Prognozy Kaspersky Lab na 2016 r.: koniec ukierunkowanych ataków APT, jakie znamy
Według ekspertów z Kaspersky Lab, zaawansowane długotrwałe zagrożenia APT w postaci, jaką znamy, przestaną istnieć w 2016 r. i zostaną zastąpione przez głębsze ataki, które będzie trudniej wykryć i przypisać konkretnym sprawcom.
- Ataki APT zmienią formę i staną się groźniejsze. Nastąpi istotna zmiana odnośnie struktury i działania ataków APT:
- Spodziewany jest mniejszy nacisk na „długotrwałość” przy większej koncentracji na szkodliwym oprogramowaniu rezydującym w pamięci w celu ograniczenia śladów pozostawionych w zainfekowanym systemie, a tym samym uniknięcia wykrycia.
- Zamiast inwestować w tworzenie zaawansowanego, niestandardowego kodu (np. rootkitów), cyberprzestępcy prawdopodobnie będą częściej korzystać z gotowych szkodliwych programów. Gdy osłabnie chęć zademonstrowania wyższych umiejętności programistycznych, do głosu dojdzie chłodna kalkulacja i ugrupowania cyberprzestępcze (nawet te najbardziej zaawansowane) będą preferowały metody gwarantujące szybki zwrot z inwestycji.
- Złodzieje w telewizorze oraz cyberprzestępcy w ekspresie do kawy. Oprogramowanie blokujące dostęp do danych i żądające zapłacenia okupu (tzw. ransomware) stanie się bardziej rozpowszechnione niż trojany bankowe i prawdopodobnie zwiększy swój zasięg o nowe obszary, takie jak urządzenia z kategorii Internetu Rzeczy oraz sprzęt z systemem OS X, często będący w posiadaniu zamożniejszych, a tym samym bardziej lukratywnych celów.
- Nowe sposoby zmuszania do zapłaty. Coraz popularniejszymi celami cyberataków finansowych będą alternatywne systemy płatności, takie jak ApplePay i AndroidPay, oraz giełdy.
- Życie, które wyciekło. W 2015 r. miał miejsce wzrost liczby ataków mających na celu ujawnienie tożsamości, publiczne zawstydzenie czy wyłudzenie. Od haktywistów po cyberprzestępców sponsorowanych przez rządy – wielu atakujących podejmowało się strategicznego publikowania prywatnych zdjęć, informacji, list klientów oraz kodu w celu zawstydzenia swoich ofiar. Niestety, Kaspersky Lab spodziewa się intensyfikacji takich praktyk w 2016 r.
- Ewolucja ataków APT – dostęp jako usługa. Kaspersky Lab przewiduje pojawienie się nowych graczy w sferze APT. Wzrośnie liczba cybernajemników, ponieważ coraz więcej podmiotów chce zarabiać na atakach internetowych. Eksperci spodziewają się, że najemnicy ci będą oferowali wiedzę dotyczącą ataków każdemu, kto zechce zapłacić, oraz sprzedawali zainteresowanym stronom dostęp cyfrowy do ofiar wysokiego szczebla w ramach tzw. oferty “dostęp jako usługa”.
- Bałkanizacja internetu. Prawdopodobne jest wyłonienie się zbałkanizowanego internetu, podzielonego na państwa. Jeśli do tego dojdzie, możliwe będzie kontrolowanie dostępności internetu w dowolnym regionie może poprzez ataki na łącza odpowiadające za przesyłanie informacji między państwami. Taka sytuacja może nawet prowadzić do powstania czarnego rynku łączności.
- Skoncentrować się na szkoleniu personelu w zakresie cyberbezpieczeństwa.
- Wdrożyć dojrzałą, wielopoziomową ochronę punktów końcowych z dodatkowymi warstwami bezpieczeństwa.
- Szybko i regularnie łatać luki w zabezpieczeniach oraz w miarę możliwości zautomatyzować ten proces.
- Zwracać uwagę na bezpieczeństwo urządzeń mobilnych i przechowywanych w nich informacji.
- Stosować szyfrowanie komunikacji i poufnych danych.
- Chronić wszystkie elementy infrastruktury – bramy, pocztę e-mail, serwery współpracy itp.
- Stworzyć i wdrożyć kompletną strategię bezpieczeństwa – od przewidywania możliwych zagrożeń oraz ryzyka po zapobieganie aktualnym zagrożeniom – wspomaganą skutecznym wykrywaniem i sprawną reakcją.
- Cyberbezpieczeństwo jest zbyt złożoną i poważną kwestią, aby łączyć je z ogólnym obszarem IT. Należy rozważyć stworzenie wyspecjalizowanego działu odpowiedzialnego za bezpieczeństwo IT.
- Zainwestuj w skuteczne rozwiązanie bezpieczeństwa dla wszystkich posiadanych komputerów i urządzeń mobilnych.
- Zapoznaj się i korzystaj z dodatkowych opcji oferowanych przez posiadane rozwiązanie bezpieczeństwa, takich jak kontrola uruchamiania aplikacji, biała lista, szyfrowanie czy automatyczne tworzenie kopii zapasowych.
- Zapoznaj się z podstawami dotyczącymi cyberbezpieczeństwa i dziel się tą wiedzą z domownikami oraz znajomymi.
- Stosuj komunikację zaszyfrowaną.
- Pomyśl nad zmianą swojego zachowania online oraz zastanów się, jakie informacje udostępniasz. Pamiętaj, że informacje umieszczone w internecie zostają tam na zawsze i mogą zostać wykorzystane przeciwko Tobie.