Nie wszyscy użytkownicy zarówno urządzeń stacjonarnych, jak i mobilnych zdają sobie sprawę z zagrożeń, jakie niesie za sobą rozwój nowych technologii. Tak jak producenci zamków czy alarmów samochodowych cały czas udoskonalają metody zabezpieczeń, tak i złodzieje robią wszystko, żeby te zabezpieczenia złamać. Nie inaczej działają cyberprzestępcy, którzy cały czas opracowują nowe metody spersonalizowanych ataków. Z pewnością wymuszenia online w większym stopniu będą opierać się na narzędziach inżynierii społecznej i analizach psychologicznych potencjalnych ofiar. W przygotowanym przez Trend Micro raporcie poświęconym prognozom na 2016 r. w cyberprzestrzeni, eksperci duży nacisk kładą na dwa zjawiska: wymuszenia online oraz ataki haktywistów.
Narodziny cyberofiary
Choć to brzmi trochę jak z filmu science fiction cała rzecz dzieje się na naszych oczach, w przysłowiowym realu. Wspomniani haktywiści będą ujawniać jeszcze więcej obciążających informacji, co negatywnie odbije się na ofiarach, ułatwiając jednocześnie wtórne infekcje systemów. Ich działania będą prowadzić do systematycznego niszczenia celów przy pomocy poważnych wycieków danych z dużych firm. Chociaż ataki ukierunkowane najczęściej prowadzą do kradzieży cennych danych przedsiębiorstwa, cyberprzestępcy mogą dążyć do paraliżu najważniejszych systemów. - Hakerzy uznają wtedy za sukces celowe zburzenie funkcjonowania firmy czy instytucji, co wpływa negatywnie na reputację i finanse. Coraz częściej sponsorami cyberprzestępców stają się rządy państw zainteresowanych demonstracją słabości przeciwników w obecnej skomplikowanej sytuacji geopolitycznej – ocenia Michał Jarski, dyrektor regionalny ds. sprzedaży w Trend Micro.
Mobilne zagrożenie
Oprócz spodziewanego wystąpienia wcześniej wymienionych zagrożeń, zauważalny będzie wzrost złośliwego oprogramowania wycelowanego w urządzenia mobilne. Liczba mobilnego malware’u wzrośnie do 20 milionów. - Warto w tym miejscu zwrócić uwagę, że wzrasta popularność ataków na systemy do tej pory uznawane za bezpieczne z racji swej niszowości, a mowa przede wszystkim o Apple’u. Dotychczasowa mniejsza popularność komputerów i urządzeń Apple’a powodowała ich mniejszą atrakcyjność w oczach włamywaczy. To z kolei przekładało się na zdecydowanie mniejszą intensywność badań bezpieczeństwa, mniejsze skupienie na odkrywaniu podatności – mówi Michał Jarski. Z raportu Trend Micro o bezpieczeństwie systemów Apple’a wynika, że liczba ataków na ten system będzie rosła, wystarczy przypomnieć choćby zagrożenie o nazwie Thunderstrike.
Pomimo rosnących inwestycji i pojawiania się nowych regulacji prawnych w obszarze cyberbezpieczeństwa, zmiany na arenie cyberzagrożeń z pewnością doprowadzą do pojawienia się nowych, bardziej zaawansowanych metod cyberataku. Niemniej proste narzędzia będą również wykorzystywane w atakach na zdaje się mało atrakcyjne z perspektywy cyberprzestępców cele. Przykładem może być choćby naruszenie bezpieczeństwa portalu blogowego „The Independent”. Sytuacja była wyjątkowa, ponieważ atakując słabszą pod względem bezpieczeństwa część serwisu „The Independent”, cyberprzestępcy osiągnęli podobne wyniki, jakie uzyskaliby w przypadku ataku na część redakcyjną. Główne, oficjalne strony www są chronione przez mechanizmy zabezpieczające treści i każda zmiana czy atak na pewno byłyby szybciej wykryte. Jeśli zaatakuje się mniej monitorowaną część serwisu informacyjnego, można uzyskać taki sam wpływ na użytkowników, jednocześnie dłużej pozostając w ukryciu. Z pewnością nie można tego wydarzenia zakwalifikować jako atak ukierunkowany, jednakże wykorzystano rozpoznawalność marki właśnie dlatego, aby dotrzeć do jak największej liczby potencjalnych ofiar.
Atak musi być ujawniony
W nadchodzących latach bardziej ofensywnego charakteru nabierze strategia cyberbezpieczeństwa obierana przez instytucje rządowe i przedsiębiorstwa. Wyrazem tego jest choćby opracowana ostatnio przez Radę Europy dyrektywa dotycząca cyberbezpieczeństwa (z ang. Network and Information Security Directive). W świetle nowych przepisów firmy działające w przestrzeni internetowej będą zobowiązane do publicznego informowania o poważnych naruszeniach swoich zabezpieczeń. Dyrektywa będzie dotyczyć takich firm, jak Google, Amazon czy Cisco, ale już nie portali społecznościowych typu Facebook. W momencie rozpoczęcia obowiązywania nowych przepisów nie będzie można ukrywać ataków i włamań do systemów usługodawców, czy podchodzić wybiórczo w kwestii informowania o nich. Odtąd wszystkie ataki będą jawne, co będzie prowadzić do osłabienia wizerunku i pozycji na rynku zaatakowanej firmy, wobec czego zarządy takich przedsiębiorstw będą musiały przyjąć pełną odpowiedzialność za cyfrowe bezpieczeństwo swoich klientów. Obecnie straty z tytułu działań cyberprzestępców w skali całej Unii Europejskiej są oceniane na ponad 300 mld euro rocznie, natomiast do publicznej wiadomości podawane jest około 1 mld euro. Właśnie ta dyrektywa UE ma tę sytuację zmienić.Ponadto zostaną utworzone specjalne instytucje ds. bezpieczeństwa sieci telekomunikacyjnych, których głównym zadaniem będzie nadzór nad wypełnianiem dyrektywy. W ramach dyrektywy kraje członkowskie będą współpracować przy wspólnym wykrywaniu i reagowaniu na incydenty w ramach planowanej sieci zespołów reagowania na incydenty komputerowe (z ang. Computer Security Incident Response Teams - CSIRTs), której sekretariat będzie działać przy Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA).
Bądźmy świadomi zagrożeń
Nie ma wątpliwości, że zarówno przedsiębiorstwa jak i indywidualni użytkownicy muszą przyjąć aktywną i zapobiegawczą postawę, aby ochronić się przed tymi zagrożeniami – czytamy w raporcie Trend Micro. - Utrzymanie bezpieczeństwa zasobów finansowych, danych osobowych i własności intelektualnej wymaga przyjęcia odmiennej, zdecydowanej strategii obrony. Ważna jest troska o bieżącą aktualizację oprogramowania – mówi Michał Jarski. Jego zdaniem równie istotne jest monitorowanie wydarzeń z branży bezpieczeństwa IT i świadomość tego, jakie ataki czy zagrożenia są w danej chwili najpowszechniejsze, jak się przed nimi ustrzec, wreszcie w jaki sposób wzmacniać konfigurację, aby była odporna na włamania. Użytkownicy powinni również pamiętać o aktualizacji lub wyłączeniu wtyczki Adobe Flash, której podatności są często wykorzystywane przez włamywaczy do uzyskiwania kontroli nad komputerami.
Marcin Kwaśniak