Rozdział 2 – Rodzaje zagrożeń i ataków bezpieczeństwa
Źródło: Autor zaprojektował/modyfikował zdjęcie
Firma zajmująca się cyberbezpieczeństwem, zwana Cybersecurity Ventures, przewiduje, że do 2021 roku cyberprzestępczość będzie kosztować świat 6 bilionów dolarów rocznie, co oznacza wzrost z 3 bilionów dolarów w 2015 roku. Działalność cyberprzestępcza jest jednym z największych wyzwań, z jakimi ludzkość będzie musiała się zmierzyć w ciągu najbliższych dwóch dekad. Każdy musi być tego świadomy i przygotowany do stawienia czoła temu wyzwaniu za pomocą odpowiednich środków cyberbezpieczeństwa.
Zakres podatności może być w dużym stopniu związany z powierzchnią ataku, na jaką może być narażony świat. A ta jest znacznie większa, niż się zazwyczaj sądzi. Obejmuje ona transakcje internetowe, media społecznościowe, urządzenia, chmurę, urządzenia typu wearables, by wymienić tylko kilka z nich. Wielokrotnie hakerzy wiedzą więcej o Twojej cyfrowej powierzchni ataku niż Ty sam. Podszywanie się pod domeny, subdomeny, strony docelowe, strony internetowe, aplikacje mobilne i profile w mediach społecznościowych są wykorzystywane, często w połączeniu, do oszukiwania konsumentów i pracowników w celu podania danych uwierzytelniających i innych danych osobowych lub zainstalowania złośliwego oprogramowania. Urządzenia mobilne stanowią również w wielu przypadkach powierzchnię ataku. W przeciwieństwie do powszechnego przekonania, że istnieje niewielka liczba sklepów z aplikacjami mobilnymi; istnieje wiele drugorzędnych i powiązanych sklepów obsługujących głównie rynek Android, które stanowią okazję dla złośliwych podmiotów.
Im więcej danych znajduje się w cyberprzestrzeni, tym większe ryzyko dla firm i większe możliwości dla hakerów. Nie ulega wątpliwości, że im większy przyrost danych, tym więcej ataków. Ponadto, ponieważ organizacje nadal integrują systemy i aplikacje, cyberataki będą miały coraz większy zasięg. W przyszłości będziemy świadkami coraz większej liczby ataków cybernetycznych, które będą miały wpływ na całą firmę. Wykorzystując powiązania organizacji przeciwko niej, hakerzy mogą zniszczyć witrynę internetową, odebrać dostęp do kluczowych dokumentów, systemów i aplikacji, a nawet odciąć linie komunikacyjne.
Wraz ze spadkiem kosztów, adopcja IoT wzrośnie w przyszłym roku, szczególnie w środowisku korporacyjnym. Te połączone urządzenia stają się mniej „miłym dodatkiem”, a bardziej oczekiwanym elementem biznesu. Im więcej urządzeń jest podłączonych do Internetu za pośrednictwem sieci 5G, tym więcej cyberataków będzie miało więcej okazji do naruszenia systemów i sieci. I chociaż obserwujemy wzrost liczby przestrzeni biurowych z obsługą IoT, niekoniecznie widzimy taki sam wzrost bezpieczeństwa wokół nich.
Do końca tego modułu nauczysz się czym są:
- Najczęstsze zagrożenia bezpieczeństwa
- Ewoluujące zagrożenia bezpieczeństwa
- Rosnące koszty/różnorodność pojawiających się zagrożeń bezpieczeństwa.
POWSZECHNE ZAGROŻENIA DLA BEZPIECZEŃSTWA
Krajobraz cyberbezpieczeństwa ciągle się zmienia. Atakujący nieustannie poszukują nowych słabości i podatności do wykorzystania w sieciach korporacyjnych, podczas gdy organizacje są zmuszone do przyjęcia nowego, bardziej otwartego podejścia do systemów IT, aby wspierać takie trendy jak Bring-Your-Own-Device i cloud computing. Poza kilkoma popularnymi zagrożeniami bezpieczeństwa, które omówiliśmy w rozdziale 1, poniżej znajduje się kilka bardziej powszechnych zagrożeń cyberbezpieczeństwa. Należy zauważyć, że wraz z rozwojem cyberbezpieczeństwa, wciąż będą pojawiać się nowe zagrożenia, a stare będą tracić na znaczeniu. Jest to dynamiczny obszar i należy na bieżąco śledzić rozwój w tej dziedzinie.
