11.4 C
Athens
15/04/2021
Biztech

Η Bitdefender προβλέπει και αναλύει στο τοπίο των κυβερνοαπειλών για το 2021

Η Bitdefender, διερευνά τις τάσεις του κυβερνοεγκλήματος για το 2021 δίνοντας στη δημοσιότητα μια σύντομη λίστα με τις εξελίξεις που αναμένει στο τοπίο των απειλών για το νέο έτος δίνοντας την ευκαιρία σε όλους να προετοιμάσουν την άμυνά τους.

1. Οι καταστροφικές παραβιάσεις εταιρικών δεδομένων ξεκινούν από το σπίτι

Οι παραβιάσεις δεδομένων είναι η νέα καθημερινότητα και οι εταιρείες καταβάλλουν μεγάλη προσπάθεια να εφαρμόσουν δικλείδες ασφαλείας και να λάβουν μέτρα. Καθώς όλο και περισσότεροι εργαζόμενοι ακολουθούν το πρόγραμμα εργασίας από το σπίτι που επέβαλλε η πανδημία Covid-19, λαμβάνουν ελλιπή μέτρα κυβερνοασφάλειας. Ανεπαρκώς προστατευμένες προσωπικές συσκευές και οικιακά routers, χρησιμοποιούνται για την μεταφορά ευαίσθητων πληροφοριών μέσω μη ασφαλών ή εκτεθειμένων καναλιών επικοινωνίας (όπως εφαρμογές άμεσων μηνυμάτων, προσωπικές διευθύνσεις ηλεκτρονικού ταχυδρομείου και επεξεργαστές εγγράφων που βασίζονται στο cloud) αναμένεται να διαδραματίσουν βασικό ρόλο σε παραβιάσεις δεδομένων και διαρροές. Ταυτόχρονα, οι ομάδες IT και DevOps των εταιρειών θα δεχθούν αυξημένη πίεση. Οι ακούσια εκτεθειμένες βάσεις δεδομένων παρά τα αυστηρώς κωδικοποιημένα διαπιστευτήρια εισόδου, θα αξιοποιηθούν απ’ τους κυβερνοεγκληματίες για να διαρρεύσουν ιδιωτικά δεδομένα. Οι μικρομεσαίες επιχειρήσεις είναι πιθανό να επηρεαστούν περισσότερο από παραβιάσεις δεδομένων, καθώς οι εσφαλμένες διαμορφώσεις της υποδομής, που προκύπτουν από την ταχεία μετάβαση των υπαλλήλων σε απομακρυσμένη εργασία, έχουν αφήσει πίσω τους τυφλά σημεία ασφαλείας που πιθανώς θα αποτελέσουν κερκόπορτες για τους εισβολείς τους επόμενους 12 έως 18 μήνες.

2. Οι επιθέσεις στο firmware του εξοπλισμού καθίστανται πλέον εύκολες

Καθώς ο ανταγωνισμός στον κόσμο του κυβερνοεγκλήματος εντείνεται, οι δημιουργοί κακόβουλου λογισμικού θα επικεντρώνονται όλο και περισσότερο στην τοποθέτηση των δημιουργημάτων τους, όλο και βαθύτερα στα παραβιασμένα συστήματα. Οι επιθέσεις εναντίον firmware, που μέχρι πρότινος θεωρούνταν εξαιρετικά περίπλοκες και δύσκολο να επιτευχθούν, πιθανότατα θα γίνουν mainstream το 2021. Η εύκολη πρόσβαση σε εργαλεία όπως το RwEverything μπορεί να οδηγήσει σε σημαντική αύξηση των επιθέσεων firmware, ιδιαίτερα σε συστήματα όπου ο κατασκευαστής δεν έχει ρυθμίσει σωστά το firmware για να αποκλείσει τις μη εξουσιοδοτημένες επανεγγραφές. Οι δημιουργοί των Ransomware μπορούν επίσης να στοχεύουν το firmware των συσκευών για να τις μπλοκάρουν, καθιστώντας ένα σύστημα άχρηστο έως ότου τα θύματα πληρώσουν τα λύτρα.

3. Οι οικογένειες ransomware ανταγωνίζονται για την υπεροχή

Από το 2014, το ransomware ήταν μια εξαιρετικά προσοδοφόρα κατηγορία κυβερνοεγκλήματος, που ενέπνευσε τους δράστες να ενταχθούν στις ομάδες και να δημιουργήσουν ένα ασφυκτικό περιβάλλον όπου οι κατασκευαστές αγωνίζονται για την επιβίωσή τους. Τα πράγματα θα είναι πολύ πιο δύσκολα για τους οικιακούς ή εταιρικούς χρήστες, καθώς η διαφοροποίηση και η αυξημένη πολυπλοκότητα του κακόβουλου λογισμικού θα κάνουν την αποκρυπτογράφηση ακόμη πιο δύσκολη. Το κακόβουλο λογισμικό ransomware υφίσταται ήδη τεράστιες βελτιώσεις για να εξασφαλίσει την άμεση κρυπτογράφηση σημαντικών όγκων δεδομένων. Το κακόβουλο λογισμικό Trickbot, υπεύθυνο για μολύνσεις με Ryuk ransomware, δοκιμάζει επί του παρόντος μια συμβιβαστική τεχνική UEFI (Unified Extensible Firmware Interface) για να διασφαλίσει την αντίστασή του στην αφαίρεσή του. Το ransomware-as-a-service (RaaS) είναι η νέα τάση στο χώρο. Το 2020, πολλοί δημιουργοί ransomware ανέπτυξαν τα εργαλεία κακόβουλου λογισμικού τους για να καλύψουν την απόσπαση δεδομένων (data exfiltration), επιτρέποντάς τους να εκβιάσουν τα θύματά τους. Με τον Maze να έχει ανακοινώσει τη «συνταξιοδότησή» του, υπάρχει ήδη υποψήφιος αντικαταστάτης. Ο Maze απέκτησε φήμη, καθώς ήταν από τους πρώτους που έκλεψαν δεδομένα πριν κρυπτογραφήσει τα τερματικά του θύματος. Τώρα, περισσότεροι κατασκευαστές ransomware προσπαθούν να αναπτύξουν τον ίδιο τύπο τακτικής και ήδη έχει εντοπιστεί ένα νέο πρόγραμμα αναπαραγωγής RaaS με το όνομα MountLocker το οποίο αναζητά νέες συμμετοχές στην κακόβουλη ομάδα. Η τρέχουσα τακτική κλοπής δεδομένων και κρυπτογράφησης των endpoints θα γίνει ο κανόνας το 2021, με νέους κατασκευαστές ransomware να εμφανίζονται για να αντικαταστήσουν το Maze.

4. Η εφοδιαστική αλυσίδα, η βιομηχανική κατασκοπεία και οι προηγμένες μόνιμες απειλές αυξάνονται

