Kyberhrozby 2020
Rok 2020 vyhlíží implementaci nových technologií, které pozmění způsoby, kterými chápeme je, sebe samé i svět. Bezprostřední přítomnost informací se bude v důsledcích rovnat neskutečnému nárůstu vstupních bodů všemožných kyberútoků. Modus operandi ransomware se osvědčil, a tak nezmizí, spíše se dočká zdokonalení. A to vše se odehraje na pozadí cloudu, umělé inteligence a 5G sítí.
Zákeřnější ransomware
Ransomware se osvědčil. Jeho byznys model je jednoduchý a účinný. Útočný vektor je efektivní. A fungování v podstatě jednoduché. Jediné, co mu chybí, je více finesy při maskování sebe sama. Je mnohem jednodušší změnit podobu malwaru, než změnit jeho účel nebo chování,
říká Mark Loman, ředitel inženýringu nových technologií bezpečnostní firmy Sophos. Moderní ransomware, když chce být úspěšný, spoléhá na obfuskaci. Nicméně, v roce 2020 ransomware přitvrdí, když změní nebo přidá zvláštní rysy, aby zmátl některé ochrany proti ransomwaru.
Ransomwaroví útočníci svůj produkt také patřičně inovují:
- zkoumají nové možnosti při zneužívání uživatelských oprávnění,
- napadají způsoby zvyšování uživatelských práv účtů;
- prioritizují útočné cíle například na základě velikosti analyzovaných souborů a disků.
Zvláště nebezpečným trendem je implementace automatizovaných aktivních útoků, které kombinují lidskou vynalézavost s útočnou kapacitou automatizovaných nástrojů. V poslední době se objevují i tendence 1) zašifrovat relativně malou část každého souboru; 2) obcházet většinu ochran proti ransomwaru okamžitým nabootováním do diagnostického či nouzového režimu - hned po napadení počítače.
Ransomware bude i nadále hlavním hráčem v oblasti hrozeb, dokud budou jeho oběti snadno identifikovatelné,
komentuje situaci Loman. Snadná kořist v podobě exponovaných služeb, nezáplatovaných systémů a kompromitovaných přihlašovacích údajů přinese bohatou odměnu zkušeným i nekvalifikovaným útočníkům. Proto je životně důležité nasadit robustní bezpečnostní mechanismy, monitoring a nástroje na reakci, pokrývající všechny koncové body, sítě, a systémy a instalovat softwarové aktualizace, jakmile budou uvolněny.
Útoky na cloudy a jejich konfigurace
Cloudová řešení usnadňují životy lidí i firem. Skýtají mnohočetné přístupy k singulárním datům. Ta jsou navíc ve všech bodech vždy aktuální. Data jsou hromadně zpracovatelná, dokumentovatelná, archivovatelná a vždy znovu přístupná. Hlavním přínosem cloud computingu je flexibilita,
komentuje tytéž skutečnosti Andy Miller, ředitel divize cloud computingu Sophos. S velmi malým úsilím je možné aktivovat a vypínat zdroje dle potřeby. Díky tomu je pro firmy snadné škálovat výpočetní výkon, aby odpovídal potřebám zákazníků. Když ale dojde na zabezpečení cloudu, může právě flexibilita a jednoduchost způsobit potíže.
V roce 2020 povedou malá nedopatření v cloudu k ohrožení velkých podniků. Největší zranitelností cloud computingu je jednoduše jeho nesprávná konfigurace. Společně s tím, jak se cloudové systémy stávají složitějšími a flexibilnějšími, dále roste i riziko chyb jejich provozovatelů. Spolu s obecnou nepřehledností to z prostředí cloud computingu dělá jasný cíl pro kybernetické útočníky.
Cloudové platformy jsou samy o sobě tak složité a změny v nich tak časté, že je často těžké pochopit důsledky nebo souvislosti nesprávné konfigurace určitého nastavení. Obrovsky problematická je navíc i nemožnost podrobně monitorovat, co přesně organizací využívané stroje vlastně dělají. Zločinci to vědí a přesně z těchto důvodů na platformy cloud computingu útočí.
Ochrana dat uložených v cloudu vyžaduje velmi odlišné nástroje, protože se i model hrozeb hodně liší od útoků na pracovní stanice nebo servery. Je kriticky důležité, aby organizace přehodnotily svoje strategie pro cloud a myslely přitom hlavně na zabezpečení.
