Trend Micro zabezpiecza systemy przedsiębiorstw, instytucji i klientów indywidualnych od ponad 25 lat. Nasza organizacja badawcza TrendLabs to 1200 specjalistów analizujących zagrożenia w skali globalnej przez 24 godziny na dobę, tak aby przewidzieć, skąd nadejdzie kolejny atak i – co najważniejsze – jak do niego nie dopuścić lub przynajmniej ograniczyć jego skutki. O tej porze roku zawsze jesteśmy proszeni o prognozy na następnych 12 miesięcy. Choć cyberprzestępcy raczej nie wykorzystują do swej działalności rocznych planów, jest to dobry moment na podsumowanie wniosków i przedstawienie prognoz naszych specjalistów na rok 2017.
W sytuacji, gdy hakerzy stają się coraz bardziej agresywni i mają do dyspozycji coraz więcej zasobów, potrzebny jest solidny, wielowarstwowy model zabezpieczeń wspierany przez odpowiednie procesy i ludzi. Tylko wtedy firmy i instytucje będą mogły w nadchodzącym roku działać bezpiecznie i zgodnie z przepisami.
Stare i nowe zagrożenia
Podobnie jak w latach poprzednich również w nadchodzącym roku należy się spodziewać raczej ewolucji dotychczasowych trendów niż pojawienia się nowych. Botnety wykorzystujące Internet rzeczy będą nadal siać spustoszenie poprzez ataki DDoS (ang. Distributed Denial of Service), zwłaszcza w witrynach o charakterze usługowym, informacyjnym, korporacyjnym i politycznym. W 2017 r. prawdopodobnie nastąpi niewielki wzrost liczby oszustw opartych na technice BEC (ang. Business Email Compromise), które polegają na podstępnym nakłanianiu pracowników instytucji finansowych do przelewania dużych sum na konta bankowe osób trzecich. Warto wiedzieć, że udany atak BEC przynosi przestępcom średnio 140 000 dolarów zysku, w porównaniu z 722 dolarami w przypadku ataków ransomware.
Nie oznacza to oczywiście, że ataki ransomware się skończyły. Nic z tych rzeczy. Choć rok 2016 był pod tym względem krytyczny, można oczekiwać że w 2017 r. liczba nowych typów oprogramowania ransomware wzrośnie o 25%, ponieważ cyberprzestępcy chcą rozszerzyć swoje działania na terminale kasowe, bankomaty i systemy przemysłowe (tak jak to miało miejsce w przypadku ataku na system komunikacji miejskiej w San Francisco w tym miesiącu). Oprogramowanie takie będzie też coraz częściej wykorzystywane w cyberatakach mających na celu kradzież danych. Tak hakerzy dążą do podwojenia swoich zysków.
W 2016 r. pojawiły się ataki BPC (ang. Business Process Compromise), z których najgłośniejsza była kradzież 81 milionów dolarów z Banku Bangladeszu. Ta nowa technika wymaga szczegółowej wiedzy o procesach biznesowych atakowanej firmy lub instytucji. Hakerzy infiltrują system ofiary, a następnie dodają, modyfikują lub usuwają dane bądź przechwytują i modyfikują transakcje, aby ostatecznie doprowadzić do dokonania nieautoryzowanej wpłaty na kontrolowane przez nich konto bankowe. Walka z tym zagrożeniem wymaga zwiększenia świadomości sytuacyjnej dotyczącej wszystkiego, co dzieje się w sieci.
Na zakończenie trzeba wspomnieć o cyberpropagandzie, która – choć sama w sobie nie stanowi zagrożenia dla firm – jest bardzo niebezpiecznym zjawiskiem. Może kształtować opinię publiczną, a nawet zmieniać wyniki wyborów poprzez wywieranie wpływu na osoby, które nie potrafią lub nie chcą odróżnić faktów od internetowej fikcji. W 2017 r. media społecznościowe będą nadal wykorzystywane w nieetyczny sposób. Czy wycofanie reklam z serwisów publikujących nieprawdziwe wiadomości przyniesie jakikolwiek skutek? Mamy taką nadzieję, zwłaszcza że w Europie zbliżają się ważne wybory polityczne.
Nie ma uniwersalnych środków
Wszystkie powyższe zagadnienia, obok wielu innych tematów, zostały szczegółowo omówione w naszym dorocznym raporcie pt. The Next Tier (Kolejna warstwa). Hakerzy wciąż udoskonalają swoje narzędzia i techniki w celu przechytrzenia ekspertów cyberbezpieczeńśtwa. Co w takiej sytuacji mogą zrobić dyrektorzy odpowiedzialni za systemy informatyczne i ich bezpieczeństwo?
Nie istnieją uniwersalne zabezpieczenia, które chroniłyby przed nowoczesnymi zagrożeniami. Dziś trzeba tworzyć wielowarstwowe modele łączące różne technologie, takie jak:
• zaawansowane zabezpieczenia przed szkodliwym oprogramowaniem,
• ochrona przed spamem i phishingiem w Internecie i w poczcie elektronicznej,
• ocena reputacji witryn internetowych,
• systemy wykrywania włamań,
• kontrola aplikacji,
• filtrowanie treści,
• zabezpieczanie luk,
• ocena reputacji aplikacji mobilnych,
• systemy zapobiegania włamaniom instalowane na hostach i w sieciach,
• zapory instalowane na hostach.
Nie jest to kompletna lista. Należałoby do niej dodać monitorowanie zachowań użytkowników i spójności systemu IT, zaawansowane wydzielone środowisko uruchamiania aplikacji (ang. sandbox) oraz uczenie maszynowe, które pomaga w wykrywaniu najbardziej agresywnych zagrożeń klasy zero-day. Nie można też pominąć znaczenia dobrze przemyślanych, dynamicznych programów szkoleń i zwiększania świadomości użytkowników, zwłaszcza że cyberprzestępcy stosują coraz bardziej wyrafinowane techniki inżynierii społecznej. Ponadto firmy będą musiały ponieść dodatkowe koszty związane z koniecznością dostosowania się do rozporządzenia GDPR, którego termin wdrożenia przypada na 2018 r.
Podsumowując – w nadchodzącym roku na pewno będziemy mieli co robić.