Prognozy Kaspersky Lab na 2016 r.: koniec ukierunkowanych ataków APT, jakie znamy
#1
Według ekspertów z Kaspersky Lab, zaawansowane długotrwałe zagrożenia APT
w postaci, jaką znamy, przestaną istnieć w 2016 r. i zostaną zastąpione przez głębsze
ataki, które będzie trudniej wykryć i przypisać konkretnym sprawcom. W swoich
prognozach na 2016 r. eksperci twierdzą, że ataki te zostaną pozbawione aspektów
„zaawansowany” i „długotrwały”, ponieważ cyberprzestępcy będą chcieli ograniczyć
ślady pozostawiane w zainfekowanym systemie. Atakujący będą również w większym
stopniu wykorzystywali gotowe szkodliwe oprogramowanie w celu zminimalizowania
początkowych inwestycji.

[Aby zobaczyć linki, zarejestruj się tutaj]

Prognozy Kaspersky Lab na 2016 r. opierają się na wiedzy i doświadczeniu Globalnego
Zespołu ds. Badań i Analiz (GReAT), który składa się z ponad 40 czołowych ekspertów firmy
zlokalizowanych na całym świecie. Każdy członek wnosi wkład w postaci unikatowej wiedzy
eksperckiej i w samym tylko 2015 r. praca zespołu posłużyła do stworzenia szczegółowych
raportów dotyczących 12 ugrupowań APT „mówiących” różnymi językami, m.in. takimi jak:
francuski, arabski, chiński, rosyjski oraz angielski.

Prognozy Kaspersky Lab na 2016 r.

  Ataki APT zmienią formę i staną się groźniejsze. Nastąpi istotna zmiana odnośnie
struktury i działania ataków APT:
 Spodziewany jest mniejszy nacisk na „długotrwałość” przy większej
koncentracji na szkodliwym oprogramowaniu rezydującym w pamięci w celu
ograniczenia śladów pozostawionych w zainfekowanym systemie, a tym
samym uniknięcia wykrycia.
 Zamiast inwestować w tworzenie zaawansowanego, niestandardowego kodu
(np. rootkitów), cyberprzestępcy prawdopodobnie będą częściej korzystać
z gotowych szkodliwych programów. Gdy osłabnie chęć zademonstrowania
wyższych umiejętności programistycznych, do głosu dojdzie chłodna
kalkulacja  i  ugrupowania  cyberprzestępcze  (nawet  te  najbardziej
zaawansowane) będą preferowały metody gwarantujące szybki zwrot
z inwestycji.
  Złodzieje w telewizorze oraz cyberprzestępcy w ekspresie do kawy.
Oprogramowanie blokujące dostęp do danych i żądające zapłacenia okupu (tzw.
ransomware)  stanie  się  bardziej  rozpowszechnione  niż  trojany  bankowe
i prawdopodobnie zwiększy swój zasięg o nowe obszary, takie jak urządzenia
z kategorii Internetu Rzeczy oraz sprzęt z systemem OS X, często będący
w posiadaniu zamożniejszych, a tym samym bardziej lukratywnych celów.
  Nowe sposoby zmuszania do zapłaty. Coraz popularniejszymi celami cyberataków
finansowych będą alternatywne systemy płatności, takie jak ApplePay i AndroidPay,
oraz giełdy.
  Życie, które wyciekło. W 2015 r. miał miejsce wzrost liczby ataków mających na
celu ujawnienie tożsamości, publiczne zawstydzenie czy wyłudzenie. Od haktywistów
po cyberprzestępców sponsorowanych przez rządy – wielu atakujących podejmowało
się strategicznego publikowania prywatnych zdjęć, informacji, list klientów oraz kodu
w celu zawstydzenia swoich ofiar. Niestety, Kaspersky Lab spodziewa się
intensyfikacji takich praktyk w 2016 r.

„W 2016 r. nastąpi znacząca ewolucja w zakresie cyberszpiegostwa, ponieważ
zaawansowani cyberprzestępcy minimalizują swoje inwestycje. Zmieniają oni przeznaczenie
komercyjnie dostępnego szkodliwego oprogramowania i stają się bardziej biegli w ukrywaniu
swoich zaawansowanych narzędzi, infrastruktury oraz tożsamości” – powiedział Juan
Andres Guerrero-Saade, starszy ekspert ds. bezpieczeństwa IT, Globalny Zespół ds.
Badań i Analiz (GReAT), Kaspersky Lab. „W 2016 r. do świata cyberprzestępczości wejdą
kolejni gracze. Ze względu na niekwestionowaną dochodowość cyberataków coraz więcej
osób chce dzielić łupy. Ponieważ do gry wkraczają najemnicy, powstała złożona branża
outsourcingu, która realizuje zapotrzebowanie na nowe szkodliwe oprogramowanie, a nawet
całe kampanie. Te drugie przyczyniają się do powstawania nowego modelu „dostęp jako
usługa”, w którym najlepszemu licytantowi oferuje się dostęp do zhakowanych już zasobów”.

