Fortinet: Co nas czeka w cyberbezpieczeństwie w 2018 roku?

19
371

Eksperci z laboratorium FortiGuard Labs  przedstawili strategie i metody, które będą wykorzystywane przez cyberprzestępców w najbliższej przyszłości oraz wskazują na potencjalny wpływ cyberataków na globalną gospodarkę.

W ciągu najbliższych lat będziemy świadkami rozwoju przestrzeni cyberataków, przy  jednoczesnym zmniejszaniu widoczności i kontroli nad infrastrukturą informatyczną. Powszechność urządzeń podłączonych od sieci, które uzyskują dostęp do danych osobistych i finansowych – armii urządzeń IoT i infrastruktury krytycznej stosowanych w samochodach, domach, biurach i inteligentnych miastach – oraz rosnąca sieć wzajemnych połączeń stwarzają nowe możliwości dla cyberprzestępców.

Cyfrowi kryminaliści są coraz zdolniejsi i przebiegli w wykorzystywaniu takich osiągnięć jak  np. sztuczna inteligencja, co czyni ataki jeszcze bardziej skutecznymi. Ten trend zapewne jeszcze przyspieszy w 2018 roku.

Wzrost samouczących się sieci hivenet i swarmbots

Bazując na wyrafinowanych atakach, takich jak Hajime oraz Devil’s Ivy lub Reaper, można przewidywać, że cyberprzestępcy zastąpią botnety inteligentnymi klastrami zainfekowanych urządzeń, nazywanych hivenetami, aby otworzyć skuteczniejsze wektory ataku.

Hivenety wykorzystują metodę samouczenia, aby skutecznie docierać do zagrożonych systemów na niespotykaną dotąd skalę. Będą one w stanie komunikować się ze sobą oraz podejmować działania na bazie analizy lokalnie zbieranych danych. Hivenety będą rosły wykładniczo, co zwiększy ich zdolność do jednoczesnego ataku na wiele ofiar i znacznie utrudni podjęcie przeciwdziałań.

Laboratorium FortiGuard Labs odnotowało w tym roku 2,9 mld prób komunikacji botnetowej tylko w ciągu jednego kwartału.

Ransomware to wielki biznes

Chociaż dzięki nowym typom oprogramowania, jak np. ransomworm, liczba ataków ransomware wzrosła w ciągu ostatniego roku aż 35-krotnie, to nie należy sądzić, że to ostatnie słowo cyfrowych wyłudzaczy. Następnym wielkim celem dla tego typu ataków będą prawdopodobnie dostawcy usług w chmurze.

Złożone hiperpołączenia sieciowe, które tworzą dostawcy usług w chmurach, mogą skutkować tym, że pojedynczy punkt awarii dotknie setki firm, instytucji państwowych, organizacji opieki zdrowotnej oraz infrastrukturę krytyczną. Cyberprzestępcy zaczną łączyć technologie sztucznej inteligencji z wielowymiarowymi metodami ataku, aby skanować, wykrywać i wykorzystywać słabości dostawcy rozwiązań chmurowych.

Morphic Malware następnej generacji

Jeśli nie w przyszłym roku, to wkrótce po nim, zaczniemy dostrzegać złośliwe oprogramowanie stworzone całkowicie przez maszyny oparte na automatycznym wykrywaniu luk i skomplikowanej analizie danych. Polimorficzne złośliwe oprogramowanie nie jest nowe, ale przybierze inne oblicze. Poprzez wykorzystanie sztucznej inteligencji, zacznie tworzyć nowy, wyrafinowany kod, który za pomocą maszynowych procedur będzie w stanie nauczyć się, jak unikać wykrycia.

Dzięki ewolucji istniejących narzędzi, przestępcy będą mogli rozwinąć najlepszy możliwy exploit w oparciu o charakterystykę każdej unikalnej słabości. Złośliwe oprogramowanie jest już w stanie używać modeli uczenia się, aby ominąć zabezpieczenia, a co za tym idzie, może wyprodukować nawet ponad milion odmian wirusa w ciągu dnia. Jak do tej pory wszystko to opiera się tylko na algorytmie, co ogranicza poziom zaawansowania i kontroli nad wynikiem.

Eksperci Fortinet wykryli 62 miliony szkodliwych programów w jednym kwartale 2017 r. – wśród nich 16 582 warianty pochodzące z 2 534 rodzin malware’u. Z kolei 20% organizacji stwierdza, że doświadczyła aktywności malware’u atakującego urządzenia mobilne. Zwiększona automatyzacja szkodliwego oprogramowania sprawi, że te statystyki staną  się jeszcze bardziej niepokojące w nadchodzącym roku.

