętności socjotechniczne próbując znaleźć najskuteczniejsze sposoby wyłudzania informacji. Najczęściej przeprowadzane są prostymi metodami, bazującymi na ignorowaniu podstawowych procedur bezpieczeństwa przez użytkownika.
– Podobnie jak w poprzednich latach także i w nadchodzącym roku powinniśmy przygotować się na wzrost liczby ataków hakerskich. Najpopularniejszą metodą w dalszym ciągu pozostanie phishing, polegający na podszywaniu się pod firmę lub instytucję i wysyłaniu sfałszowanych wiadomości. W tym celu cyberprzestępcy często wykorzystują wszelkiego typu akcje promocyjne związane z aktualnymi wydarzeniami, jak np. świąteczne wyprzedaże. Głównie dlatego, że jest to czas wzmożonej aktywności zakupowej, której często towarzyszy pośpiech i duża liczba realizowanych transakcji oraz zmniejszają czujność użytkowników, chcących skorzystać z każdej szansy na rabat – mówi Tomasz Leś,
Spodziewa się on, że w 2020 roku może nastąpić też dalszy rozwój ataków mailingowych oraz SMS-owych, które sugerują wygraną użytkownika np. w konkursie organizowanym przez popularne sieci handlowe. Cyberprzestępcy będą też zapewne próbowali stosować bardziej zaawansowane formy ataków, jak np. te wykorzystujące portale aukcyjne, gdzie w treści oferty znajdują się linki wyłudzające płatności. Ich aktywność będzie też dostrzegalna na portalach społecznościowych, gdzie przy użyciu socjotechniki starają się np. wyłudzać płatność BLIK-iem.
– Wraz z szerszym wykorzystaniem IoT oraz wzrostem popularności SmartThings pojawia się też coraz więcej problemów z bezpieczeństwem tychże rozwiązań. Często nie mamy świadomości, że np. łącząc dziecięcy smartwatch z kontem na portalu społecznościowym dajemy niezabezpieczony dostęp do profilu własnego dziecka – zauważa Tomasz Leś.
Według niego w dalszym ciągu pojawiać się też mogą problemy dotyczące wycieków danych osobowych i haseł z różnych popularnych serwisów usługowych. A wynika to głównie z faktu, że nie zawsze firmy prowadzące taką działalność mają świadomość zagrożeń i konieczności ochrony swoich zasobów.
– Wzrośnie liczba ataków przy pomocy, tzw. ransomware. Jest to oprogramowanie, które ogranicza lub całkowicie blokuje dostęp do systemu komputerowego lub danych i szantażem wymusza zapłacenie okupu, aby blokada została usunięta. Tą metodą przestępcy najczęściej celują w konkretne instytucje lub firmy – podkreśla Tomasz Leś.
Nowe metody ataków
Wojciech Ciesielski, menedżer Fortinet ds. sektora finansowego spodziewa się natomiast, że cyberprzestępcy będą stosować wielopłaszczyznowe strategie ataku. Jednym z najsilniej rozwijających się trendów będzie wykorzystywanie zaawansowanych technik unikania wykrycia ataków (Advanced Evasion Techniques, AET), które są zaprojektowane w celu ominięcia stosowanych przez firmy zabezpieczeń.
Zauważa on dwa podejścia cyberprzestępców w ich działalności. Po pierwsze, cyberprzestępcy kierują się przede wszystkim chęcią osiągnięcia jak największego zysku, a więc nie inwestują, jeśli nie jest to konieczne. Racjonalne z ich punktu widzenia jest zatem zaniechanie prac nad nowymi narzędziami, skoro przedsiębiorstwa pozostawiają im „otwarte drzwi” w postaci niezałatanych podatności w swojej sieci lub oprogramowaniu, a istniejące narzędzia i strategie ataków są wciąż skuteczne. Po drugie, cyberprzestępcy chcą wykorzystać jak największą liczbę wektorów ataku. Obiektem ich zainteresowania coraz częściej stają się usługi dostępne publicznie. Jednocześnie rzadziej stosują narzędzia phishingowe, ponieważ przedsiębiorstwa zaczęły lepiej dbać o bezpieczeństwo poczty elektronicznej i edukację pracowników w tym zakresie.