ZAGROŻENIA CYBERBEZPIECZEŃSTWA | SZCZEGÓŁY |
Złośliwe oprogramowanie | Oprogramowanie, które wykonuje złośliwe zadanie na docelowym urządzeniu lub w sieci, np. uszkadzając dane lub przejmując kontrolę nad systemem. |
Spear Phishing | Bardziej wyrafinowana forma phishingu, w której atakujący zdobywa informacje o ofierze i podszywa się pod kogoś, kogo zna i komu ufa. |
“Atak typu „Man in the Middle” (MitM) | Atakujący zajmuje pozycję pomiędzy nadawcą a odbiorcą wiadomości elektronicznych i przechwytuje je, być może zmieniając je w trakcie tranzytu. Nadawca i odbiorca sądzą, że komunikują się bezpośrednio ze sobą. Atak MitM może być stosowany w wojsku w celu zmylenia przeciwnika. |
Trojan | Nazwany na cześć konia trojańskiego z historii starożytnej Grecji, trojan jest rodzajem złośliwego oprogramowania, które wchodzi do systemu docelowego wyglądając jak jedna rzecz, np. standardowy program, ale następnie wypuszcza złośliwy kod po wejściu do systemu hosta. |
Atak typu Brute Force | Polega na powtarzających się próbach uzyskania dostępu do chronionych informacji (np. haseł, szyfrów itp.) aż do momentu znalezienia właściwego klucza, dzięki któremu można uzyskać dostęp do informacji. |
Atak typu DDoS (Distributed Denial of Service Attack) | Atakujący przejmuje kontrolę nad wieloma (być może tysiącami) urządzeniami i wykorzystuje je do wywołania funkcji systemu docelowego, np. strony internetowej, powodując jej awarię z powodu przeciążenia żądaniami. |
Ataki na urządzenia IoT | Urządzenia IoT, takie jak czujniki przemysłowe, są narażone na wiele rodzajów cyberzagrożeń. Obejmują one przejęcie przez hakerów kontroli nad urządzeniem w celu uczynienia go częścią ataku DDoS oraz nieautoryzowany dostęp do danych gromadzonych przez urządzenie. Biorąc pod uwagę ich liczbę, rozmieszczenie geograficzne i często nieaktualne systemy operacyjne, urządzenia IoT są głównym celem dla złośliwych ataków. |
Naruszenia danych | Naruszenie danych to kradzież danych przez złośliwy podmiot. Motywy naruszeń danych obejmują przestępstwa (np. kradzież tożsamości), chęć zawstydzenia instytucji (np. Edward Snowden lub włamanie do DNC) oraz szpiegostwo. |
Złośliwe oprogramowanie w aplikacjach mobilnych | Urządzenia mobilne są narażone na ataki złośliwego oprogramowania tak samo jak inne urządzenia komputerowe. Atakujący mogą umieszczać złośliwe oprogramowanie w pobieranych aplikacjach, mobilnych witrynach internetowych lub phishingowych wiadomościach e-mail i SMS-ach. Raz zaatakowane urządzenie mobilne może dać złośliwemu podmiotowi dostęp do danych osobowych, danych o lokalizacji, kont finansowych i innych. |
Wydrążanie wody | Zakładanie fałszywych stron internetowych lub kompromitowanie prawdziwych w celu wykorzystania odwiedzających je użytkowników. |
Cross-Site Scripting | to metoda ataku, która często polega na tym, że haker wysyła do swojego celu link internetowy. Link ten przenosi użytkownika na podatną na ataki stronę internetową zawierającą złośliwy kod i w rezultacie wykorzystuje komputer. |
EWOLUUJĄCE ZAGROŻENIA DLA BEZPIECZEŃSTWA CYBERNETYCZNEGO
W miarę jak cyber napastnicy stają się coraz bardziej wyrafinowani, organizacje i eksperci od cyberbezpieczeństwa stają się coraz lepsi w radzeniu sobie z zagrożeniami. A wraz z rozwojem cyberbezpieczeństwa, rozwija się również pomysłowość cyberprzestępców. To nie jest tak do końca „kura i jajko”, ale raczej ciągły cykl doskonalenia po obu stronach.