Infrastruktura krytyczna na pierwszy plan

Ze względu na kwestie strategiczne i ekonomiczne dostawcy i użytkownicy infrastruktury krytycznej nadal znajdują się na pierwszym miejscu listy najbardziej zagrożonych atakami. Organizacje te prowadzą sieci, które chronią ważne usługi i informacje. Jednak najbardziej krytyczna infrastruktura i operacyjne sieci technologiczne są kruche, ponieważ zostały pierwotnie zaprojektowane jako szczelne i izolowane.

Oczekiwanie szybkiego reagowania na potrzeby pracowników i konsumentów zaczęło zmieniać wymagania wobec tych sieci, napędzając potrzebę zastosowania w nich zaawansowanych zabezpieczeń. Biorąc pod uwagę znaczenie tych sieci i potencjał niszczycielskich rezultatów ich naruszeń, dostawcy infrastruktury krytycznej dołączyli do wyścigu cyfrowych zbrojeń z organizacjami państwowymi, przestępczymi i terrorystycznymi.

Nowe usługi wykorzystujące automatyzację oferowane przez cyberprzestępców i Darkweb

Wraz ze zmianami w cyberprzestępczym półświatku, ewoluuje również Darkweb. Można się spodziewać, że wkrótce zobaczymy nowe oferty w modelu C-a-a-S (Cybercrime-as-a-service) pochodzące z Darkwebu, ponieważ już teraz widzimy tam zaawansowane usługi, wykorzystujące uczenie maszynowe.

Na przykład usługa znana jako FUD (Fully Undetectable) jest już częścią kilku ofert. Umożliwia ona programistom zajmującym się cyberprzestępczością sprawdzenie, czy ich ataki i złośliwe oprogramowanie będą wykryte przez narzędzia bezpieczeństwa pochodzące od różnych dostawców.

Dodatkowo w ramach usługi zwiększony zostanie poziom wykorzystania uczenia maszynowego, które służy do modyfikowania i podnoszenia skuteczności analizowanego kodu.

Zamiast podsumowania…

Dzięki postępowi w dziedzinie automatyzacji i sztucznej inteligencji istnieje szansa dla przedsiębiorczych cyberprzestępców, aby wykorzystać odpowiednie narzędzia do poważnego naruszenia gospodarki cyfrowej. Rozwiązania bezpieczeństwa muszą być w odpowiedzi budowane wokół zintegrowanych technologii bezpieczeństwa, użytecznych informacji o zagrożeniach oraz dynamicznie konfigurowalnych systemów zabezpieczających.

Ochrona powinna działać szybko, automatyzując reakcje, a także stosując inteligencję i samokształcenie, aby sieci mogły podejmować skuteczne i autonomiczne decyzje. Pozwoli to nie tylko zwiększyć widoczność i scentralizować kontrolę, ale także umożliwi strategiczną segmentację, podnoszącą poziom bezpieczeństwa. Ponadto podstawowe procedury bezpieczeństwa muszą stać się częścią polityki ochrony IT. Jest to wciąż często pomijane, ale kluczowe dla ograniczenia konsekwencji cyberataków.

19 KOMENTARZE

  1. снять проститутку наркоманку +в городе проститутки новосибирска[/URL] интимпроститутки новосибирска[/URL]
    Все проститутки представленные на сайте оказывают услуги в . Мы и наши пользователи будем раы вашему отзыву,
    [URL=http://www.sexnsk.xxx] проститутки +по вызову +в +только выезд новосибирска[/URL]
    интим секси бонба госпожа услуги г интим товары +в
    [URL=http://www.sibirintim.info] проститутки ул танковая новосибирска[/URL]

  2. wh0cd5327109 [url=http://furosemide.fun/]furosemide[/url] [url=http://genericeffexor.shop/]effexor[/url] [url=http://nexiummedication.shop/]nexium medication[/url] [url=http://bupropion.fun/]bupropion[/url] [url=http://neurontinonline.store/]more helpful hints[/url] [url=http://tretinoincream005.store/]tretinoin cream[/url] [url=http://medrolpack.store/]medrol[/url] [url=http://viagraprice.services/]viagra[/url] [url=http://diflucanoverthecounter.store/]buy diflucan over the counter[/url] [url=http://atenolol.services/]buy atenolol[/url] [url=http://clindamycin.fun/]clindamycin[/url] [url=http://ciprofloxacinhcl500mg.store/]buy cipro 500mg[/url] [url=http://citalopram20mg.store/]citalopram hydrobromide for anxiety[/url]

