Какво можем да очакваме от 2023 по отношение на киберсигурността - вижте какво сочи анализа на Чад Скипър, глобален технолог във VMware
Новините за изтичане на данни и кибер атаки и през изминалата година засенчиха успехите на екипите по киберсигурност. Докато бизнеса подобрява тактиките си за киберотбрана, стана ясно, че организациите все още не могат да осигурят адекватна защита на своите активи срещу недоброжелатели, отбелязва в свой анализ Чад Скипър, глобален технолог по киберсигурността във VMware.
През 2022 година бяхме свидетели на киберпрестъпления, които таргетираха големи организации в различни индустрии. Например Toyota претърпяха изтичане на данни, след като трета страна е получила достъп до сървър на компанията с идентификационни данни, получени от изходен код, публикуван в GitHub на трета страна подизпълнител. Cisco от своя страна, потвърди за кибератака, породена от компрометиран акаунт на служител. Хакерът е бил наблюдаван да използва правата на техническия протокол, за да получи привилегирован достъп и да се движи странично в инфраструктурата.
Пробивите, причинени от страничното разпространение на атаките, масовите фишинг измами и усъвършенстването на рансъмуеъра, системно разрушават изграденото доверие между бизнеса и крайните потребители. Ако отправим поглед към изминалата година, е важно да подчертаем постиженията на екипите по киберсигурност, както и да потърсим поуки от големите пробиви, за да не се повторят.
"Успешно защитена е тази организация, която все още не е пострадала, тъй като в света на кибератаките, главният въпрос не е дали, а кога. Досега говорихме за предотвратяване на човешки грешки и обучение на служителите, обаче все по-актуално става обучението и на програмистите срещу потенциални заплахи при писане на код. Все още виждаме масови грешки като хардуерно кодиране на потребители и пароли в софтуера, както и използване на готови фрагменти от код, взет от интернет. Писането на сигурен код прави разлика между „кодер“ и софтуерен разработчик. Правилната подготовка, добри политики за защита на информация, системи, потребители и програмистите са ключови за опазване на една компания и данните й", коментира Вихрен Славчев, изпълнителен директор на Мнемоника. Според мен основните предизвикателства за корпоративната киберсигурност през тази година ще са в 5 ключови направления: инвестиции в адаптивни технологии, защита от страничното разпространение на атаките, предпазване на API, противостоене на дийпфейк и кибервойна.
Иновациите за реактивна защита претърпяха бурен растеж през 2022 година. Проучването на VMware - Global Incident Response Threat Report (GIRTR) сочи, че за да устоят на заплахите, екипите по киберсигурност активно са започнали да използват нови технологии, като например virtual patching и превантивно противодействие на пробиви. Въпреки факта, че злонамерените лица използват широко портфолио от тактики, проучването сочи, че повечето хакери са били вътре в инфраструктурата само часове (46%) или минути (26%), преди да започне разузнаването.
Тъй като времето за реакция при заплаха е от решаващо значение за мрежовата защита, посрещането на киберпрестъпниците на съответното ниво е ключово. Използването на иновативни тактики при актуализиране на техниките за реагиране е първа стъпка за спирането на злонамерени намерения, преди да ескалират. Върху това ще трябва да бъде и фокуса през 2023 година.
Заплахите, които не се виждат, не могат да бъдат спрени. Според GIRTR проучването на VMware, пробивите и последващото странично разпространение нарастват и представляват една четвърт от атаките. Тези заплахи бяха неглижирани и подценявани от организациите през 2022 година. Само през април и май на изминалата година почти половина от пробивите са включвали странично разпространение с пробив през RAT (Remote Access Tools), RDP (Remote Desktop Protocol) или PsExec.
През 2023 година киберпрестъпниците ще продължат да използват протоколи за отдалечен достъп с цел да се представят като администратори. За да предпазят центровете за данни и крайните устройства, след потенциален пробив на външните бариери, директорите по киберсигурност (CISO) ще трябва да приоритизират интеграцията на EDR и NDR.
И тази година ще наблюдаваме развитие в техниките за кибератаки. Често главната цел на хакерите е да пробият съвременната инфраструктура през API и да използват уязвимости на модерните приложения отвътре. Най-голямата част от трафика на съвременните приложения днес идва през често незащитени API. Чрез този канал киберпрестъпниците успяват да развиват атаките си към виртуални работни станции, виртуални машини и традиционни приложения. Подобни техники за инфилтрация ще бъдат все по-привлекателни за зложелателите, които са наясно с ограничената видимост на организациите и ще търсят все повече уязвимости.
Тази година дийпфейк атаките пораснаха значително. Наблюдавахме подобни атаки не само в медийната среда - те бяха използвани за пробиви на малки и големи корпорации. Две трети или 66% от бизнесите потвърждават, че през 2022 година срещу тях е бил използван диипфейк. Така технологията кара екипите по киберсигурност да пазят репутацията на компаниите и да се борят с недостоверна информация и измами с личните данни. Поради гъвкавостта и мощността си, дийпфейк атаките през имейл, гласови съобщения и социални канали се превърнаха в предпочитаното оръжие на измамниците.
През 2023 година ще видим ръст в броя на диипфейк атаките. За да се защитят, бизнесите трябва да инвестират в проактивно в системи за откриване на заплахи и обучения за служителите.
Критичната инфраструктура на организациите е изправена и пред световните предизвикателства. Мнозинството от анкетираните (65%) взели участие в GIRTR доклада, виждат ръст в атаките след военната инвазия на Русия в Украйна. Дигиталната офанзива на Русия, разкри нова ера в бойните действия, целяща спиране на ключови инфраструктури като например електрическите мрежи. Когато кибератаките се превръщат в ключов компонент на съвременния въоръжен конфликт, киберзащитата и бдителността са важни елементи от успешната стратегия за киберсигурност.
Основната цел на киберпрестъпниците и през тази година продължава да бъде същата: да получат достъп и контрол, да крадат акаунти, да се движат из системите, да присвояват данни и да печелят от това. Ефективността на отбраната зависи от действията на екипите по киберсигурност, които трябва да гледат холистично върху натоварванията, да инспектират входящия трафик, да интегрират NDR и EDR, да спазват Zero Trust принципите и непрекъснато да търсят заплахи. Само така те ще успеят да помогнат на организациите си да устоят срещу предизвикателствата на бъдещето.