W 2024 r. na celownik hakerów mają trafić przede wszystkim instytucje samorządowe oraz małe i średnie przedsiębiorstwa – prognozują eksperci z branży cyberbezpieczeństwa. Powód? Słabe zabezpieczenia.
Ale celów będzie więcej. Fachowcy z Trend Micro wskazują, że ofiarą mogą paść m.in. systemy AI. Hakerzy nie tylko używają bowiem botów do atakowania, ale będą starali się uderzyć w modele sztucznej inteligencji wykorzystywane przez firmy i instytucje.
Króluje cyberatak dla okupu
„Podczas gdy na zbiory danych genAI (generatywna sztuczna inteligencja) i LLM (duże modele językowe) trudno jest wpływać hakerom, wyspecjalizowane modele uczenia maszynowego oparte na chmurze są dla nich znacznie bardziej atrakcyjnym celem. Bardziej skoncentrowane zbiory danych, na których są szkolone, zostaną wybrane do ataków zatruwających dane z myślą o różnych rezultatach – od eksfiltracji wrażliwych danych po zakłócanie aplikacji, a nawet autonomicznych pojazdów” – ostrzegają w swoim raporcie analitycy Trend Micro. I wskazują, że przeprowadzenie takiego ataku staje się coraz prostsze i tańsze – dla wtajemniczonych to już dziś koszt mniejszy niż 100 dol.
Czytaj więcej
Czterdzieści krajów sojuszu pod przewodnictwem USA planuje podpisać zobowiązanie, że nigdy nie zapłacą okupu cyberprzestępcom i będą pracować nad w...
Jednocześnie AI staje się coraz groźniejszą bronią w rękach cyberprzestępców. Leszek Tasiemski, wiceprezes WithSecure, tłumaczy, iż aktualizacje każdego oprogramowania, od przeglądarki internetowej po zarządzające pracą samochodu, zazwyczaj zawierają tzw. łatki bezpieczeństwa.
– Od momentu opublikowania informacji o podatności aplikacji do jej wykorzystania przez przestępców mija zazwyczaj kilka dni. Ci muszą ręcznie modyfikować złośliwe oprogramowanie, by móc wykorzystać nowe luki w zabezpieczeniach. Jednocześnie jest to bufor czasowy dla użytkowników, żeby zaktualizować wszystkie urządzenia i programy. Nowoczesne algorytmy mogą jednak zautomatyzować proces działania cyberprzestępców. Znacznie szybciej będą gotowi zacząć atak na nowo ujawnioną lukę, pozostawiając użytkownikom mniej czasu na zainstalowanie aktualizacji – wyjaśnia Tasiemski.
Czytaj więcej
Rok podwójnych wyborów będzie sprzyjał zmasowanym atakom na słabo zabezpieczone instytucje samorządowe oraz aktom dezinformacji z wykorzystaniem tz...
To wyzwanie choćby dla samorządów. Aleksander Kostuch, inżynier Stormshield, zwraca uwagę na wzrost liczby tzw. podatności zero-day. Jego zdaniem należy o tym wspomnieć, odnosząc się do rządowych programów wsparcia, jak „Cyfrowa gmina” i „Cyberbezpieczny samorząd”. – Słabością praktykowanych w nich procedur jest publikowanie obowiązkowych zapytań ofertowych w ramach specyfikacji istotnych warunków zamówienia. Powoduje to, że przestępcy jak na tacy otrzymują informację, w przypadku których instytucji zapytanie dotyczy np. „odnowienia wstecz”. W praktyce jest ona dla nich wyraźnym sygnałem, że z jakichś powodów zabezpieczenia danej instytucji nie były aktualizowane przez określony czas. Wyszukują dedykowaną podatność pod sprecyzowany w zapytaniu system i starają się wykorzystać znane sobie luki w bezpieczeństwie, by dokonać skutecznego ataku – opisuje ekspert jedną z taktyk cyberprzestępców.
Czytaj więcej
Skala cyberataku, który skutkował kradzieżą tysięcy wrażliwych informacji, może być większa, niż sądzono. Polacy rzucili się do sprawdzania, czy in...
Analitycy sądzą, iż hakerzy w br. skupią się nie tylko na lokalnych instytucjach, ale też na małych i średnich przedsiębiorstwach. – Te wciąż nie są wystarczająco przygotowane do walki z zagrożeniami – przekonuje Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks.
Według niego królować będą też ataki ransomware (wymuszające okup). – Cyberprzestępcy zmienili sposób działania i nie żądają okupu za odszyfrowanie danych, a za nieupublicznianie skradzionych informacji. Nie są to tylko czcze pogróżki, co widać choćby na przykładzie niedawnego ataku na ALAB Laboratoria – komentuje Ossowski.
Nowe regulacje i wielkie pieniądze na cyberbezpieczeństwo
Związek Cyfrowa Polska (ZCP) spodziewa się, iż w br. największe inwestycje w branży technologicznej nad Wisłą będą dotyczyły (obok AI) sektora cyberbezpieczeństwa. – To kwestia newralgiczna. Jak pokazuje wojna w Ukrainie, ataki cyberprzestępców mogą być wymierzone zarówno w użytkowników indywidualnych, jak i w firmy oraz ośrodki administracyjne. Aby nie zaprzepaścić szans, jakie daje nam rozwój technologii, powinniśmy umieć się zabezpieczyć przed hakerami. Dostrzegamy, że świadomość tego, zwłaszcza w biznesie, rośnie – podkreśla Michał Kanownik, prezes ZCP.
Według niego mamy dziś szereg krajowych firm, które oferują usługi i rozwiązania z obszaru cyberbezpieczeństwa. To one, jak zaznacza Kanownik, będą zyskiwały na tym trendzie i poprzez swój wzrost będą budowały polskie PKB.
– W obszarze regulacji w br. branża spodziewa się zakończenia prac nad nowelą ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) oraz implementacji NIS2, co pozwoli zwiększyć bezpieczeństwo infrastruktury krytycznej – kontynuuje Kanownik.
Wicepremier i minister cyfryzacji Krzysztof Gawkowki przyznał w środę na antenie RMF, że projekt nowelizacji KSC zostanie złożony do Sejmu w br. – Mam nadzieję, że jeszcze w tym roku ustawa będzie procedowana. Ograniczy ona na polskim rynku to, co mogłoby być niebezpieczne z punktu widzenia infrastruktury krytycznej – podkreślił.
Z kolei przyjęta na początku 2023 r. dyrektywa NIS2, dotycząca bezpieczeństwa sieci i systemów informatycznych, wymaga wdrożenia odpowiednich środków ochrony oraz zgłaszania wszelkich naruszeń bezpieczeństwa przez firmy i organizacje z najbardziej narażonych na cyberataki branż. Zmiany adresowane są m.in. do sektora energetyki, opieki zdrowotnej i bankowości. Dyrektywa nakłada obowiązek dostosowania prawa do 17 października br. – Może się wydawać, że czasu zostało sporo, ale z uwagi na duży zakres zmian harmonogram jest napięty. Firmy i instytucje powinny jak najszybciej poznać nowe obowiązki w zakresie bezpieczeństwa IT, zaudytować procesy i wdrożyć brakujące zabezpieczenia – radzi Sebastian Toczewski, IT Security Manager w Beyond.pl.
Wojciech Głażewski
country manager Check Point Software
W br. AI będzie w jeszcze większym stopniu wspierać tzw. aktorów zagrożeń, przyspieszając i rozszerzając możliwości narzędzi hakerskich. I to niezależnie od tego, czy chodzi o bardziej opłacalne i szybsze opracowywanie nowych wariantów złośliwego oprogramowania, czy też o wykorzystanie technologii deepfake, np. w atakach phishingowych.
Deepfake będzie wykorzystywany do tworzenia treści wpływających na opinię publiczną. Narzędzia te są obecnie łatwo dostępne w sieci, a cybergrupy będą wypróbowywać je też w atakach socjotechnicznych w celu uzyskania dostępu do wrażliwych danych. Konflikt rosyjsko-ukraiński był kamieniem milowym dla prowadzenia cyberwojny i nic nie zapowiada, by 2024 r. był bardziej stabilny. ∑