  3. wh0cd5327109 [url=http://amoxicillin.fun/]amoxicillin[/url] [url=http://viagracost.store/]viagra[/url] [url=http://albuterolnebulizer.shop/]albuterol[/url] [url=http://azithromycin500mg.shop/]500 mg azithromycin[/url] [url=http://tenormin.services/]tenormin[/url] [url=http://diclofenacsodium.shop/]diclofenac[/url] [url=http://toradolonline.store/]toradol[/url] [url=http://synthroid.fun/]synthroid buy online[/url]

  4. wh0cd5327109 [url=http://phenergan.fun/]phenergan[/url] [url=http://cialiscost.fun/]cialis australia[/url] [url=http://albendazole.fun/]generic albendazole[/url] [url=http://citalopramonline.store/]citalopram online[/url]

  5. wh0cd5327109 [url=http://ampicillinsulbactam.shop/]ampicillin[/url] [url=http://propeciacost.store/]propecia[/url] [url=http://tetracyclineonline.shop/]tetracycline antibiotic[/url] [url=http://bentyloverthecounter.shop/]bentyl[/url] [url=http://levitrageneric.store/]levitra[/url] [url=http://valtrex.fun/]valtrex[/url] [url=http://amitriptyline25mg.shop/]amitriptyline[/url] [url=http://tetracyclinecost.store/]tetracycline[/url] [url=http://neurontin.fun/]generic neurontin[/url] [url=http://vibramycin.shop/]vibramycin[/url] [url=http://metforminer.shop/]metformin[/url] [url=http://buyviagra.fun/]can i buy viagra[/url] [url=http://onlineviagra.store/]price of viagra per pill[/url]

  6. wh0cd5327109 [url=http://buytorsemide.us.org/]torsemide 20 mg[/url] [url=http://buybuspar.us.com/]Buspar[/url] [url=http://buyprednisolone.us.com/]prednisolone[/url] [url=http://crestorgeneric.us.com/]crestor tablets[/url] [url=http://buytorsemide.us.com/]torsemide[/url] [url=http://buyalli.us.com/]alli price[/url]

  7. wh0cd5327109 [url=http://buyviagraonline.fun/]viagra[/url] [url=http://wellbutrin.fun/]generic for wellbutrin[/url] [url=http://seroquel.services/]seroquel[/url] [url=http://allopurinol.fun/]allopurinol 300 mg[/url] [url=http://nolvadex.fun/]nolvadex no prescription[/url]

  8. wh0cd5327109 [url=http://tadalis.us.org/]tadalis[/url] [url=http://buymotrin.us.com/]motrin[/url] [url=http://buymotrin.us.org/]motrin[/url] [url=http://buyvpxl.us.org/]buy vpxl[/url] [url=http://buycitalopram.us.com/]citalopram 40mg tablets[/url]

  9. wh0cd5327109 [url=http://buyserpina.us.com/]serpina[/url] [url=http://buyvpxl.us.org/]vpxl[/url] [url=http://buycelebrex.us.com/]celebrex[/url] [url=http://buyserpina.us.org/]serpina[/url] [url=http://buyprednisolone.us.com/]methyl prednisolone[/url] [url=http://cleocingel.us.org/]Cleocin Hcl[/url] [url=http://buycleocingel.us.com/]Cleocin Cream[/url] [url=http://buybuspar.us.com/]Buspar[/url] [url=http://crestorgeneric.us.com/]link[/url] [url=http://buypaxil.us.com/]paxil[/url] [url=http://buytadalis.us.com/]tadalis[/url] [url=http://alli.us.org/]alli capsules[/url] [url=http://buycelexa.us.com/]celexa lexapro[/url]

  10. Бесплатный онлайн кинотеатр [url=https://kinotavr.info/]Kinotavr.info – фильмы онлайн[/url]

    [url=https://kinotavr.info/]онлайн кино новинки 2017 года[/url]
    [url=https://kinotavr.info/]фильмы онлайн в хорошем качестве hd 720[/url]
    [url=https://kinotavr.info/]лучшие новинки кино онлайн[/url]
    [url=https://kinotavr.info/]лучшие фильмы онлайн просмотр[/url]
    [url=https://kinotavr.info/]смотреть онлайн бесплатно фильм матильда хорошего качества[/url]

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here