Experti spoločnosti Kaspersky sa podelili so svojimi predpoveďami v oblasti pokročilých pretrvávajúcich hrozieb (známymi pod skratkou APT, z angl. Advanced Persistent Threats) pre rok 2021 a zároveň načrtli, ako sa prostredie cielených útokov bude meniť v nadchádzajúcich mesiacoch.
Turbulencie, ktoré so sebou priniesol rok 2020, budú mať za následok mnohé štrukturálne a strategické zmeny, ktoré sa nebudú týkať len našich každodenných životov, ale aj oblasti cielených útokov, a to hlavne kvôli rozšíreniu poľa pôsobnosti. Nové vektory útokov, akými je cielenie na sieťové zariadenia a hľadanie zraniteľností v 5G sieťach, sa budú diať popri viacstupňových útokoch a aktivitách umožňujúcich kyberútoky, ako sú napríklad tzv. zero-day výpredaje.
Táto prognóza bola vytvorená na základe zmien, ktoré zachytil tím GReAT (Globálny výskumný a analytický tím) spoločnosti Kaspersky počas roka 2020 a bola zverejnená na podporu kyberbezpečnostnej komunity, aby jej poskytla určité usmernenia a poznatky. Tie boli spolu so sériou odvetvových a technologických predpovedí týkajúcich sa hrozieb vytvorené s cieľom pomôcť pripraviť sa na výzvy, ktoré pred nami stoja.
Aktéri APT hrozieb si od kyberzločincov kúpia prístup do siete
Jedným z kľúčových a potenciálne najnebezpečnejších trendov, ktoré experti spoločnosti Kaspersky očakávajú, je zmena prístupu útočníkov k realizácii útokov. Cielené ransomvérové útoky totiž dosiahli novú úroveň prostredníctvom využitia generického malvéru ako prostriedku na získanie počiatočnej pozície v napadnutých sieťach. Boli zaznamenané prepojenia medzi nimi a etablovanými hráčmi kybernetického podsvetia ako je napríklad Genesis, ktoré štandardne obchodujú s odcudzenými prihlasovacími údajmi. Experti spoločnosti Kaspersky veria, že aktéri APT hrozieb začnú na kompromitáciu svojich cieľov používať rovnakú metódu.
Vo výsledku by organizácie mali venovať zvýšenú pozornosť generickému malvéru a vykonávať základné úkony v oblasti reakcií na incidenty na každom napadnutom počítači, aby sa zabezpečilo, že sa generický malvér nepoužil ako prostriedok pre realizáciu sofistikovanejších hrozieb.
Ďalšie predpovede v oblasti cielených hrozieb pre rok 2021
- Viac krajín bude využívať právne žaloby ako súčasť svojej kybernetickej stratégie
Predchádzajúce predpovede spoločnosti Kaspersky týkajúce sa poukázania na vinníka a odsúdenia APT útokov uskutočňovaných nepriateľskými stranami sa naplnili a budú ich nasledovať ďalšie organizácie. Odhalenie súborov nástrojov APT skupín používaných na úrovni vlád prinúti viac štátov urobiť to isté, čiže v snahe o odvetu poškodiť aktivity a vývoj útočníkov zničením existujúcich nástrojov ich protivníkov.
- Viac spoločností zo Silicon Valley prijme opatrenia proti sprostredkovateľom zero-day zraniteľností
Po škandalóznych prípadoch, keď boli v populárnych aplikáciách zneužité zero-day zraniteľnosti na špionáž rozličných cieľov, je pravdepodobné, že viac korporácií v Silicon Valley zaujme voči sprostredkovateľom zero-day zraniteľností tvrdý postoj v snahe ochrániť svojich zákazníkov aj reputáciu.
- Intenzívnejšie cielenie na sieťové zariadenia
S rozšírením práce na diaľku sa prioritou stala bezpečnosť pripojenia zariadení do korporátnej siete a očakáva sa zintenzívnenie útokov na sieťové zariadenia, ako sú VPN brány. Môže sa tiež objaviť snaha získať prístupové údaje ku korporátnym VPN bránam prostredníctvom tzv. vishingu cez pracovníkov pracujúcich na diaľku.
- Vydieranie, požadovanie výkupného
Zmeny v stratégii ransomvérových skupín vedú ku konsolidácii stále veľmi rôznorodého, no pomerne úzkeho ransomvérového ekosystému. Po úspechu predošlých stratégií cielených útokov začne viac kľúčových ransomvérových hráčov cieliť svoje aktivity a získavať schopnosti podobné APT útokom – s peniazmi, ktoré tieto skupiny nadobudli vydieraním, budú schopné investovať nemalé prostriedky do nových pokročilých súborov nástrojov, pričom výškou svojich rozpočtov sa blížia tým, aké majú k dispozícii už niektoré zo štátom sponzorovaných APT skupín.
- Útoky s cieľom väčšieho narušenia
Tieto útoky budú výsledkom riadeného útoku, ktorý bol navrhnutý tak, aby ovplyvnil kritickú infraštruktúru alebo spôsobil rozsiahle vedľajšie škody – pretože naše životy sa stali ešte viac závislými na technológiách, takže majú k dispozícii širšie pole pôsobnosti ako kedykoľvek predtým.
- Vznik 5G zraniteľností
S rozširovaním tejto technológie, ako aj čoraz väčším počtom zariadení závislých od konektivity, ktorú 5G poskytuje, útočníci budú mať väčšiu motiváciu hľadať zraniteľné miesta, ktoré môžu zneužiť.
- Útočníci budú naďalej zneužívať pandémiu COVID-19
Aj keď pandémia nepriniesla rapídne zmeny v taktike, technikách či postupoch útočníkov, koronavírus sa stal pretrvávajúcou témou v centre záujmu. A keďže pandémia bude pokračovať aj v roku 2021, útočníci neprestanú zneužívať túto tému na prienik do cieľových systémov.
„Žijeme vo svete, ktorý je tak nestály, že je pravdepodobné, že v budúcnosti dôjde k udalostiam a procesom, ktoré sme zatiaľ nedokázali uchopiť. Počet ako aj komplexnosť zmien, ktorých sme boli svedkami a ktoré ovplyvnili prostredie kyberútokov, by mohla diktovať mnoho scenárov o tom, čo sa bude diať ďalej. Navyše, na svete neexistujú tímy v oblasti výskumu hrozieb, ktoré by plne videli do operácií útočníkov APT hrozieb. Áno, svet je chaotické miesto, ale naše predchádzajúce skúsenosti ukazujú, že sme už predtým dokázali predvídať mnohé z vývoja APT hrozieb a vedeli sme sa na ne tým pádom aj lepšie pripraviť. Budeme pokračovať v nasledovaní tejto cesty, budeme sa snažiť porozumieť taktike a metódam, ktoré stoja za APT kampaňami a aktivitami, v zdieľaní poznatkov, ktoré sme sa dozvieme a vo vyhodnocovaní dopadov týchto kampaní. Avšak na čom záleží najviac, je schopnosť pozorne sledovať situáciu a byť vždy pripravený reagovať, čo my sme,“ vraví Miroslav Kořen, generálny riaditeľ Kaspersky pre východnú Európu.
Celú správu týkajúcu sa APT hrozieb nájdete na stránke Securelist.
Tieto predpovede sú súčasťou Bezpečnostného bulletinu Kaspersky (KSB) – výročnej série predpovedí a analytických článkov o kľúčových zmenách vo svete kybernetickej bezpečnosti. Viac tu.