Οι δράστες αναμένεται να επικεντρωθούν περισσότερο στις επιθέσεις της εφοδιαστικής αλυσίδας παρά άμεσα σε μεγαλύτερους στόχους. Παρόμοιες με τις πρόσφατες επιθέσεις στην «ψυχρή αλυσίδα», σε οργανισμούς που εμπλέκονται στην μεταφορά για το εμβόλιο του κορωνοϊού ή επιθέσεις σε ενδιάμεσους παράγοντες που εμπλέκονται στον συντονισμό της διάθεσης των εμβολίων. Οι επιθέσεις στην αλυσίδα εφοδιασμού αναμένεται να γίνουν πιο δημοφιλείς κατά τη διάρκεια του 2021. Είτε για πολιτικούς είτε οικονομικούς λόγους, θα επηρεάσουν ακόμη και κλάδους που έχουν σπάνια πληγεί στο παρελθόν, όπως η αγορά ακινήτων. Αναμένεται να αυξηθούν οι στοχευμένες επιθέσεις σε κρίσιμους κλάδους της βιομηχανίας. Οι δράστες του κυβερνοχώρου αναμένεται να στοχεύουν όλο και περισσότερο την έρευνα, τη φαρμακευτική και την υγειονομική περίθαλψη το 2021, ενώ οι κατασκευαστές ransomware-as-a-service θα παραμείνουν οι κύριοι αντίπαλοι. Οι ομάδες βιομηχανικής κατασκοπείας πιθανότατα θα συμμετάσχουν στον ανταγωνισμό. Όσον αφορά τις εξελιγμένες απειλές, αναμένουμε να δούμε περισσότερα APT να στοχεύουν θύματα υψηλού προφίλ χρησιμοποιώντας γεωπολιτικές θέλγητρα. Πολλές από αυτές τις επιθέσεις θα εξελιχθούν όλο και περισσότερο γύρω από τα πλαίσια δοκιμών penetration, συγκέντρωση διαπιστευτηρίων εισόδου και lateral movements για την ανακάλυψη ευπαθειών. Αναμένουμε επίσης ότι αυτές οι στοχευμένες επιθέσεις θα αξιοποιήσουν το social engineering, κυρίως για την απόσπαση δεδομένων παρά για τα αναγνωριστικά στάδια της αλυσίδας (killing chain ).

5. Οι νέες επιθέσεις phishing συνεχίζονται ως η νέα καθημερινότητα

Το ξέσπασμα του Covid-19 και η «νέα κανονικότητα» εργασίας από το σπίτι χρησίμευσαν ως καταλύτης για την εξέλιξη των μηνυμάτων ηλεκτρονικού ψαρέματος. Παραδοσιακά, τα ηλεκτρονικά μηνύματα ψαρέματος εντοπίζονταν εύκολα λόγω τυπογραφικών λαθών, κακής διατύπωσης και έλλειψης αυθεντικότητας. Μόνο τα μηνύματα ηλεκτρονικού ψαρέματος (spear phishing), τα οποία στοχεύουν άμεσα συγκεκριμένα άτομα και οργανισμούς, ήταν αρκετά εξελιγμένα για να δημιουργήσουν μια αίσθηση νομιμότητας. Όλα αυτά άλλαξαν με την εξέλιξη της πανδημίας, καθώς οι κυβερνοεγκληματίες άρχισαν να εστιάζουν στη δημιουργία μαζικών μηνυμάτων ηλεκτρονικού ψαρέματος που δεν έχουν τυπογραφικά λάθη, χρησιμοποιούν ορολογία για συγκεκριμένους αναγνώστες, ακόμη και κατάχρηση των νόμιμων λογότυπων των οργανισμών ή των εταιρειών που εκπροσωπούν. Επιπλέον, αυτές οι νέες επιθέσεις επηρεάζουν γρήγορα δημοφιλή θέματα στα μέσα ενημέρωσης και εκμεταλλεύονται τον τρόπο με τον οποίο οι χρήστες έχουν αρχίσει να αλληλοεπιδρούν με τις εταιρείες σε περιβάλλον εργασίας από σπίτι. Η συνιστώσα του social engineering αυτών των νέων καμπανιών ηλεκτρονικού ψαρέματος έχει φτάσει σε νέα επίπεδα πολυπλοκότητας, με τους επιτιθέμενους να εστιάζουν περισσότερο στην αύξηση του ποσοστού επιτυχίας των καμπανιών τους, παρά στην αύξηση του όγκου των ανεπιθύμητων μηνυμάτων. Αυτή η αύξηση της αποτελεσματικότητας και της αίσθησης της νομιμότητας στις εκστρατείες ηλεκτρονικού ψαρέματος καθιστά πιο δύσκολο για το μη εκπαιδευμένο μάτι να διακρίνει το ψεύτικο από το πραγματικό.