Ciesielski uważa, że cyberprzestępcy będą też korzystać z rojów inteligentnych botów, które mogą zostać pogrupowane według ich specyficznej funkcji i płaszczyzny ataku. Wiedza zdobyta przez poszczególne boty może być współdzielona przez nie w czasie rzeczywistym, dzięki czemu mogą się one wzajemnie uczyć, podnosząc swoją skuteczność działania. W ten sposób są w stanie zaatakować każdy element sieci, uniemożliwiając działanie obecnych w niej rozwiązaniom ochronnym.
– Przedsiębiorstwa, ale też dostawcy systemów zabezpieczających, powinni być świadomi tych tendencji. W tym specyficznym wyścigu zbrojeń hakerzy często mają przewagę z uwagi na fakt, że wiele przedsiębiorstw wciąż jest zależnych od tradycyjnych punktowych rozwiązań zabezpieczających oraz przestarzałych strategii, których stosowanie zapewne będzie jeszcze kontynuowane. Tymczasem firmy i instytucje potrzebują całkowitej zmiany paradygmatu w myśleniu o bezpieczeństwie oraz wdrażaniu rozwiązań ochronnych. Katalizatorem takiej zmiany obok postępującej transformacji cyfrowej może też być wdrożenie standardu 5G. Z uwagi na funkcjonalność budowania ad hoc lokalnych, szybkich sieci, cyberprzestępcy uzyskają nowe możliwości przeprowadzania ataków bazujących na rojach botów. Biorąc pod uwagę inteligencję, szybkość i lokalizację takiego ataku, niewiele obecnych technik ochronnych byłoby w stanie skutecznie go zwalczyć – przestrzega Wojciech Ciesielski.
Nadzieję na to, że uda się przeciwstawić temu problemowi widzi on w rozwiązaniach ochronnych bazujące na sztucznej inteligencji. Podkreśla przy tym, że celem powinno być stworzenie „układu odpornościowego” sieci podobnego do tego, który działa w ludzkim organizmie, gdzie białe krwinki przychodzą na ratunek po wykryciu infekcji i autonomicznie działają, aby ją zwalczyć.
– Podobnie jest ze sztuczną inteligencją: w miarę jak przechodzi z obecnej postaci, gdzie jest wykorzystywana przede wszystkim do analizowania danych, będzie w stanie funkcjonować bardziej jak ludzki układ odpornościowy lub sieć neuronowa. Będzie ona obejmować połączone, rozmieszczone regionalnie, uczące się węzły, które zbierać będą dane lokalnie, a następnie globalnie dzielić się nimi, korelować je i analizować – mówi Wojciech Ciesielski.
Wszystko to zaś prowadzi do tego, że kwestia cyberbezpieczeństwo stała się dziś jednym z wyzwań, z którym firmy muszą się zmagać na co dzień. Szkolenia uświadamiające pracowników w zakresie bezpieczeństwa stają się coraz ważniejszą częścią działań związanych z cyberochroną w przedsiębiorstwach. Według Juniper Research korzyści, które można osiągnąć zwiększając świadomość w zakresie bezpieczeństwa cybernetycznego, pozwolą bardziej efektywnie wykorzystywać wydatki na cyberbezpieczeństwo, które według Juniper Research zwiększać się będą tylko o 8 proc. rocznie w najbliższych latach.
Marek Jaślan
Newsletter BDO
Aktualności
- Egzekucja administracyjna z wynagrodzenia za pracę
- Klika słów o urlopie na żądanie
- Cyfryzacja dokumentów księgowych
- Nowa definicja budynku i budowli
- Limit płatności gotówkowych z wątpliwościami
- Amortyzacja łodzi sezonowej
- Ochrona sygnalistów już obowiązuje
- Podatek od budowli wchodzącej w skład przedsiębiorstwa
- Pojęcie zagranicznej jednostki kontrolowanej
- Tajemnica zawodowa i raportowanie MDR