Celem cyberataków stanie się wszystko - od portfeli kryptowalutowych po internet satelitarny. Zaawansowana uporczywa cyberprzestępczość wpłynie na pojawienie się bardziej destrukcyjnych ataków ransomware oraz ingerujących w łańcuchy dostaw.
Fortinet, firma zajmująca się rozwiązaniami cyberochronnymi, zaprezentowała prognozy zespołu badawczego FortiGuard Labs dotyczące cyfrowych zagrożeń w 2022 r. i kolejnych latach. Wynika z nich, że cyberprzestępcy nieustannie rozwijają swoje metody ataków oraz rozszerzają ich zakres, aby zmaksymalizować prawdopodobieństwo sukcesu, zwłaszcza że coraz popularniejsze jest wykonywanie obowiązków służbowych przez pracowników z dowolnego miejsca. Dlatego szukają możliwości zaatakowania w każdy sposób - poprzez infrastrukturę brzegową, korzystając z sieci 5G, tradycyjnych korporacyjnych i domowych sieci, a także nawet internetu satelitarnego, a więc przesyłania danych w przestrzeni kosmicznej.
Rośnie zakres działań rozpoznawczych przed atakiem, aby zmaksymalizować skuteczność ransomware’u. Analitycy FortiGuard Labs przewidują, że cyberprzestępcy będą poświęcać więcej czasu i wysiłku na etapy rozpoznania i poszukiwania podatności dnia zerowego, aby podczas ataków zastosować nowatorskie techniki i zapewnić sobie jak największą skuteczność. Niestety, wzrośnie również tempo, w jakim ataki będą uruchamiane, ze względu na rozwijający się rynek przestępstw popełnianych jako usługa (Crime-as-a-Service).
Ransomware stanie się bardziej destrukcyjny - w dalszym ciągu będzie postępowała ekspansja złośliwego oprogramowania, a ransomware w przyszłości pozostanie w centrum uwagi. Atakujący w ten sposób cyberprzestępcy już teraz zwiększają siłę rażenia poprzez połączenie szyfrowania danych ofiary z unieruchomieniem jego infrastruktury za pomocą ataku typu DDoS. Robią to w nadziei, że w wyniku całkowitego przytłoczenia zespoły IT nie będą w stanie w trybie doraźnym podjąć natychmiastowych działań w celu złagodzenia szkód wywołanych przez atak.
Dodanie „tykającej bomby zegarowej” w postaci złośliwego oprogramowania typu wiper, które może nie tylko zniszczyć dane, ale również systemy i sprzęt, wywiera dodatkowy nacisk na firmy, aby dokonały opłaty okupu w pilnym trybie. Narzędzia typu wiper zostały już wykorzystane m.in. w ataku na organizatorów Igrzysk Olimpijskich w Tokio. Biorąc pod uwagę poziom zbieżności sposobów prowadzenia cyberataków oraz tworzenia zaawansowanych trwałych zagrożeń (APT), tylko kwestią czasu wydaje się być dodanie do narzędzi ransomware destrukcyjnych funkcji, takich jak oprogramowanie wiper. Może to stanowić duży problem dla nieustannie rozwijanych środowisk brzegowych, infrastruktury krytycznej i łańcuchów dostaw.
Cyberprzestępcy używają sztucznej inteligencij (AI) do tworzenia idealnych fałszerstw - Sztuczna inteligencja jest już wykorzystywana do obrony na wiele sposobów, np. do wykrywania nietypowych zachowań, które mogą wskazywać na atak, zwykle prowadzony za pomocą botnetów. Ale również cyberprzestępcy wykorzystują AI do neutralizacji działania skomplikowanych algorytmów wykorzystywanych do wykrywania inicjowanej nietypowej aktywności. Zjawisko to będzie ewoluować w przyszłości, ponieważ coraz większym problemem stają się idealne fałszerstwa (deep fake), do tworzenia których wykorzystywana jest sztuczna inteligencja - pomaga ona w naśladowaniu ludzkich działań i może być wykorzystywana do wzmacniania siły ataków socjotechnicznych.
Ingerowanie w proces wykonywania przelewów bankowych staje się coraz trudniejsze dla cyberprzestępców, ponieważ instytucje finansowe szyfrują wszystkie transakcje i wymagają wieloskładnikowego uwierzytelniania (MFA). Z drugiej strony, cyfrowe portfele czasami mogą być mniej bezpieczne niż regularna bankowość. Co prawda, portfele osób prywatnych mogą nie zapewniać znaczących zysków, ale atrakcyjność tej formy zmieni się, gdy do transkacji online zaczną wykorzystywać je przedsiębiorstwa. W związku z tym istnieje prawdopodobieństwo, że coraz więcej złośliwego oprogramowania będzie projektowanego specjalnie w celu pozyskiwania danych uwierzytelniających do cyfrowych portfeli i kradzieży ich zawartości.
Z kolei rosnąca liczba urządzeń Internetu Rzeczy (IoT) i urządzeń OT, a także wyposażonego w mechanizmy sztucznej inteligencji sprzętu podłączonego do sieci 5G, umożliwia tworzenie aplikacji przeprowadzających wiele rodzajów operacji w czasie rzeczywistym. To zaś przyczynia się do zwiększenia zasięgu rozległej infrastruktury brzegowej, w której będzie pojawiać się coraz więcej rodzajów zagrożeń. Cyberprzestępcy będą wykorzystywali w maksymalny sposób rosnącą ilość mocy obliczeniowej i wszelkie potencjalne luki w zabezpieczeniach obejmujących inteligentną infrastrukturę brzegową, aby tworzyć zaawansowane zagrożenia, destrukcyjne na niespotykaną dotąd skalę. A ponieważ urządzenia brzegowe stają się coraz potężniejsze i mają coraz więcej możliwości, wykorzystanie ich jako celów ataku może zapewnić cyberprzestępcom dostatnie życie. Przyczyni się do tego także postępująca konwergencja sieci IT i OT.
W opinii Dereka Manky, Chief, Security Insights & Global Threat Alliances w FortiGuard Labs „działalność cyberprzestępców ewoluuje(…). Są oni wyposażeni w narzędzia wykorzystujące luki dnia zerowego, działają destrukcyjnie oraz są zdolni do rozszerzania i dostosowywania swoich technik w zależności od potrzeb, aby osiągnąć przyjęte cele. Dlatego będziemy świadkami ataków wybiegających znacznie poza firmową sieć, a nawet sięgających w przestrzeń kosmiczną, ponieważ atakujący wykorzystują rozproszenie granic infrastruktury wymagającej ochrony, rozproszenie zespołów odpowiedzialnych za bezpieczeństwo i stosowanych przez nienarzędzi, co wpływa na znaczne rozszerzenie powierzchni ataku. Zagrożenia te spowodują, że przeciążone zespoły IT będą miały problem z zabezpieczeniem wszystkich możliwych dróg ataku.”