Δεδομένου ότι οι περισσότερες εκστρατείες ηλεκτρονικού ψαρέματος του 2020 φαίνεται να έχουν αξιοποιήσει δημοφιλή θέματα, αυτή η τάση πιθανότατα θα συνεχιστεί έως το 2021, με τους επιτιθέμενους να βελτιώνουν τα μηνύματά τους για να κερδίσουν αξιοπιστία χρησιμοποιώντας τοπικά ή παγκόσμια καυτά θέματα. Η επιδημία του Covid-19 θα επιβαρύνει επίσης τα εισερχόμενα και τις τεχνολογίες φιλτραρίσματος spam. Με την αύξηση της πίεσης για τη χορήγηση εμβολίου COVID-19 άμεσα, οι χρήστες σήμερα φοβούνται και ανησυχούν. Το 2021, πολλοί θα πέσουν θύματα κακόβουλου λογισμικού με θέμα COVID και δόλιες προσφορές, οι οποίες θα φτάσουν κυρίως μέσω ανεπιθύμητων μηνυμάτων και phishing. Οι δράστες δεν θα χάσουν την ευκαιρία να ζητήσουν πληροφορίες της πιστωτικής κάρτας, με την υπόσχεση ενός εμβολίου COVID-19 που θα παραδοθεί στην πόρτα του θύματος. Τώρα περισσότερο από ποτέ, οι χρήστες του διαδικτύου θα πρέπει να επαγρυπνούν κάθε φορά που λαμβάνουν ένα μήνυμα με θέμα COVID, είτε μέσω email, SMS ή τηλεφώνου.

6. Απειλές και αύξηση του εγκλήματος στον κυβερνοχώρο ως υπηρεσία

Με τις απειλές που υιοθετούν όλο και περισσότερο το επιχειρηματικό μοντέλο as-a-service, το έγκλημα στον κυβερνοχώρο θα φτάσει σε νέα υψηλότερα επίπεδα το 2021. Οι δημιουργοί κακόβουλου λογισμικού και οι κυβερνοεγκληματίες θα επικεντρωθούν περισσότερο στην προσφορά εξαιρετικά εξειδικευμένων και λεπτομερών υπηρεσιών. Οι κακόβουλες εφαρμογές as-a-service και ακόμη και το APT-as-a-service αναμένεται να αναμορφώσουν το τοπίο απειλών εισάγοντας την πολυπλοκότητα για την αποφυγή παραδοσιακών λύσεων ασφάλειας και την εμπειρία στην εκτέλεση πολύ προηγμένων επιθέσεων.

Οι οργανισμοί θα πρέπει να ενημερώσουν τα μοντέλα προστασίας τους για να μπορέσουν να επικεντρωθούν στον εντοπισμό τακτικών και τεχνικών που συνήθως συνδέονται με εξελιγμένες απειλές, καθώς οι μέχρι τώρα μέθοδοι προστασίας για τις εγκαταστάσεις πληροφορικής στις ΜΜΕ είναι ανεπαρκής για να προστατέψουν απ’ τους μισθοφόρους των APT.

7. Τα ευάλωτα cloud και το ευάλωτο λογισμικό οδηγούν σε νέα πρότυπα το κακόβουλο λογισμικό