Długoterminowe prognozy Kaspersky Lab

  Ewolucja ataków APT – dostęp jako usługa. Kaspersky Lab przewiduje pojawienie
się nowych graczy w sferze APT. Wzrośnie liczba cybernajemników, ponieważ coraz
więcej podmiotów chce zarabiać na atakach internetowych. Eksperci spodziewają
się, że najemnicy ci będą oferowali wiedzę dotyczącą ataków każdemu, kto zechce
zapłacić, oraz sprzedawali zainteresowanym stronom dostęp cyfrowy do ofiar
wysokiego szczebla w ramach tzw. oferty “dostęp jako usługa”.
  Bałkanizacja internetu. Prawdopodobne jest wyłonienie się zbałkanizowanego
internetu, podzielonego na państwa. Jeśli do tego dojdzie, możliwe będzie
kontrolowanie dostępności internetu w dowolnym regionie może poprzez ataki na
łącza odpowiadające za przesyłanie informacji między państwami. Taka sytuacja
może nawet prowadzić do powstania czarnego rynku łączności.
„Branżę IT czeka kolejny rok wyzwań. Uważamy, że dzieląc się wiedzą i prognozami
z naszymi kolegami z branży, jak również z rządami, organami ściągania oraz organizacjami
sektora prywatnego, będziemy promować niezbędną współpracę, aby stawić czoła
nadchodzącym zagrożeniom” – powiedział Juan Andres Guerrero-Saade.
Jak firmy i konsumenci mogą się przygotować na cyberzagrożenia
przyszłości

Działania, które firmy powinny podjąć już dzisiaj

  Skoncentrować się na szkoleniu personelu w zakresie cyberbezpieczeństwa.
  Wdrożyć dojrzałą, wielopoziomową ochronę punktów końcowych z dodatkowymi
warstwami bezpieczeństwa.
  Szybko i regularnie łatać luki w zabezpieczeniach oraz w miarę możliwości
zautomatyzować ten proces.
  Zwracać uwagę na bezpieczeństwo urządzeń mobilnych i przechowywanych w nich
informacji.
  Stosować szyfrowanie komunikacji i poufnych danych.
  Chronić wszystkie elementy infrastruktury – bramy, pocztę e-mail, serwery
współpracy itp.
Działania, które firmy powinny podjąć w przyszłości
  Stworzyć i wdrożyć kompletną strategię bezpieczeństwa – od przewidywania
możliwych zagrożeń oraz ryzyka po zapobieganie aktualnym zagrożeniom –
wspomaganą skutecznym wykrywaniem i sprawną reakcją.
  Cyberbezpieczeństwo jest zbyt złożoną i poważną kwestią, aby łączyć je z ogólnym
obszarem  IT.  Należy  rozważyć  stworzenie  wyspecjalizowanego  działu
odpowiedzialnego za bezpieczeństwo IT.

Porady dla użytkowników indywidualnych

  Zainwestuj w skuteczne rozwiązanie bezpieczeństwa dla wszystkich posiadanych
komputerów i urządzeń mobilnych.
  Zapoznaj się i korzystaj z dodatkowych opcji oferowanych przez posiadane
rozwiązanie bezpieczeństwa, takich jak kontrola uruchamiania aplikacji, biała lista,
szyfrowanie czy automatyczne tworzenie kopii zapasowych.
  Zapoznaj się z podstawami dotyczącymi cyberbezpieczeństwa i dziel się tą wiedzą
z domownikami oraz znajomymi.
  Stosuj komunikację zaszyfrowaną.
  Pomyśl nad zmianą swojego zachowania online oraz zastanów się, jakie informacje
udostępniasz. Pamiętaj, że informacje umieszczone w internecie zostają tam na
zawsze i mogą zostać wykorzystane przeciwko Tobie.

Pełny raport pt. „Prognozy na 2016 r.: Koniec ataków APT, jakie znamy” jest dostępny
w serwisie pod

[Aby zobaczyć linki, zarejestruj się tutaj]

 linkiem.

Wszystkich, którzy chcą przypomnieć sobie, jakie zmiany w środowisku cyberzagrożeń
eksperci z Kaspersky Lab przewidywali na 2015 r., zachęcamy do przeczytania dwóch
artykułów wchodzących w skład raportu Kaspersky Security Bulletin 2014: „Prognozy na
2015 r.” (

[Aby zobaczyć linki, zarejestruj się tutaj]

) oraz „Spojrzenie w kryształową kulę ataków APT”
(

[Aby zobaczyć linki, zarejestruj się tutaj]

).
Źródło: Kaspersky Lab
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości