CITRIX: Kluczowe obszary bezpieczeństwa w 2019 roku
CITRIX: KLUCZOWE OBSZARY BEZPIECZEŃSTWA W 2019 ROKU
ekspertyza P. Sebastiana Kisiela z Citrix System Poland
Nowy rok to czas, gdy warto przyjrzeć się temu, co w ciągu ostatnich 12 miesięcy działo się w branży IT i nie tylko w niej. To czas podsumowań i wyciągania wniosków, ale również dobry moment na zastanowienie się, co już jest i będzie w najbliższej przyszłości ważne dla firm oraz z jakimi zagrożeniami będą musiały sobie radzić. Oto kilka spostrzeżeń w zakresie bezpieczeństwa, które będą istotne dla firm i ich pracowników w najbliższym czasie.
- 2019 rokiem internetowych ataków DDoS.
Uczenie maszynowe stanie się jedną z najbardziej istotnych technologii w 2019 roku. Pozwoli cyberprzestępcom na wręcz natychmiastową modyfikację przeprowadzanych przez nich ataków tak, by określić, które z modeli są skuteczne. Technologia uczenia maszynowego rozwija się tak szybko, że pozwoli hakerom na dostosowanie swoich metod ataków w czasie rzeczywistym, co w konsekwencji spowoduje, że Ci, którzy mają odpowiednie środki do zainwestowania w ten proceder staną się jeszcze bardziej skuteczni i tym samym bardziej niebezpieczni. Każdy element infrastruktury (urządzenia, sieć czy nawet chmura) może stać się celem ataków.
- Blockchain – model bazujący na rozproszonym zaufaniu.
Rozpowszechnienie modelu rozproszonego zaufania i otwarcie go do kontroli przez różne strony powoduje, że staje się on trudniejszy do zaatakowania przez cyberprzestępców. Model zakłada więcej warstw, które o wiele trudniej spenetrować i zamiast wyszukania jednego słabego punktu, trzeba znaleźć kilka. Rozproszenie powoduje, że wręcz niewykonalnym staje się bycie celem ataku, ponieważ ilość słabych punktów jest bardzo mała i trudno je wykryć.
- Phishing będzie ewoluował i będzie trudniejszy do wykrycia.
Ciągłe próby phishingu powodują, że poczta e-mail jest jednym z najczęstszych i najłatwiejszych wektorów ataku. Atakujący mogą wysyłać załączniki poczty głosowej, by wyglądały tak, jakby odbiorca otrzymał wiadomość poczty głosowej. Po otwarciu okazuje się jednak, że załącznik jest złośliwy i zaprojektowany do infiltracji systemu, aby zebrać dane uwierzytelniające odbiorcy lub zarejestrować sekwencje klawiszy, by atakujący mógł dalej infiltrować sieć firmy w celu znalezienia najbardziej kluczowych i lukratywnych finansowo danych.
- Cryptomining i cryptojacking środkami do przeprowadzania ataków.
Cryptojacking umożliwia atakującym zbieranie danych uwierzytelniających, wprowadzanie złośliwego oprogramowania czy też degradację systemu w celu osłabienia lub odsłonięcia jego słabych punktów. Jeśli systemy nie są odpowiednio zabezpieczone, skonfigurowane lub utrzymywane w dobrym stanie, są otwarte dla cyberprzestępców. Ci zaś mogą kraść zasoby obliczeniowe czy klucze dostępu, które umożliwiają dostęp do platform wyposażonych w odpowiednie API, by uruchomić systemy wyszukiwania na kontach użytkownika w chmurze (kraść dane osobowe, hasła do kont itp.). Te formy ataków zapewniają także możliwość dostępu do poufnych informacji, znajdujących się na zaatakowanych hostach i przestawienia się na dodatkowe cele wewnętrzne.
- GDPR – nie podążaj za tłumem.
Wraz z niebezpieczeństwem pojawienia się pierwszych grzywn, wynikających z nieprzestrzegania rozporządzenia RODO, przedsiębiorstwa muszą położyć większy nacisk na planowanie strategii awaryjnej. Nikt nie chce być obwiniany za możliwe do przewidzenia cyberataki. Oznacza to koncentrację na specyficznych zagrożeniach, przed którymi stoi biznes. Warto kontrolować zasoby i odpowiednio inwestować w bezpieczeństwo, a także przygotować elastyczny plan awaryjny na nieoczekiwane sytuacje i przetestować go, zanim okaże się potrzebny.
- Uwaga na ataki dla sektorów i firm będących ‘pod presją’
W nadchodzącym roku cyberprzestępcy będą częściej koncentrować się na określonych sektorach i organizacjach. Cyberprzestępcy monitorują daną organizację lub branżę, która jest pod presją – ta presja może być czymkolwiek, począwszy od starzejącej się infrastruktury IT w firmie po jej nagłośnione problemy finansowe. Kolejny krok to wykorzystanie okazji do przeprowadzenia oczywistych ataków, mających na celu odwrócenie uwagi zespołu IT. W miedzy czasie dokonują właściwych ataków i kradzieży zasobów, na których im zależy. Niezależnie od presji, należy monitorować i chronić swoje kluczowe aktywa.
- Potrzeba wewnętrznego nadzoru.
Wewnętrzny nadzór i monitoring będą standardowym działaniem awaryjnym w nadchodzącym roku. Im lepszy monitoring działań, tym bardziej prawdopodobne jest dostrzeżenie potencjalnego problemu na jego wczesnym etapie. Organizacje muszą zdiagnozować problem, który próbują rozwiązać, i zadać sobie pytanie czy wewnętrzny nadzór go rozwiąże również w przyszłości? Przykładowo, czy chodzi głównie o wirusy rozprzestrzeniające się w firmowej sieci? Jeśli tak, można określić, jakie dane mają być szczególnie monitorowane, jak zastosować analitykę bezpieczeństwa, aby uwypuklić problemy, a następnie, jak administratorzy powinni zareagować w przypadku ich pojawienia się. Nie ma konieczności zbierania informacji, na których nie będą prowadzone określone działania – to marnowanie zasobów.
- Łańcuch dostaw punktem wejścia dla cyberprzestępców.
Wcześniejsze przykłady cyberataków pokazały, że łańcuch dostaw może być najsłabszym ogniwem dla znacznej liczby organizacji. Należy przeprowadzać analizę w procesie udzielania zamówień podczas integracji nowego dostawcy. Oznacza to aktywne zarządzanie ryzykiem. Warto zadać sobie pytanie: czy nasza firma kiedykolwiek odrzuciła dostawcę na podstawie ustaleń audytu? Jeśli nie zarządzamy ryzykiem bezpieczeństwa dostawcy, cyberprzestępcy mogą wykorzystać dostawców jako punkt wyjścia do uzyskania dostępu do zasobów firmy.
Sebastian Kisiel, Citrix Systems Poland