Τέλος, στη λίστα προβλέψεων για το 2021 της Bitdefender υπάρχουν δύο ξεχωριστές επιθέσεις που κινούνται χωρίς θόρυβο, αλλά κερδίζουν γρήγορα έδαφος. Οι έρευνες που ολοκληρώθηκαν το 2020 αποκάλυψαν μια σημαντική αύξηση στο κακόβουλο λογισμικό που στοχεύει σε εσφαλμένα διαμορφωμένα ή ακούσια εκτεθειμένα container. Η Bitdefender αναμένει αύξηση των παραβιασμένων container που χρησιμοποιούνται για ποικίλες ενέργειες, από τους κυνηγούς κρυπτονομισμάτων έως τους άξονες του δικτύου. Μια άλλη σημαντική παρατήρηση αφορά την αύξηση των επιθέσεων που αξιοποιούν το sideloading DLL (hijacking DLL) σε δημοφιλείς και ευρέως διαδεδομένες εφαρμογές. Η ροή εκτέλεσης μιας παραβίασης επιτρέπει στους εισβολείς να εκτελέσουν κακόβουλο κώδικα στο πλαίσιο μιας αξιόπιστης διαδικασίας και να παρακάμψουν τείχη προστασίας και whitelisting, καθώς και άλλα λογισμικά ασφαλείας για επιχειρήσεις.

Συχνά παρούσα σε στοχευμένες επιθέσεις, αυτή η τεχνική θα γίνει πρότυπο στο κακόβουλο λογισμικό εμπορικής στόχευσης, το 2021.

8. Αναβαθμίζοντας το παιχνίδι

Αυτοί οι τρεις τομείς θα υποστούν επίσης σημαντικές αλλαγές καθώς οι κυβερνοεγκληματίες βελτιώνουν το παιχνίδι τους :

  • Οι οικιακοί routers και οι υπολογιστές θα συνεχίσουν να παραβιάζονται. Οι δημιουργοί απειλών που εξειδικεύονται στην πειρατεία των συσκευών, είτε θα νοικιάσουν πρόσβαση σε άλλες ομάδες που αναζητούν δυνατότητες ελέγχου των συσκευών και του δικτύου, είτε θα τις πουλήσουν άμεσα σε underground χρήστες για να επαναχρησιμοποιηθούν ως κόμβοι μεσολάβησης για να αποκρύψουν την κακόβουλη δραστηριότητά τους.
  • Οι παράνομες δραστηριότητες εξόρυξης κρυπτονομισμάτων θα ανέλθουν σε νέα ύψη το 2021. Καθώς ο κόσμος προετοιμάζεται για οικονομικές επιπτώσεις μετά την επιδημία του Covid-19 μεγάλα κρυπτονομίσματα όπως το Bitcoin, το Monero και το Ethereum έχουν αυξήσει απότομα τα κέρδη τους. Ομάδες εγκλήματος στον κυβερνοχώρο που εξειδικεύονται στην παράνομη εξόρυξη πιθανότατα θα εντείνουν τις προσπάθειές τους το 2021 για να αποκτήσουν πρόσβαση και να εξορύξουν κρυφά τα κρυπτονομίσματα σε οικιακές και εταιρικές υποδομές.
  • Το κακόβουλο λογισμικό για MacOS και Android αυξάνεται. Το 2020 εντοπίστηκαν αρκετές καμπάνιες κακόβουλου λογισμικού υψηλού προφίλ που διανεμήθηκαν μέσω του Google Play Store. Οικογένειες κακόβουλου λογισμικού όπως οι Joker, HiddenAds και αρκετοί κατασκευαστές Trojans μας έδωσαν ένα πρώτο δείγμα τι θα ακολουθήσει. Αναμένουμε να εμφανιστούν περισσότερες καμπάνιες APT που δεν έχουν ακόμη ανακαλυφθεί καθ’ όλη τη διάρκεια του επόμενου έτους.

Σχετικά άρθρα

Σε 5 χρόνια, το Internet traffic θα ξεπεράσει κάθε προηγούμενο

Η Cosmos εξοπλίζει το Πανεπιστήμιο Αθηνών

SAP: Ενοποιεί το Cloud portfolio με την πλατφόρμα HANA EnterpriseCloud

Kitriniaris

Αυτός ο ιστότοπος χρησιμοποιεί cookies για να βελτιώσει την εμπειρία χρήσης. Αποδοχή Περισσότερα