Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-1254Dni -4Godzin -33Minut -46Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

Cyberprzestępczość w 2023  – HP Inc prezentuje trendy w cyberbezpieczeństwie, na które organizacje muszą się przygotować w 2023 roku

Mariusz Laurisz
Mariusz Laurisz
Z branżą nowych technologii związany od ponad dwóch dekad. Od czterech lat Redaktor Naczelny oraz Wydawca magazynu IT Reseller Polska.

Powiązane

Z uwagi na fakt, że cyberprzestępcy współpracują ze sobą ściślej niż kiedykolwiek wcześniej, m.in. wymieniając się dostępami do sieci, złośliwym oprogramowaniem i technikami ataków, krajobraz zagrożeń w ciągu ostatniego roku bardzo się zmienił. Wzmożona współpraca i niskie koszty złośliwego oprogramowania – trzy-czwarte pakietów złośliwego oprogramowania kosztuje mniej niż 10 dolarów– sprawiają, że cyberprzestępczość staje się coraz łatwiej dostępna. Oznacza to tym samym, że w bieżącym roku jeszcze więcej urządzeń i użytkowników końcowych stanie się celem ataków.

W miarę zwiększających się wysiłków ze strony cyberprzestępców, dążących do uzyskania dostępu do systemów korporacyjnych, to komputery i drukarki znajdują się w pierwszej linii ataku. Dla zespołów ds. bezpieczeństwa wyzwania te będą spotęgowane przez spowolnienie gospodarcze. Chociaż wydatki na cyberbezpieczeństwo mają wzrosnąć o 13,2% w 2023 roku, budżety będą pod ścisłą kontrolą, aby skupić się tylko na najpilniejszych potrzebach w zakresie cyberbezpieczeństwa.

 

 

4 trendy w cyberbezpieczeństwie na rok 2023

Mając przed sobą trudne decyzje, oto cztery trendy dotyczące cyberbezpieczeństwa, na które organizacje muszą się przygotować w 2023 roku:

 

1. Rosnące koszty mogą spowodować napływ cybernetycznych naciągaczy, napędzając gospodarkę cyberprzestępczą i narażając użytkowników na ryzyko

Rozwój cyberprzestępczej “gig economy”, wraz z jej przejściem do modeli biznesowych opartych na platformach sprawił, że cyberprzestępczość stała się łatwiejsza, tańsza i bardziej skalowalna. Narzędzia wykorzystywane przez cyberprzestępców oraz usługi mentorskie są łatwo dostępne po niskich kosztach, co kusi cyberprzestępców – oportunistów o niskim poziomie umiejętności technicznych – do uzyskania dostępu do rozwiązań, których potrzebują, aby osiągnąć zysk. W obliczu kolejnego globalnego spowolnienia gospodarczego, łatwy dostęp do narzędzi cyberprzestępczych i wiedzy w tym zakresie może zwiększyć liczbę wyłudzeń za pośrednictwem fałszywych wiadomości SMS i e-mail, które trafiają do skrzynek pocztowych. Społeczeństwo będzie również świadkiem tego, jak rosnąca ilość osób, skuszonych obietnicą szybkich pieniędzy, zostanie zwerbowanych przez cyberprzestępców jako „muły” („money mule”). Są to osoby, które otrzymują od innego podmiotu pieniądze na własne konto bankowe, a następnie przekazują je na kolejne lub wypłacają w gotówce, aby bezpośrednio przekazać je następnej osobie, uzyskując za to prowizję. W ten sposób „muły”, często nieumyślnie, napędzają gospodarkę cyberprzestępczą umożliwiając cyberprzestępcom „pranie pieniędzy” pochodzących
z oszustw i nieuczciwych transakcji.

Obecnie poczta elektroniczna jest najczęstszym celem ataków, szczególnie dla cyberprzestępców chcących szybko zarobić pieniądze, którzy preferują prostsze techniki, takie jak phishing. Wzajemnie powiązana natura cyberprzestępczej “gig economy” oznacza, że podmioty odpowiedzialne za zagrożenia mogą łatwo zarabiać na tego typu atakach. Natomiast jeśli uda im się włamać do urządzenia firmowego, mogą sprzedać ten dostęp większym podmiotom, zajmującym się oprogramowaniem ransomware. Wszystko to napędza machinę cyberprzestępczości, dając zorganizowanym grupom jeszcze większe możliwości.

