Domowe IoT, chmura i media społecznościowe – to główne cele hakerów w 2019 wg McAfee

epoint

Rok 2019 będzie stał pod znakiem konsolidacji grup cyberprzestępczych, które w swoich działaniach wykorzystają sztuczną inteligencję. Najpopularniejszym celem ataków staną się urządzenia IoT zlokalizowane w prywatnych domach, smartfony, media społecznościowe oraz dane zmagazynowane w chmurze – przewidują specjaliści McAfee w raporcie McAfee Labs 2019 Threats Predictions Report.

W roku 2018 byliśmy świadkami coraz lepszej współpracy między cyberprzestępcami, którzy usprawniali swoje technologie i taktyki działania – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Ta tendencja będzie się utrzymywać także w 2019, jednak najbliższa przyszłość przyniesie też nowe sposoby zabezpieczeń i sojusze po stronie firm takich jak nasza.

Cyberprzestępcze podziemie

Cyberprzestępcy rozwijają rynek oprogramowania jako usługi (software as a service), oferując sprzedaż ataków w formie komponentów gotowych do wykorzystania. Dzięki temu nawet hakerzy z niewielkim doświadczeniem i małymi umiejętnościami mogą skutecznie atakować. Ten trend będzie się utrzymywał w 2019 roku, co przełoży się na konsolidację grup przestępczych. Gangi cybernetyczne będą ściśle współpracować z czołowymi dostawcami takich usług jak pranie pieniędzy czy ataki z wykorzystaniem luk w zabezpieczeniach.

Obserwując rozmowy prowadzone w podziemnej społeczności, można wywnioskować, że w 2019 r. zintensyfikowane zostaną działania w obszarze złośliwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obejścia uwierzytelnienia dwuskładnikowego.

Łatwiejsze cyberataki dzięki szybkiemu dostępowi do technologii

Ponieważ zabezpieczenia stosowane w firmach i organizacjach są coraz bardziej wyrafinowane, również cyberprzestępcy muszą wykazywać się większą kreatywnością. Dostępność ataków w formie gotowych komponentów pozwoli atakującym integrować ze sobą znane taktyki i technologie oraz rozszerzać zakres ich działania, aby realizować nowe cele.

• Sztuczna inteligencja a techniki unikania: Dzięki sztucznej inteligencji cyberprzestępcy mogą automatyzować wybór celu, skanować sieć w poszukiwaniu luk i oceniać kondycję oraz szybkość reakcji zainfekowanych środowisk. Wszystko po to, aby uniknąć wykrycia przed przejściem do kolejnych etapów ataku.

• Dezinformacja w służbie cyberprzestępców: Boty do rozprzestrzeniania fałszywych komunikatów już powstały i można je kupić w cyberprzestępczym podziemiu. Idąc w ślad za niedawnymi niechlubnymi kampaniami państw, mającymi na celu wpływanie na opinię publiczną, cyberprzestępcy prawdopodobnie przystosują boty i użyją mediów społecznościowych przeciwko znanym firmom. Będą zamieszczać nieprawdziwe informacje na ich temat i żądać okupu za zaprzestanie takich działań.

• Integracja ataków: Przewiduje się, że cyberprzestępcy, aby skutecznie obchodzić zabezpieczenia, zastosują strategię łączenia kilku rodzajów ataków. Przykładem może być integracja phishingu, steganografii i wirusów bezplikowych do przeprowadzenia ataku na wiele celów jednocześnie. Takie synergiczne ultrazagrożenia będą ze sobą sprzężone i wprowadzą spore zamieszanie w tradycyjnym krajobrazie zabezpieczeń obronnych, komplikując proces identyfikacji i przeciwdziałania atakom.

Chmura, domowe IoT i media społecznościowe w stanie oblężenia

Dzięki dostępowi do coraz skuteczniejszych taktyk i strategii cyberprzestępcy będą mogli skierować swoje ataki na cele o szerszym zakresie i większym poziomie złożoności. Przewiduje się, że w roku 2019 na ich celowniku znajdą się: własność intelektualna, domowe urządzenia Internetu Rzeczy (IoT) oraz dane uwierzytelniające przechowywane w chmurze, cyfrowi asystenci i platformy społecznościowe.

• Wycieki danych z chmury: McAfee prognozuje znaczny wzrost liczby ukierunkowanych ataków celujących w ogromne ilości danych korporacyjnych przechowywanych w chmurze. 21% treści zarządzanych obecnie za pośrednictwem chmury zawiera materiały poufne i wrażliwe, np. własność intelektualną, informacje o klientach i dane osobowe. Możliwe scenariusze obejmują ataki ukierunkowane na słabe interfejsy API lub niestrzeżone punkty końcowe API, rozszerzony rekonesans i eksfiltrację danych z baz chmurowych, a także użycie chmury do ataków kryptologicznych MITM (man-in-the-middle) do celów cryptojackingu lub ransomware.

• Ataki na domowe urządzenia IoT za pośrednictwem smartfonów, tabletów i routerów: Nowe złośliwe programy mobilne będą wykorzystywać smartfony, tablety i routery po to, by dotrzeć do cyfrowych asystentów i sterowanych przez nich prywatnych urządzeń IoT. Po infekcji takie urządzenia będą wytrychem do naszych domów, stając się częścią botnetów, które mogą uruchomić ataki DDoS, lub dając cyberprzestępcom dostęp do danych osobowych oraz możliwość podjęcia innych złośliwych działań, np. otwarcia drzwi lub połączenia z serwerem sterującym.

• Ataki na tożsamość w mediach społecznościowych: W 2019 roku duże platformy społecznościowe wdrożą dodatkowe środki ochrony danych użytkowników. Jednak wraz z rozwojem mediów społecznościowych cyberprzestępcy będą z coraz większą determinacją rozpracowywać te obfitujące w dane środowiska. Skuteczne naruszenia zabezpieczeń mediów społecznościowych, platform tożsamościowych i urządzeń brzegowych pozwolą przestępcom ponawiać podobne ataki w przyszłości.