Még több COVID-19 támadás, kártékony programok és cyber-konfliktusok, az 5G és az IoT terjedésével kapcsolatos új veszélyek – a következő 12 hónapban ezek vezetik a szervezetek biztonsági programjának toplistáját. A Check Point Software Technologies Ltd. kiadta 2021-re vonatkozó cyber-biztonsági előjelzéseit: részletezi a legfontosabb biztonsági kihívásokat, melyekkel a szervezeteknek a jövő évben szembe kell nézniük.
A Check Point szerint a COVID-19 járvány kapcsán bevezetett változtatások lesznek továbbra is a szervezetek IT és biztonsági csapatai figyelmének a fókuszában. A vállalatok 81%-a állt át nagylétszámban távoli munkavégzésre, ebből 74% tervezi ezt folyamatosan fenntartott állapotnak. A vállalat ugyanakkor az egyre inkább előtérbe kerülő zsaroló programokra és botnet fenyegetésekre is felhívja a figyelmet, illetve az új 5G hálózatok biztonságossá tételével és az azokhoz kapcsolódó eszközök számának óriási növekedésével kapcsolatos kihívásokra.
„A COVID-19 járvány szinte minden szervezetet eltérített a megszokott üzletmenettől és arra kényszerítette őket, hogy tegyék félre üzleti és stratégiai terveiket, és a munkaerő biztonságos távoli hozzáférésének hatalmas léptékű kiépítésével foglalkozzanak. Ugyanakkor a biztonsági csapatoknak az új felhő fejlesztésekkel kapcsolatos egyre növekvő fenyegetéssekkel is szembe kellett nézniük, ahogy a hackerek keresték a járvány okozta zavarok kihasználásának lehetőségeit: a biztonsági szakemberek 71%-a számolt be arról, hogy a cyber-fenyegetések száma nőtt a kijárási tilalmak elrendelése óta,” mondta Dr. Dorit Dor, a Check Point Software Technologies termékekért felelős elnökhelyettese. „A cyber-biztonsággal kapcsolatos egyik megjósolható dolog, hogy a fenyegetéseket indítók mindig azt keresik miként tudnák előnyükre fordítani a fontos eseményekből vagy változásokból adódó lehetőségeket – erre példa a COVID-19 vagy az 5G bevezetése. Annak érdekében, hogy a fenyegetésekre fel legyenek készülve, a szervezeteknek proaktívaknak kell lenniük és a támadási felületek egyetlen részét sem hagyhatják védtelenül vagy ellenőrizetlenül, különben azt kockáztatják, hogy a kifinomult, célzott támadások következő áldozatai lesznek.”
A Check Point 2021-re vonatkozó cyber-biztonsággal kapcsolatos előrejelzései három kategóriába oszthatók: a COVID-19-el kapcsolatos fejlemények; kártékony programok, személyes adatok és cyber konfliktusok; az 5G és IoT platformok megjelenése.
A világjárvánnyal kapcsolatos fejlemények
Az „új normalitás” biztonságának védelme: A Covid-19 vírus 2021-ben is hatással lesz az életünkre, a vállalatokra és a társadalmakra, és ezen hatások változni fognak az év során. Ennek megfelelően valójában „új normalitásokra” kell felkészülnünk. A távoli munkavégzés gyors kiépítését követően. alkalmazásaik és adataik megóvása érdekében, a szervezeteknek jobban kell védeniük új, kiterjesztett hálózataikat és felhőiket. Ez azt jelenti, hogy a hálózat minden pontjában – az alkalmazottak mobil eszközeitől kezdve a végpontokig, az IoT eszközökig és a felhőkig – fenyegetésekkel szembeni védelmet kell kialakítani és automatizálni, így megállítva a fejlett támadások gyors terjedését és megvédve a gyengeségek kihasználása nyomán kiszivárgó érzékeny adatokat. Az automatizált védelem kritikus fontosságú lesz, mivel a szervezetek 78/%-a nyilatkozik úgy, hogy hiányuk van a cyber-készségek terén.
Nincs gyógymód a COVID ellen – tematikus visszaélések: Mivel a COVID-19 továbbra is uralni fogja a főcímeket, az oltásokkal kapcsolatos fejleményekre vagy az új, nemzeti korlátozásokra vonatkozó hírek meg fognak jelenni az adathalász kampányokban, hasonlóan 2020-hoz. Az oltóanyagokat fejlesztő gyógyszercégek ugyancsak a kártékony támadások célpontjai lesznek a bűnözők és a helyzetet kihasználni akaró nemzetállamok számára.
Nincs iskola – távoktatás a célkeresztben: Az iskolák és az egyetemek széles körben álltak át az e-learning platformok használatára, éppen ezért nem meglepő, hogy a szektorban heti szinten 30-kal nőtt a cyber-támadások száma augusztus hónapban, az új szemeszter kezdetét előkészítő időszakban. A támadások a következő évben is zavarokat fognak okozni a távoktatási tevékenységekben.