W miarę wzrostu liczby ataków na użytkowników, posiadanie zabezpieczeń wbudowanych w urządzenia od strony sprzętowej będzie miało zasadnicze znaczenie dla zapobiegania, wykrywania i usuwania skutków ataków. Wspieranie silnej kultury bezpieczeństwa jest więc niezbędne do budowania odporności. Będzie to jednak możliwe tylko w połączeniu z technologią, która zmniejsza obszar ataku, np. poprzez izolację ryzykownych działań, takich jak złośliwe wiadomości e-mail, w ten sposób można wyeliminować całe grupy zagrożeń, nie polegając jedynie na ich wykrywaniu. Technologie izolowania zagrożeń gwarantują, że jeśli użytkownik otworzy złośliwy link lub załącznik, złośliwe oprogramowanie nie będzie w stanie niczego zainfekować. W ten sposób organizacje mogą zmniejszyć powierzchnię ataku i chronić pracowników bez utrudniania im pracy.

 

2. Wyspecjalizowani hakerzy inwestują w zaawansowane ataki na firmware

W 2023 roku przedsiębiorstwa powinny skupić się na bezpieczeństwie firmware’u. Kiedyś ataki na firmware były wykorzystywane tylko przez wysoce wyspecjalizowane grupy cyberprzestępcze. Jednak w ciągu ostatniego roku zaobserwowaliśmy pierwsze oznaki wzrastającego zainteresowania i rozwoju ataków poniżej systemu operacyjnego w cyberprzestępczym podziemiu – od narzędzi do przechwytywania haseł BIOS-u, po rootkity
i trojany wymierzone w oprogramowanie sprzętowe urządzenia. Obecnie na giełdach cyberprzestępców można znaleźć firmware rootkity reklamowane za kilka tysięcy dolarów.

Wyspecjalizowani cyberprzestępcy odpowiedzialni za zagrożenia zawsze starają się wyprzedzać trendy w zakresie możliwości przeprowadzania ataków. Bezpieczeństwo firmware’u jest niestety często pomijane przez organizacje, co stwarza dużą przestrzeń do ataku. Dostęp do oprogramowania sprzętowego umożliwia atakującym uzyskanie trwałej kontroli i ukrycie się pod systemem operacyjnym, co czyni ich bardzo trudnymi do wykrycia – nie mówiąc już o usunięciu i naprawieniu szkód.

Przedsiębiorstwa muszą mieć pewność, że znają najlepsze praktyki i standardy branżowe w zakresie bezpieczeństwa urządzeń oraz oprogramowania sprzętowego. Powinny również zrozumieć i potrafić ocenić najnowszą technologię, która jest dostępna w celu ochrony, wykrywania i odzyskiwania danych po atakach firmware.

 

 

 

3. Urządzenia ze zdalnym dostępem będą najbardziej zagrożone

Eksperci HP spodziewają się, że w 2023 r. wzrośnie popularność session hijacking (przechwytywanie sesji), czyli sytuacji, w której atakujący przejmuje sesję zdalnego dostępu w celu uzyskania wrażliwych danych i systemów. Funkcje takie jak Windows Defender Credential Guard zmuszają napastników do zmiany kierunku działania. Ataki te, skierowane na użytkowników z podwyższonymi uprawnieniami do danych i systemów – takich jak administratorzy domen, IT, chmur i systemów – mają większy wpływ, a także są trudniejsze do wykrycia i do naprawienia. Użytkownik jest zazwyczaj nieświadomy, że cokolwiek się stało. Wystarczy milisekunda, aby wprowadzić sekwencje klawiszy i wydać polecenia, które otworzą backdoor dla trwałego dostępu. Działa to nawet wtedy, gdy systemy PAM (Privileged Access Management) wykorzystują uwierzytelnianie wieloczynnikowe (MFA), takie jak inteligentne karty.

Jeśli taki atak połączy się z technologią operacyjną (OT) i przemysłowymi systemami sterowania (ICS) działającymi w fabrykach i zakładach przemysłowych, może mieć to również ogromny, fizyczny wpływ na dostępność operacyjną oraz bezpieczeństwo – potencjalnie odcinając dostęp do energii lub wody dla całych obszarów. Silna izolacja jest jedynym sposobem na uniknięcie tego rodzaju ataków i przerwanie ich łańcucha. Można to osiągnąć poprzez zastosowanie fizycznie oddzielonego systemu, jak np. stacja robocza z dostępem uprzywilejowanym (Privileged Access Workstation – PAW) lub separację wirtualną, poprzez podejście oparte na hiperwizorze.

