Prognozy – rok 2023 w cyberbezpieczeństwie

Prognozy – rok 2023 w cyberbezpieczeństwie

Prognozy i komentarz ekspertów F5

Prognozy 2023
Ireneusz Wiśniewski, Dyrektor Zarządzający F5 W Polsce

Zabezpieczenie infrastruktury krytycznej, phishing czy aktywność botów dyktowały działania cyberobrony w 2022 r. Kolejny rok oznacza nowe wyzwania. Eksperci F5 wskazują zabezpieczenie połączeń API i kontrolę dostępów w środowisku chmurowym, jako kluczowe elementy strategii na rzecz bezpieczeństwa w sieci w 2023 r. Dowiedz się, jak przygotować się na nowe wyzwania w cyberprzestrzeni.

Bezpieczeństwo sieciowe – jak było w 2022 roku

Początek stycznia to idealny czas na podsumowanie mijających 12 miesięcy oraz wskazanie kierunku rozwoju wydarzeń w rozpoczynającym się roku. Akurat ten miniony obfitował w wiele znaczących zdarzeń w obszarze cyberbezpieczeństwa. Bez wątpienia, miała na to wpływ dynamicznie zmieniająca się sytuacja polityczna, jak i gospodarcza.

Wojna w Ukrainie, rosnąca inflacja, a na koniec mundial w Katarze i inne, pomniejsze wydarzenia silnie oddziaływały na bezpieczeństwo w sieci. W Europie Zachodniej i Stanach Zjednoczonych szczególnie dużym echem odbiły się ataki hackerów na infrastrukturę strategiczną. Ich skutki uświadomiły wielu osobom, że trwająca od 24 lutego wojna toczy się nie tylko na froncie, ale także w cyberprzestrzeni. Przez to, jej skutki dotykają nie tylko państwa bezpośrednio zaangażowane w konflikt, ale także ich koalicjantów.

Recenzja Sharp DR-430 Tokyo – kompaktowe, nowoczesne i niedrogie

Ponadto, przy okazji przejęcia Twittera przez Elona Muska, opinia publiczna mogła szerzej poznać problem oddziaływania botów na serwisy internetowe. Wysoki ruch zautomatyzowanych algorytmów staje się coraz większym wyzwaniem, zarówno dla przedsiębiorstw, jak i użytkowników platform cyfrowych. Nagłośnienie tej kwestii pozwoliło zrozumieć wielu osobom, że boty mogą krążyć po sieci z różnymi intencjami, i że ich działalności należy monitorować.

Wreszcie postępujące spowolnienie gospodarcze, a także duże wydarzenia sportowe – np. mundial w Katarze czy kulturalne, przyciągały cyberprzestępców. Źli aktorzy często wykorzystują sportowe emocje, czy pragnienie poprawienia swojej sytuacji materialnej. Dlatego działania takie jak phishing, czy podszywanie się pod oficjalne domeny były nader często spotykane. Do tego doszły zawirowania w kontekście handlu kryptowalutami, czy tokenami NFT, gdzie również często dochodziło do nadużyć.

Nasi eksperci zbadali szereg zagrożeń czyhających w sieci na internautów i przedsiębiorców. Do najważniejszych zadań cyberobrony należy śledzenie aktywności hackerów i uświadamianie użytkowników na temat potencjalnych ryzyk. Z roku na rok, cyberprzestępcy stosują coraz to bardziej wyrafinowane sposoby pozyskania dostępów i kradzieży pieniędzy od internautów i przedsiębiorstwmówi Ireneusz Wiśniewski, Dyrektor Zarządzający F5 w Polsce.

Wyzwania dla cyberobrony w 2023 roku

Rzadko kiedy zdarza się, że cyberprzestępcy czekają na nowy rok, aby zaprezentować kolejny rodzaj ataku, obrać inną taktykę czy zmienić swój cel. Zagrożenia konsekwentnie ewoluują i dostosowują się do coraz lepszych zabezpieczeń. Mając to na uwadze, eksperci F5 wytypowali 5 trendów, które będą kształtować działania na rzecz bezpieczeństwa w cyberprzestrzeni w 2023 roku:

  • API na celowniku: Popularność interfejsów programowania aplikacji (API) rośnie od lat – tylko za pomocą narzędzia deweloperskiego Postman wykonano w 2021 roku 1,13 miliarda zapytań. Jednocześnie, niemal połowa firm (48%) korzystających z API, przynajmniej raz w miesiącu mierzy się z incydentami bezpieczeństwa w tym obszarze. Niestety, wiele organizacji nie posiada dokładnej inwentaryzacji swoich interfejsów API. Brak rejestrowania prowadzi do powstania nowego wektora zagrożeń, znanego jako „shadow API” i może spowodować wyciek danych z organizacji. W 2023 r. kluczowe znaczenie będzie miało uszczelnienie interfejsów w tym zakresie. 
  • Uwierzytelnienie dwuskładnikowe (MFA) do poprawki: Od 2020 roku obserwujemy wzrost ataków phishingowych, nakierowanych na złamanie tego zabezpieczenia. Fałszywe strony pozwalają hackerom odczytać 6-cyfrowy PIN MFA w czasie rzeczywistym. Dzięki temu przestępcy mogą uwierzytelnić swoje logowanie na prawdziwej witrynie. Aby temu zapobiec, wchodzące w 2023 roku rozwiązania będą jeszcze częściej korzystać z powiadomień push. Kiedy użytkownik spróbuje zalogować się do systemu, zamiast wpisać ręcznie kod, otrzyma powiadomienie push na zarejestrowany telefon, z prośbą o potwierdzenie zgodności. 
  • Mniej swobody w chmurze: Eksperci F5 w raporcie 2022 Application Protection pokazali, że większość incydentów w chmurze jest związana z błędną konfiguracją, zazwyczaj zbyt szeroką kontrolą dostępu. W 2023 roku użytkownicy chmury mogą spodziewać się stopniowego ograniczania nadmiarowych dostępów. Dotyczy to przede wszystkim tzw. tymczasowych użytkowników, którzy zostają utworzeni do rozwiązania konkretnego problemu i posiadają szerokie uprawnienia. Niestety, po zakończeniu zadania sporo z nich utrzymuje w mocy swoje dostępy, które mogą zostać później wykorzystane przez atakujących dany system cyberprzestępców. Dlatego w 2023 roku spodziewana jest częstsza i bardziej dokładna rewizja dostępów i uprawnień w środowisku chmurowym.
  • Rewizja bibliotek z otwartym kodem źródłowym: Obecnie wiele aplikacji i usług cyfrowych powstaje przy użyciu bibliotek typu open-source. Analitycy F5 twierdzą, że nawet 78% kodu w bazach sprzętowych i programowych pochodzi z otwartych źródeł. Tak wysoki udział powstałego na zewnątrz organizacji kodu rodzi ryzyko infiltracji złośliwym oprogramowaniem. Cyberprzestępcy regularnie próbują ukryć złośliwe funkcjonalności, które umożliwią późniejszy atak na system. Wobec tego w nadchodzących miesiącach priorytetem stanie się zrewidowanie i zabezpieczenie kodu źródłowego pochodzącego z bibliotek open-source. W przeciwnym razie, możemy spodziewać się przejmowania kont deweloperskich, czy ataków za pomocą ukrytych funkcjonalności.
  • Złośliwe szyfrowanie danych w chmurze (ransomware): W 2021 roku eksperci F5 uznali ransomware za najczęstszą przyczynę naruszenia danych w amerykańskich przedsiębiorstwach. W przeciwieństwie do tradycyjnego złośliwego oprogramowania, które szyfruje pliki na poziomie systemu plików, ransomware bazodanowe jest w stanie zaszyfrować dane w samej bazie danych. Dlatego kluczowym działaniem cyberobrony przedsiębiorstw, czy administracji publicznej będzie przeciwdziałanie atakom właśnie w tym obrębie.

Podsumowanie

Specjaliści, którzy badają zagrożenia w F5 i w innych organizacjach stale monitorują sieć i ujawniają kolejne działania cyberprzestępców. Zwykle są to modyfikacje dobrze znanych technik ataku, rzadko kiedy ujawniane są nowatorskie działania hackerów. Wynika to z prostej przyczyny – napastnicy wprowadzają znaczne zmiany w swoich działaniach tylko wtedy, kiedy są do tego zmuszeni. Dlatego zadaniem cyberobrony jest przede wszystkim monitorowanie i uświadamianie użytkowników na temat kolejnych wariantów dobrze znanych zagrożeń. Zbiorowa odporność systemu jest najlepszym sposobem na ochronę przed cyberprzestępcami.

Znaleźliśmy i wskazaliśmy kluczowe punkty systemu, gdzie może dochodzić do ataków. Dlatego w nadchodzącym roku tak ważne stanie się bezpieczeństwo interfejsów API, kontrola dostępów w środowiskach chmurowych czy sprawdzenie kodów źródłowych. Wyżej wymienione kwestie z pewnością pojawią się w agendzie zespołów odpowiedzialnych za cyberbezpieczeństwo. Poza nimi, niezmiennie istotną rolę odgrywać będzie uświadamianie użytkowników systemu na temat bieżących zagrożeńpodsumowuje Ireneusz Wiśniewski.

Kontakt

Zapraszamy do kontaktu: redakcja(at)technosenior.pl

Discover more from TECHNOSenior

Subscribe now to keep reading and get access to the full archive.

Continue reading