Odborníci na kybernetickou bezpečnost v Avastu (LSE: AVST), který je globálním lídrem v oblasti digitálního zabezpečení a ochrany soukromí, připravili prognózu vývoje kyberhrozeb v roce 2022. Předpovídají, že kyberzločinci pokročí ve vývoji účinnosti ransomwaru, i nadále budou podvádět s kryptoměnami, loupit na burzách a šířit  malware těžící kryptoměny. Analytici také očekávají útoky zneužívající firmy, jejichž zaměstnanci pracují z domova. 

Ransomwarové gangy budou chtít udržet tempo 

FinCEN, americká vládní jednotka pro boj s finančními podvody, oznámila, že celková hodnota podezřelých aktivit souvisejících s ransomwarem byla v první polovině roku 2021 o 30 % vyšší než za rok 2020. V letošním roce byly ransomwarem zasaženy klíčové podniky, jako je například americký provozovatel ropovodů Colonial Pipeline, jeden z největších amerických producentů hovězího masa JBS či švédský řetězec supermarketů Coop. Odborníci Avastu předpovídají, že v roce 2022 se celosvětová krize ransomwaru prohloubí a dojde k dalším útokům na kritickou infrastrukturu, jako je například letectví. Experti se domnívají, že kyberzločinci nabízející ransomware jako službu (Ransomware-as-a-Service; RaaS) budou v zájmu lepšího zacílení na podniky vylepšovat partnerské modely, včetně tvorby dalšího ransomwaru určeného pro Linux, lepších pravidel vyplácení a vyděračských metod. Ransomwarový gang Conti nedávno vyhrožoval, že kromě prodeje nebo zveřejnění souborů prodá i přístup k napadené organizaci, pokud odmítne zaplatit. Očekává se také, že útoky budou prováděny interními pracovníky společností.

Pokud jde o útoky ransomwaru na koncové uživatele, Jakub Křoustek, ředitel výzkumu malwaru v Avastu, říká: „Před dvěma lety se nejúspěšnější ransomwarové gangy začaly přesouvat od útoků na koncové uživatele typu ‘spray and pray’ k cíleným útokům na firmy. Očekáváme, že tento trend bude pokračovat, ale také předpokládáme opětovný nárůst ransomwaru zaměřeného na jednotlivce, přičemž kyberzločinci přizpůsobí některé techniky používané k útokům na podniky, například vícestupňové vydírání, jako je třeba exfiltrace dat a jejich následné zveřejnění (doxing). K větší efektivitě útoků, bude zapotřebí značná míra automatizace při identifikaci cenných dat, i proto, že vzrostl počet jednotlivých cílů a zdroje dat jsou roztříštěné na více místech. Nepřekvapí nás, pokud se oběťmi ransomwaru bude stávat více uživatelů počítačů se systémy Mac a Linux. Autoři malwaru se začali při psaní svého kódu zaměřovat i na ně, aby rozšířili své cílové publikum a maximalizovali tak zisky.“  

Kyberzločinci budou i nadále sbírat digitální mince

Vzhledem k tomu, že Bitcoin dosáhl v roce 2021 nového historického maxima, odborníci Avastu předpovídají, že v roce 2022 bude pokračovat popularita využívání malwaru pro těžbu kryptoměn, podvody s kryptoměnami i malware zaměřený na kryptoměnové peněženky, stejně jako loupeže na burzách. 

„Popularita kryptoměn, jako je Bitcoin, v posledních letech vzrostla a odborníci se domnívají, že jejich hodnota bude v příštích letech dále stoupat. Kyberzločinci se přesouvají tam, kde jsou peníze, a tak budou i nadále pokračovat v šíření škodlivého kódu zaměřeného na těžbu kryptoměn, malwaru se schopností krást obsah peněženek a podvodů souvisejících s tímto trendem a dál budou okrádat investory na burzách,“ říká Křoustek.