 

4. Bezpieczeństwo druku może zostać przeoczone w 2023 roku

W 2023 r. pojawi się konieczność prowadzenia bardziej interaktywnych działań w celu monitorowania zagrożeń i proaktywnej ochrony zasobów. Obecnie istnieje ryzyko, że bezpieczeństwo druku będzie nadal pomijanym elementem ogólnych działań w zakresie cyberbezpieczeństwa. Jednocześnie wraz z większą liczbą drukarek podłączonych do sieci korporacyjnych z powodu pracy hybrydowej, ryzyko ataku wzrasta. Organizacje będą musiały opracować polityki bezpieczeństwa, a także procesy monitorowania i ochrony urządzeń drukujących przed atakami, zarówno w biurze, jak i w domu.

Wyzwaniem jest zwiększająca się z dnia na dzień telemetria zagrożeń pochodzących z punktów końcowych, w tym drukarek. Dlatego też zespoły ds. bezpieczeństwa potrzebują praktycznych informacji, aby jasno zidentyfikować zagrożenia najwyższego poziomu, zrozumieć, jak się przed nimi chronić i wspierać zarządy organizacji w odpowiednim przydzielaniu budżetu.

W rezultacie organizacje będą mogły koncentrować inwestycje na rozwiązaniach oraz usługach, które dostarczają użytecznych i praktycznych informacji, a nie tylko zapewniają coraz więcej danych dotyczących bezpieczeństwa.

 

„Rozwijamy się wraz z kanałem partnerskim (…) Jest dla nas kluczowy” – komentuje podczas Kongresu Partnerów HPE Kinga Piecuch, Prezes Zarządu HPE Polska.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Feardemic rozbudowuje portfolio gier, liczy na poszerzenie grona odbiorców.

Feardemic - spółka-córka Bloober Team i wydawca gier z gatunku horror - poszerza swoje portfolio wydawnicze, aby trafić do większej grupy odbiorców, poinformował CEO...

Warszawski Instytut Bankowości/Związek Banków Polskich: 86% Polaków czuje się bezpiecznie, korzystając...

Liderem w obszarze cyberbezpieczeństwa są banki (54%), wyprzedzając tym samym firmy technologiczne (31%) oraz wojsko i policję (30%), wynika z badania "Postawy Polaków wobec...

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości.

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości, które ma zajmować się wyłącznie problemami dotyczącymi cyberbezpieczeństwa, poinformował premier Mateusz Morawiecki. Planowane są zmiany ustawy o...

Biuro Informacji Kredytowej: Wartość pożyczek od firm pożyczkowych wzrosła o 119,9%...

Firmy pożyczkowe udzieliły w czerwcu finansowania na kwotę 661 mln zł (wzrost o 119,9% r/r), wynika z danych Biura Informacji Kredytowej (BIK). Średnia wartość...

Huawei podczas International Automobile Industry Exhibition w Szanghaju ogłosił rozpoczęcie sprzedaży...

Huawei rusza ze sprzedażą na chińskim rynku pierwszego samochodu z technologią Huawei na pokładzie. Od środy 21 kwietnia, elektryczny samochód SERES SF5 będzie dostępny...

Najnowsze

MWC 2024: Motorola zaprezentowała usługę Smart Connect

Podczas MWC 2024 w Barcelonie Motorola nie prezentuje wprawdzie nowych modeli smartfonów, co nie oznacza, że należąca do Lenovo marka, nie miała niczego do...

Qualcomm zaprezentował Snapdragon X80 5G – flagowy modem 5G z dedykowanym...

Qualcomm ma swój poważny udział w rynku mobilnych modemów 5G. Teraz firma z San Diego zaprezentowała nowy model modemu, Snapdragon X80 5G, oferujący jeszcze...

AB S.A. z nowym partnerem – CyberPower w ofercie wrocławskiego dystrybutora

AB S.A., wiodący dystrybutor rozwiązań IT, ogłasza swoją autoryzację jako dystrybutora marki CyberPower. Ta strategiczna współpraca oznacza poszerzenie oferty firmy o innowacyjne rozwiązania z...

MWC 2024: Lenovo pokazało ThinkBook Transparent Display – laptopa z przezroczystym...

Lenovo zaskakuje branżę technologiczną na MWC 2024. Firma pokazała coś, co na poziomie samej koncepcji jest tyleż zaskakujące, co dyskusyjne: laptopa z przezroczystym ekranem.  Mimo...

MWC 2024: Sztuczna inteligencja zawita do zegarków Amazfit

Zepp Health, firma produkująca smartwatche Amazfit, wprowadza na rynek rewolucyjny system operacyjny dla smartwatchy, Zepp OS 3.5, będący pionierem w dziedzinie urządzeń wearable opartych...