Nie oznacza to, że cyberprzestępcy wygrywają; oznacza to jedynie, że w obecnym krajobrazie zagrożeń firmy i osoby prywatne muszą zrobić wszystko, co w ich mocy, aby ograniczyć ryzyko dla swoich operacji i klientów, niezależnie od tego, czy chodzi o stosowanie najnowszego oprogramowania antywirusowego, czy też konieczność radzenia sobie z oprogramowaniem ransomware, DDoS lub naruszeniem danych. Zwłaszcza jeśli chodzi o skutki tych ataków.
W stale zmieniającym się cyfrowym krajobrazie, niezwykle istotne jest dotrzymywanie kroku trendom w zakresie cyberzagrożeń. Cyberataki zmieniają się przede wszystkim z powodu:
- Zmieniające się cele: Kradzież informacji jest najdroższą i najszybciej rosnącą konsekwencją cyberprzestępczości. Ale dane nie są jedynym celem. Włamania do podstawowych systemów, takich jak systemy kontroli przemysłowej, to niebezpieczny trend mający na celu zakłócenie i zniszczenie.
- Zmieniający się wpływ: Chociaż dane pozostają celem ataku, ich kradzież nie zawsze jest jego skutkiem. W nowej fali cyberataków dane nie są już po prostu kopiowane, ale niszczone lub nawet zmieniane w celu wzbudzenia nieufności. Atakowanie integralności danych – lub zapobieganie toksyczności danych – to następna granica.
- Ewoluujące techniki: Cyberprzestępcy dostosowują swoje metody ataków. Za cel obierają warstwę ludzką – najsłabsze ogniwo cyberobrony – poprzez coraz częstsze ataki typu ransomware, phishing i socjotechnika, które stanowią drogę do wejścia na rynek. Interesującym zjawiskiem jest wykorzystywanie tego typu technik przez państwa narodowe i powiązane z nimi grupy atakujące do atakowania firm komercyjnych. Podejmowane są próby zakwalifikowania ataków z tych źródeł jako „działań wojennych” w celu ograniczenia zakresu ubezpieczeń od cyberbezpieczeństwa.
Według niektórych ekspertów w tej dziedzinie, niektóre z przewidywań na najbliższą przyszłość są podkreślone poniżej, aby uświadomić sobie takie możliwości i przygotować się do dodatkowej czujności, które powinny mieć z ich cyfrowej obecności.
Technologia 5G jeszcze bardziej pogorszy istniejące luki w zabezpieczeniach IoT, pojawią się nowe luki w zabezpieczeniach związane z nową infrastrukturą wymaganą do obsługi 5G – a złośliwi aktorzy będą wykorzystywać te luki za pośrednictwem urządzeń IoT.
Biometria będzie coraz częściej wykorzystywana do uwierzytelniania użytkowników, co stworzy dodatkowe ryzyko (powierzchnię ataku) dla użytkowników. W sytuacji, gdy hasła stają się coraz mniej bezpieczne, a niektórzy użytkownicy końcowi nie chcą korzystać z uwierzytelniania wieloczynnikowego, biometria stanie się bardziej powszechna.
Już teraz obserwuje się wzrost liczby ataków na mobilne aplikacje bankowe w celu kradzieży danych uwierzytelniających i środków finansowych. Oczekuje się, że trend ten będzie się utrzymywał w najbliższej i średniej przyszłości, ponieważ coraz więcej osób korzysta z łatwości, jaką daje bankowość mobilna.