Kártékony programok, személyes adatok és cyber háború
A duplán zsaroló támadások nyomán nőnek a kártékony programokkal kapcsolatos kockázatok: 2020 harmadik negyedéve során jelentős mértékben megugrott a duplán zsaroló támadások száma, a hackerek óriási mennyiségű adatot szereznek meg mielőtt titkosítanák azokat. Az áldozatokat, akik nem hajlandóak váltságdíjat fizetni, azzal fenyegetik meg, hogy adataikat kiszivárogtatják, ezzel még nagyobb nyomást gyakorolva rájuk annak érdekében, hogy teljesítsék a bűnözők követeléseit.
A botnet hadsereg folytatja a növekedést: A hackerek számos kártékony programcsaládot botnetté fejlesztettek azzal a céllal, hogy a fertőzött számítógépekből hadseregeket építve indítsanak támadásokat. A 2020 során leggyakrabban használt kártékony program, az Emotet eredetileg banki trójaiként volt ismert, azonban az egyik leghosszabb ideje jelen lévő és legsokoldalúbb botnetté alakult, mely a kártékony visszaélések széles körét képes elindítani, a zsaroló programoktól az adatlopásig.
Nemzet támadhat nemzetre: A nemzetállamok indította cyber-támadások száma is növekedni fog, legyen szó akár kémkedésről, akár más országokban zajló események befolyásolásáról. A Microsoft jelentése szerint az elmúlt év során a nemzet államokhoz köthető hacking incidensek 89%-a mindössze három országból indult. Az elmúlt évek során a kritikus nemzeti infrastruktúra védelmén volt a fókusz, ami továbbra is alapvető fontosságú marad, azonban fontos felismerni a más állami szektorok elleni támadások hatását, köztük a nemzeti egészségügyi szervezetekre és a különböző kormányzati területekre irányulókat, mint például a 2020 márciusi Vicious Panda támadás volt Mongólia ellen.
A deepfake mint fegyver: A hamis videó és hang létrehozásának technikái mára annyira fejletté váltak, hogy akár fegyverként is használhatóak és olyan célzott tartalom készítésére alkalmasak, melyek képesek manipulálni a véleményeket, a tőzsdei árfolyamokat, és így tovább. Az idei év korábbi szakaszában egy belgiumi székhelyű politikai csoport olyan deepfake videót adott ki, melyben a belga miniszterelnök a COVID-19 vírust a környezetvédelmi károkhoz kötötte, és a klímaváltozás elleni harcra szólított fel. Sok nézőnek meggyőződése volt, hogy a beszéd valódi. Ennek egyszerűbb verziója, amikor hang adathalászatra használnak hamisított audióanyagot: például, hogy az elnök-vezérigazgató hangjával jussanak át a hangazonosításon.
Személyes adatok? Milyen személyes adatok?: Köszönhetően az emberek kontaktjaihoz, üzeneteihez és más adataihoz, tartalmaihoz való széleskörű hozzáférés kérésének, sokaknak a mobil eszközei már most sokkal több személyes adatot adnak ki, mint ahogyan azt ők gondolják. Ez egy új szintet ért el a szoftverhibás COVID-19 kontaktkövető appok miatt, melyek tele vannak személyes adatvédelemmel kapcsolatos problémákkal és adatokat szivárogtatnak ki. És ezek csak a legitim appok: egyre nagyobb veszélyt jelentenek a felhasználók banki információnak megszerzésére irányuló kártékony mobilprogramok és a hirdetésekhez kapcsolódó, klikkelésen alapuló csalások.
Az új 5G és IoT platformok
5G előnyök és kihívások: Az 5G által igért teljes mértékben összekötött, nagy sebességű világ újabb lehetőségeket jelent a bűnözők és a hackerek számára: épp ezt az összekötöttséget megcélozva indítanak támadásokat és okoznak zavarokat. Az e-egészségügyi eszközök a felhasználók fizikai állapotával kapcsolatos adatokat gyűjtenek össze, az autószolgáltatások nyomon követik a felhasználók mozgását, az okos város alkalmazások adatokat gyűjtenek arról, hogy élnek az emberek. Ezt az állandóan bekapcsolt 5G eszközökből származó, óriási mennyiségű adatot meg kell védeni az adatszivárgással, -lopással és -hamisítással szemben a személyes adatok és azok biztonságának a támadásokkal szembeni védelme érdekében, különös tekintettel arra, hogy ezeknek az adatoknak a nagy része vállalati hálózatokra és azok biztonsági ellenőrző rendszereire kerül át.
A Fenyegetések Internete (Internet of Threats): Az 5G terjedésével párhuzamosan a csatlakoztatott IoT eszközök köre is egyre bővül és velük együtt a hálózatok sérülékenysége is drasztikusan emelkedik, a nagy léptékű, multi-vektoros cyber-támadások kereszttüzébe kerülnek. Az IoT eszközök és kapcsolódásuk a hálózatokhoz és felhőkhöz továbbra is a biztonság egy gyenge láncszemét testesítik meg: nagyon nehéz megoldani az eszközök teljes láthatóságát, miközben összetett biztonsági elvárásoknak kellene megfelelniük. Az eddiginél holisztikusabb megközelítésre van szükség az IoT biztonsággal kapcsolatban, mely kombinálja a hagyományos és új ellenőrzési megoldásokat ezen folyamatosan növekvő hálózatok védelme érdekében, minden ipari és üzleti szektorban.