Útoky AI navzdory
Umělá inteligence a strojové učení jejích nesčetných aplikací je už stabilní součástí řešení bezpečnostních firem. Samozřejmě si to uvědomují i útočníci - a nejenže sami implementují nástroje umělé inteligence do útočného softwaru, ale také se snaží přelstít mechanismy strojového učení kyberobrany. Jak tato hra na kočku a myš mezi útočníky a obránci pokračuje, můžeme očekávat rychlý rozvoj sofistikovanosti a efektivity jak ofenzivních, tak i defenzivních nástrojů strojového učení,
konstatuje Joe Levy, CTO Sophos. Během následujícího roku očekáváme, že se budeme setkávat s více incidenty, kdy se budou kyberzločinci snažit oklamat detekci využívající strojové učení a klasifikační modely, a dokonce budou využívat strojové učení pro generování vysoce přesvědčivého falešného obsahu pro útoky postavené na sociálním inženýrství.
V následujících letech se bude zvyšovat míra, s jakou bude odvětví kybernetické bezpečnosti experimentovat a nasazovat nové techniky od vědecké komunity v oboru strojového učení. Systémům to umožní přijímat částečně, nebo plně autonomní rozhodnutí při obraně informačních systémů a jejich uživatelů. Objevují se první zajímavé příklady aplikace těchto nových technik, jako je zpětnovazební učení z problému. Tyto nové obranné techniky budou klíčové, protože kyberzločinci začnou pravděpodobně provádět tzv. wetware útoky, kombinující automatizované generování obsahu a lidské úsilí k personalizaci útoků na cíle a obcházení současné generace obrany.
Kromě využití prevence a ochrany k zastavení útoků, než k nim dojde, se podnikům doporučuje zaujmout vícevrstvý přístup k zabezpečení. Kombinací lidských lovců hrozeb s předními prověřenými průzkumy hrozeb a technologiemi jako je hloubkové učení, mohou organizace rychleji detekovat a potlačit i ty nejsofistikovanější hrozby, aby minimalizovaly jejich dopady a náklady.
5G: zcela nová rizika
Sítě typu 5G přinesou nejen zcela nové možnosti, ale stejně tak i zcela nová rizika. Propojení rozličných technologických aplikací - vysokou rychlostí a s nízkou latencí - se v konečném důsledku bude rovnat vzniku nespočtu nových slabých míst, vstupů a útočných vektorů všech budoucích útoků. 5G bude nejdůležitější převratná technologie, která ovlivní prostředí kybernetických hrozeb ? možná nejvíce v historii,
nastiňuje Dan Schiappa, produktový ředitel Sophos.
Zatímco 5G sama je obrovským příslibem, přepracování základních sítí otevře Pandořinu skříňku kvůli zavedení rádiových frekvencí, které dosud nebyly přístupné, a to ani nemluvíme o minimálním přehledu, který z nich vyplyne. Bude to vyžadovat, abychom kladli ještě větší důraz na zabezpečení našich spojení, zařízení a aplikací.
5G zařízení přinesou vestavěná rádia, která již nebudou vyžadovat komunikaci s korporátní sítí. Proto bude neuvěřitelně obtížné identifikovat hrozby a kompromitovaná zařízení. Ještě nikdy nebylo pro produkty kybernetické bezpečnosti důležitější spolupracovat jako systém. Organizace budou potřebovat vícevrstvý přístup k zabezpečení, kdy se produkty propojí a budou sdílet použitelné informace. Synchronizovaný přístup k zabezpečení vytváří mosty umožňující produktům pracovat společně silněji, než by dokázaly samy o sobě.
Zdroje
Daniel Beránek, 24.01.2020 17:05
| Francouzský vývojář AI Mistral AI přichází s multimodálním modelem Pixtral Large, aktualizuje vlajkový jazykový model Mistral Large na verzi 24.11 a ve zdarma přístupné betě nabízí pokročilé funkce, jako jsou Web Search, Canvas a... |
| OpenAI představilo SearchGPT, novou funkci v rámci ChatGPT, která kombinuje sílu umělé inteligence a schopnosti přímého vyhledávání na internetu. Jde o krok směrem k plně integrovaným systémům, které mohou na základě uživatelských... |
| Neustálý vývoj jazykových modelů přináší nové možnosti, jakým způsobem umělá inteligence ovlivňuje nejen interakci mezi uživateli a počítači, ale práci s daty jako takovou. Společnost Anthropic nyní představuje 2 nové modely –... |
| Spotify stále rozšiřuje svou nabídku funkcí, aby uživatelům poskytlo co nejkomplexnější hudební zážitek. Nově se snaží zintenzivnit posluchačský zážitek přidáním videí, díky čemuž mohou uživatelé sledovat videoklipy... |