AI (sztuczna inteligencja) była wykorzystywana do podszywania się pod konkretne osoby poprzez realistyczne naśladowanie ich głosu, co jest przydatne przy żądaniu przelewu środków. W tym roku hakerzy będą nadal korzystać z osiągnięć AI do skanowania sieci w poszukiwaniu luk w zabezpieczeniach, automatyzacji ataków phishingowych oraz przeprowadzania zakrojonych na szeroką skalę ataków socjotechnicznych w celu rozpowszechniania między innymi „fałszywych wiadomości.
Gotowe do użycia zestawy narzędzi hakerskich, zdolne do wykorzystania luk w zabezpieczeniach lub kradzieży danych i danych uwierzytelniających, nigdy nie były łatwiejsze, co sprawia, że bariera wejścia na rynek jest tak niska jak nigdy dotąd. Naturalnie, zwiększona liczba hakerów dysponujących środkami do ataku zwiększy prawdopodobieństwo ataków.
ROSNĄCE KOSZTY/SKUTKI (POJAWIAJĄCYCH SIĘ) ZAGROŻEŃ DLA BEZPIECZEŃSTWA CYBERNETYCZNEGO
Lepsze zrozumienie skutków związanych z cyberprzestępczością pozwala zrozumieć powagę i powszechność tego rodzaju przestępstw. Całkowity roczny koszt wszystkich rodzajów cyberataków wzrasta. Jak wynika z raportu firmy Accenture, najdroższe pozostają złośliwe oprogramowanie i ataki internetowe. Koszty ataków typu ransomware (21 proc.) i złośliwych ataków typu insider (15 proc.) rosły najszybciej w ciągu ostatnich lat.
ŹRÓDŁO: DZIEWIĄTE DOROCZNE BADANIE KOSZTÓW CYBERPRZESTĘPCZOŚCI – ACCENTURE
Szybki wzrost utraty informacji w ciągu ostatnich trzech lat jest niepokojącym trendem. Nowe regulacje, takie jak GDPR i CCPA, mają na celu nałożenie na organizacje i ich kierownictwo większej odpowiedzialności za ochronę aktywów informacyjnych oraz w zakresie odpowiedzialnego wykorzystywania danych klientów. Przyszłe incydenty utraty (kradzieży) informacji mogą znacznie zwiększyć skutki finansowe tych ataków, ponieważ organy regulacyjne zaczną nakładać kary. Koszt zakłócenia działalności biznesowej – w tym spadek wydajności pracowników i awarie procesów biznesowych, do których dochodzi po cyberataku – stale rośnie w stałym tempie. Zakłócenia w działalności biznesowej stale rosną i są drugim co do wielkości skutkiem cyberprzestępczości. Aby zmniejszyć ten koszt, należy skoncentrować zasoby na atakach typu denial-of-service, złośliwych intruzach i atakach z użyciem złośliwego oprogramowania.
Należy również zwrócić uwagę na tempo wzrostu każdego z rodzajów ataków. Tylko w ciągu ostatniego roku konsekwencje finansowe oprogramowania ransomware wzrosły o 21 procent. Mimo że jest to jeden z mniejszych kosztów cyberprzestępczości ogółem, organizacje nie powinny lekceważyć tego szybko rosnącego zagrożenia.
Przewiduje się, że globalne koszty szkód wyrządzonych przez ransomware przekroczą 5 miliardów dolarów w 2017 r., co stanowi ponad 15-krotny wzrost w porównaniu z 2015 r. Przewiduje się, że szkody spowodowane przez ransomware będą kosztować świat 11,5 miliarda dolarów w 2019 r. i 20 miliardów dolarów w 2021 r.
Oto kilka dodatkowych statystyk (z Cybersecurity Ventures1). W 2018 roku było prawie 4 miliardy użytkowników Internetu (prawie połowa światowej populacji 7,7 miliarda), co stanowi wzrost z 2 miliardów w 2015 roku. Cybersecurity Ventures przewiduje, że do 2022 r. będzie 6 miliardów użytkowników Internetu (75 proc. prognozowanej populacji światowej wynoszącej 8 miliardów) – i ponad 7,5 miliarda użytkowników Internetu do 2030 r. (90 proc. prognozowanej populacji światowej wynoszącej 8,5 miliarda, w wieku 6 lat i starszych).