Častejšie sofistikované útoky na firmware, zneužívanie nezabezpečených koncových zariadení a cielené investície do zabezpečenia. Tieto trendy na budúci rok zdôraznili odborníci HP.
Spoločnosť HP Inc. sa pravidelne zaoberá analýzami kybernetických útokov a pomáha organizáciám držať krok s najnovšími technikami, ktoré kyberzločinci používajú na obchádzanie detekcie a narúšanie bezpečnosti koncových užívateľov i firiem. Tu sú predikcie jej odborníkov na začínajúci rok 2023.
V roku 2023 bude kľúčová činnosť v oblasti kybernetickej bezpečnosti spočívať v cielenom investovaní
V roku 2023 budú k dispozícii obmedzené finančné prostriedky, ktoré bude možné vyčleniť na kybernetickú bezpečnosť, takže je dôležité dobre ich investovať. Riadna správa obnáša viac než len dodržiavanie predpisov – ide o správne nakladanie so zdrojmi spoločnosti vrátane rozpočtu. Problémov s bezpečnosťou je celý rad, preto je dôležité zistiť, ktoré oblasti predstavujú pre firmu najväčšie riziko.
„Ak máte na starosti výdavky na zabezpečenie, musíte premýšľať o tom, v čom spočíva hodnota vašej organizácie, v čom ste jedineční. A tiež o tom, či ste ochotní riskovať a v akej fáze obchodnej krivky sa nachádzate – pripravujete sa na predaj, ste v období hyperrastu, alebo vstupujete na nový trh,“ hovorí Joanna Burkey , CISO, HP Inc. „Tieto faktory sú určujúce pre stanovenie obchodných priorít a pomôžu zistiť, na ktoré aktíva sa zamerať alebo kde sa môžu objaviť nové riziká. Potom môžete určiť, ktoré oblasti treba uprednostniť a aké investície sú skutočne potrebné.“
Je dôležité zvážiť, ako konkrétne riziká zoskupiť. Ak napríklad poskytujete služby a najcennejším „aktívom“ sú pracovníci, potom použitie technológií, ako je izolácia, pomôže brániť sa proti najčastejším útokom zameraným práve na ne – ako phishing a sociálne inžinierstvo. Rovnako môže byť významnou rizikovou oblasťou dodávateľský reťazec.
„Zjednodušene povedané, musíte identifikovať najrizikovejšie oblasti vo firme, zistiť, čo môže byť najpravdepodobnejším terčom útoku, a stanoviť, koľko si môžete dovoliť investovať. Vybudovanie pevných základov kybernetickej bezpečnosti vám zaistí maximálnu odolnosť voči rôznym typom útokov.“
V roku 2023 budú čoraz častejšie sofistikované útoky na firmware a kyberzločinci budú investovať do útokov, využívajúcich fyzický prístup ku koncovým zariadeniam
„V roku 2023 by mali podniky prevziať kontrolu nad zabezpečením firmvéru. Útoky na firmvér boli predtým používané iba sofistikovanými skupinami zameriavajúcimi sa na pokročilé trvalé hrozby (Advanced Persistent Threat , APT) a v rámci útokov vedených štátmi. V poslednom roku sme však zaznamenali intenzívny vývoj týchto prostriedkov a obchodovanie s nimi v komunite kyberzločincov – od nástrojov na prelamovanie hesiel systému BIOS až po rootkity a trójske kone, zamerané na systémy BIOS (Basic Input/Output System ) a UEFI (Unified Extensible Firmware Interface). Na trhoviskách s nástrojmi na vedenie kybernetických útokov je možné teraz kúpiť firmvérové rootkity za niekoľko tisíc dolárov,“ hovorí Boris Balacheff , hlavný technológ spoločnosti HP pre výskum a inovácie v oblasti zabezpečenia.
Priaznivé ceny za sofistikované útočné prostriedky idú ruka v ruke s rastúcim dopytom. Mali by sme očakávať, že sa v kybernetickom podsvetí bude predávať stále viac takýchto nástrojov a následne bude dochádzať aj k väčšiemu počtu útokov na firmvér. Okrem softvéru určeného na útoky na firmvér rastú aj obavy z fyzických útokov. Tie sa snažia zneužiť fyzický prístup k počítaču na neoprávnený zásah do zariadenia a lokálne zavedenie malwaru do firmvéru alebo softvéru.
„Prístup na úroveň firmvéru umožňuje útočníkom získať trvalú kontrolu nad zariadením a skryť sa pod jeho operačným systémom, takže je veľmi ťažké také napadnutie odhaliť, nieto ho eliminovať a získať kontrolu späť. Firmy by sa mali uistiť, že poznajú osvedčené postupy a štandardy v oblasti zabezpečenia hardvéru a firmvéru svojich zariadení. Ich IT odborníci by tiež mali poznať a vedieť vyhodnocovať najmodernejšie technológie, ktoré sú k ochrane, detekcii a obnove po takých útokoch k dispozícii, ako napr. HP Sure Start , Sure Recover , Sure Admin alebo Tamper Lock ,“ vysvetľuje Balacheff .
Je nanajvýš dôležité, aby si podniky začali klásť správne otázky ohľadom toho, ako sú ich zariadenia navrhnuté čo do bezpečnosti a odolnosti až na úroveň hardvéru a firmvéru, a aby to zvažovali pri nákupoch, a zabezpečili tak infraštruktúru svojich koncových zariadení na mnoho rokov dopredu.
Rok 2023 by mohol v oblasti zabezpečenia tlače priniesť ďalšie útoky typu WannaCry, pretože postupné rozširovanie techník používaných hackerskými skupinami podporovanými na úrovni štátov a vlád zvyšuje pravdepodobnosť, že kyberzločinci využijú na finančný zisk tlačiarne
„V roku 2023 by sme mohli byť svedkami ďalších útokov typu WannaCry v oblasti zabezpečenia tlače, pretože techniky vyvinuté na úrovni štátov zneužívajúce tlačiarne preniknú do širšej kybernetickej kriminality – rovnako ako tomu bolo v prípade uniknutého exploitu EternalBlue . To povedie k zneužívaniu tlačiarní kyberzločineckými skupinami k finančnému obohateniu. K takémuto konaniu existuje silná motivácia. Prístup k tlačiarňam môže útočníkom poskytnúť dôverné dokumenty a dáta, ktoré je možné zneužiť na následné vydieranie. Alebo je možné tlačiareň použiť ako východiskový bod pre prístup k ďalším zariadeniam vo firemných sieťach,“ hovorí Shivaun Albright, hlavný technológ spoločnosti HP Inc. v oblasti zabezpečenia tlače.
Útočníkom uľahčuje situáciu množstvo nechránených a nezabezpečených tlačových zariadení, ktoré spracovávajú citlivé informácie, a dokonca sa pripájajú k firemným zariadeniam. Vytipovávať tieto zariadenia a zmocniť sa ich bude pre útočníkov veľmi jednoduché, pretože prakticky nikto nevníma tlačiareň ako možný cieľ útoku.
„Aby sa podniky ubránili útokom na tlačiarne, musia zlepšiť úroveň kybernetického zabezpečenia. Význam zabezpečenia tlačiarní už nie je možné prehliadať. Je potrebné pravidelne inštalovať aktualizácie a pravidelne monitorovať a analyzovať, či zariadením nehrozí napadnutie. Prehliadaním zabezpečenia tlače vzniká v kybernetickej bezpečnosti diera, ktorú útočníci radi využijú na zmocnenie sa toho najcennejšieho, čo vo firme máte,“ uzatvára Albright.