Práce z domova otevře útočníkům dveře do firem  

Zatímco některé aspekty veřejného života se vrátily k normálu nebo k hybridní verzi toho, čím společnost byla před pandemií, trend práce z domova bude pravděpodobně pokračovat. Podle průzkumu společnosti McKinsey z května 2021 očekávají správci kancelářských prostor po pandemii 36% nárůst pracovní doby mimo kanceláře. Práce z domova přináší zaměstnancům i firmám výhody, ale špatné nastavení síťového zabezpečení bude firmy nadále ohrožovat. 

„Špatně nakonfigurované sítě VPN, zejména bez dvoufaktorového ověřování, zanechávají podniky obzvlášť zranitelné, protože jsou v podstatě obyčejnými zamčenými dveřmi chránícími nesmírně cenné informace, které by byly bezpečnější pod druhým zámkem nebo v trezoru. Tento stav umožňuje kyberzločincům snadný přístup do firemní sítě, pokud se jim podaří získat přihlašovací údaje nebo je prolomit,“ vysvětluje Křoustek. „Dalším rizikem souvisejícím s prací z domova je, že si zaměstnanci stahují firemní data do svých osobních zařízení, která nemusí mít stejnou úroveň ochrany jako počítače, notebooky nebo telefony poskytnuté firmou.“ 

Odborníci Avastu navíc předpovídají, že při spear-phishingu budou útočníci používat hlasové deepfakes. Zločinci budou pomocí deepfake audia napodobovat vedoucího pracovníka nebo jiného zaměstnance, aby někoho přesvědčili, že jim má udělit přístup k citlivým datům nebo firemní síti. 

„Kyberzločinci mohou mít s deepfake audiem větší úspěch, protože mnoho lidí stále pracuje z domova. To znamená, že nevidí, že osoba na telefonu ve skutečnosti třeba sedí u svého stolu a píše, a ne že s nimi telefonuje, ani si nemohou potvrdit požadavek dotyčné osoby tím, že k ní fyzicky přijdou,“ pokračuje Křoustek.

Jak se v novém roce chránit před útoky 

„Nikdo by neměl předpokládat, že je vůči kybernetickým útokům imunní, a to bez ohledu na to, jaký operační systém používá a jakou má technickou zdatnost, což platí i pro výrobce softwaru,“ vysvětluje Křoustek. „K útokům na dodavatelský řetězec, jako byl ten na společnost Kaseya, který šířil ransomware mezi její klienty, dochází opakovaně a budou pokračovat. Je proto nezbytné, aby byla zařízení chráněna bezpečnostním softwarem.“ 

V boji proti ransomwaru a dalším útokům, které se šíří prostřednictvím neaktualizovaného softwaru, bude i nadále zásadní instalace bezpečnostních oprav. Podle Křoustka budou útočníci častěji využívat zranitelnosti/exploity, a to i u komoditního malwaru, jako jsou například cryptominery.

Aby se uživatelé počítačů i mobilních zařízení vyhnuli malwaru a podvodům, měli by stahovat software a aktualizace z oficiálních stránek a obchodů s aplikacemi, a také by měli pečlivě číst recenze, aby zachytili případné varovné signály. Uživatelé by se navíc měli vyvarovat klikání na podezřelé odkazy zejména od neznámých odesílatelů týkající se například nákupů, které neprovedli, nebo odkazy související s účty, které nemají, nebo které neodpovídají službě, na kterou odkazují.

Všude, kde je to možné, by se mělo používat dvoufaktorové ověřování, což platí jak pro jednotlivce, tak pro firmy, ale zvláště je to důležité pro konfiguraci VPN.

A konečně, pokud jde o kroky, která může policie podniknout v boji proti původcům útoků, odborníci z Avastu předpokládají, že bude stále častěji využívána infrastruktura jako služba (IaaS) a tvůrci škodlivého softwaru se budou soustředit především na svůj malware jako tako takový a nikoli na infrastrukturu, kterou využívá. To by mohlo policii umožnit snadněji zlikvidovat IaaS a díky tomu i celé zločinné podniky. 

Značky: