Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

[Fortinet] Prognozy zagrożeń na 2024 rok: AI oraz cyberataki as-a-service

Prognozy 2024Wraz z rozwojem przestępczej działalności w usługowym modelu Cybercrime-as-a-Service (CaaS) oraz pojawieniem się generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI), życie osób dokonujących cyfrowych ataków stało się o wiele łatwiejsze. To oznacza, że będą mogli skupić się na wykorzystaniu rosnących możliwości do rozbudowy swoich zestawów narzędzi do prowadzenia przestępczych działań oraz zwiększenia poziomu ich wyrafinowania. Będą prowadzić bardziej ukierunkowane i ukryte ataki, z dużym naciskiem na ominięcie zaawansowanych mechanizmów kontroli bezpieczeństwa, co dzięki dużej elastyczności umożliwi uczynienie każdego cyklu ataku bardziej wydajnym.

Opublikowany przez zespół FortiGuard Labs raport dotyczący prognoz zagrożeń na rok 2024 przedstawia realia nowej ery zaawansowanej cyberprzestępczości, w której sztuczna inteligencja zmienia reguły gry. Zaprezentowano w nim też nowe trendy dotyczące zagrożeń, którym warto przyglądać się w najbliższym roku i później, a także porady dotyczące tego, w jaki sposób przedsiębiorstwa na całym świecie mogą zwiększyć swoją zbiorową odporność w kontekście ewoluujących zagrożeń.

Ewolucja ulubionych taktyk

Wiele rodzajów ataków, które były przedstawiane w poprzednich edycjach raportów FortiGuard Labs, nie odchodzi do lamusa - zamiast tego ewoluują i są rozwijane, ponieważ atakujący uzyskują dostęp do nowych zasobów. Na przykład, jeśli chodzi o zaawansowaną uporczywą cyberprzestępczość, należy spodziewać się większej aktywności rosnącej liczby grup prowadzących ataki APT. Można też założyć, że będą one dywersyfikować swoje cele i techniki działania, koncentrując się na bardziej wyrafinowanych i destrukcyjnych atakach, przede wszystkim DoS (odmowa usługi) i wymuszeniach.

Cyberprzestępcze „wojny o terytorium” nadal trwają, a wiele prowadzących ataki grup koncentruje się na tych samych celach i uruchamia kod oprogramowania ransomware często już w ciągu 24 godzin lub krócej od momentu udanego włamania do komputera. Jeszcze na początku bieżącego roku FBI wydało ostrzeżenie dla przedsiębiorstw na ten temat.

Nie można też zapominać o ewolucji generatywnej sztucznej inteligencji. Mechanizm ten dolewa oliwy do i tak już szalejącego ognia - zapewnia atakującym łatwy sposób na ulepszenie wielu etapów ataków. Tak jak eksperci FortiGuard Labs przewidywali w przeszłości, cyberprzestępcy w swoich działaniach coraz częściej wykorzystują sztuczną inteligencję do udaremniania wykrywania przez ofiary stosowanych wobec nich sztuczek inżynierii społecznej, po naśladowanie ludzkiego zachowania, aby „znieczulić” narzędzia zabezpieczające.  

Nowe trendy dotyczące zagrożeń, na które należy zwrócić uwagę

Cyberprzestępcy zawsze będą polegać na wypróbowanych oraz sprawdzonych w boju taktykach i technikach, aby osiągnąć szybki zarobek. Dziś jednak mają do dyspozycji coraz większą liczbę narzędzi, które pomagają im w prowadzeniu ataków. W miarę ewolucji metod ich działania należy oczekiwać pojawienia się kilku nowych trendów w 2024 roku i w późniejszym okresie:

Polowanie na najbardziej łakome kąski - W ciągu ostatnich kilku lat liczba ataków ransomware na całym świecie gwałtownie wzrosła, co sprawiło, że każde przedsiębiorstwo, niezależnie od wielkości i branży, stało się potencjalnym celem przestępców. Ponieważ jednak coraz większa liczba hakerów przeprowadza ataki ransomware w celu uzyskania bardzo wysokiego okupu, grupy cyberprzestępcze obecnie rzadziej interesują się mniejszymi, łatwiejszymi do zaatakowania celami. Dlatego należy zakładać, że docelowo przyjmą podejście „idź na całość lub odpuść sobie”, a ich głównym punktem skupienia będą podmioty z branży infrastruktury krytycznej (takie jak ochrona zdrowia, finanse, transport i usługi użyteczności publicznej), których zaatakowanie miałoby bardzo negatywny wpływ na społeczeństwo, a więc większe jest prawdopodobieństwo wypłaty okupu. Rozszerzą oni również metody swoich działań, czyniąc je bardziej osobistymi, agresywnymi i z natury destrukcyjnymi.

Nadeszły nowe dni dla ataków dnia zerowego - Ponieważ przedsiębiorstwa zwiększają liczbę platform, aplikacji i innych rozwiązań, na których polegają w codziennych operacjach biznesowych, cyberprzestępcy zyskują wyjątkowe możliwości odkrywania i wykorzystywania luk w oprogramowaniu. W 2023 r. zaobserwowano rekordową liczbę (która wciąż rośnie) ataków dnia zerowego oraz nowych luk w zabezpieczeniach (CVE). Biorąc pod uwagę, jak cenne dla atakujących są informacje ułatwiające przeprowadzenie ataku dnia zerowego, należy spodziewać się, że wśród społeczności oferującej usługi Cybercrime-as-a-Service pojawią się brokerzy narzędzi umożliwiających atakowanie w ten sposób, sprzedawanych w dark webie.

Atak od wewnątrz - Wiele przedsiębiorstw zwiększa poziom kontroli bezpieczeństwa oraz wdraża nowe, ulepszone rozwiązania i procesy w celu wzmocnienia swojej obrony. Utrudniają one atakującym infiltrację sieci z zewnątrz, więc cyberprzestępcy muszą znaleźć nowe sposoby dotarcia do swoich celów. Ta sytuacja powoduje wzrost ryzyka, że zaczną rekrutować partnerów do swojej działalności wśród personelu firm, co ułatwi im uzyskanie dostępu do ich zasobów.

Ważne społecznie wydarzenia przyciągają cyberprzestępców - W 2024 r. będą miały miejsce ważne wydarzenia, jak wybory w USA czy igrzyska olimpijskie w Paryżu. Należy spodziewać się, że atakujący - jak zawsze - będą wykorzystywali związaną z tym tematykę do prowadzenia ataków. Ich sprzymierzeńcem w takich działaniach w ostatnim czasie stała się generatywna sztuczna inteligencja, która pomaga tworzyć bezbłędne, angażujące treści w różnych językach, do wykorzystania np. w wiadomościach phishingowych.

Przydatna znajomość taktyki atakujących - Cyberprzestępcy nieuchronnie będą rozszerzać zbiór taktyk, technik i procedur (TTP), których używają do atakowania swoich celów. Obrońcy mogą jednak zyskać przewagę, znajdując sposoby na zakłócenie tych działań. Podczas gdy większość wykonywanych na co dzień prac zabezpieczających związanych jest z blokowaniem punktów, przez które może dojść do włamania, warto bliżej przyjrzeć się TTP stosowanym przez cyberprzestępców, co pomoże zawęzić pole gry i znaleźć metody na zapędzenie ich w kozi róg.

Większe ryzyko ataków na infrastrukturę 5G - Mając dostęp do coraz większej liczby połączonych ze sobą cyfrowych rozwiązań, cyberprzestępcy z pewnością będą odkrywać nowe możliwości włamania. A ponieważ każdego dnia do sieci trafia coraz więcej urządzeń, należy zakładać, że w przyszłości będą w większym stopniu realizować ataki na infrastrukturę łączności, taką jak 5G. W ten sposób będą w stanie z łatwością zakłócić funkcjonowanie krytycznych branż, takich jak przemysł naftowy i gazowy, transport, bezpieczeństwo publiczne, finanse i ochrona zdrowia.

Poruszanie się w cyberprzestępczości nowej ery

Cyberprzestępczość ma wpływ na wszystkich, a konsekwencje udanego włamania często mogą być daleko idące. Nie oznacza to jednak, że stanowiące zagrożenie podmioty zawsze będą miały przewagę. Szeroko rozumiana społeczność z branży cyfrowego bezpieczeństwa może podjąć wiele działań, aby lepiej przewidywać kolejne ruchy cyberprzestępców i zakłócać ich działania. W tym zakresie bardzo ważna jest współpraca między sektorem publicznym i prywatnym w celu dzielenia się informacjami o zagrożeniach, jak również przyjmowanie standardowych mechanizmów zgłaszania incydentów..

Także przedsiębiorstwa mają do odegrania istotną rolę w zwalczaniu cyberprzestępczości. Powinny zacząć od stworzenia kultury cyfrowej odporności. Za zapewnienie bezpieczeństwa w pewnym stopniu odpowiedzialny jest każdy pracownik w firmie, należy więc wdrażać takie inicjatywy, jak dotyczące tego obszaru programy edukacyjne obejmujące całe przedsiębiorstwo, jak też bardziej ukierunkowane działania, np. ćwiczenia dla kadry kierowniczej. Znalezienie sposobów na zmniejszenie luki kompetencyjnej w zakresie cyberbezpieczeństwa, w tym zaangażowanie w poszukiwanie nowych utalentowanych pracowników, może pomóc przedsiębiorstwom w poradzeniu sobie z problemem przepracowanego personelu odpowiedzialnego za IT i bezpieczeństwo, a ułatwi stawienie czoła rosnącemu krajobrazowi zagrożeń. A dzielenie się informacjami o zagrożeniach stanie się jeszcze ważniejsze w przyszłości, ponieważ pomoże w szybkiej mobilizacji ochrony.

Pełny raport Fortinet dotyczący prognoz w cyberbezpieczeństwie na rok 2024 w formacie PDF znajdziesz pod tym adresem.

Źródło: Fortinet

Logowanie i rejestracja