5-8 minut

Cyberbezpieczeństwo – nowe zjawiska w 2024 roku

Zagrożenia wynikające z sytuacji geopolitycznej oraz rozwój sztucznej inteligencji, dającej przestępcom nowe narzędzia ataku to najważniejsze wyzwania, którym będą musieli stawić czoła menedżerowie ds. bezpieczeństwa IT. Na to nałożą się kłopoty kadrowe oraz konieczność wdrożenia nowych regulacji w tej dziedzinie.

Z TEGO ARTYKUŁU DOWIESZ SIĘ:
  1. JAKĄ FORMĘ PRZYJMUJĄ NAJCZĘSTSZE ATAKI NA SYSTEMY IT PRZEDSIĘBIORSTW NA ŚWIECIE?
  2. KTÓRE SEKTORY SĄ NAJBARDZIEJ ZAGROŻONE?
  3. JAKIE SĄ KOSZTY LIKWIDACJI SZKÓD PO UDANYM ATAKU?
  4. JAKICH ATAKÓW MOŻEMY SPODZIEWAĆ SIĘ W NADCHODZĄCYCH MIESIĄCACH?
  5. CZY UPOWSZECHNIENIE AI ZWIĘKSZY STOPIEŃ ZAGROŻENIA?
  6. PRZED JAKIMI WYZWANIAMI STANĄ MENEDŻEROWIE ODPOWIEDZIALNI ZA BEZPIECZEŃSTWO?

Po trudnym 2023 roku nadchodzi… jeszcze trudniejszy 2024. Nic nie wskazuje na to, aby cyberprzestępcy zwalniali tempa. Według danych zgromadzonych przez ISACA[1] blisko 70 proc. firm doświadczyło w 2023 roku tyle samo lub więcej ataków niż rok wcześniej. Spadek zagrożenia w ciągu ostatnich miesięcy deklaruje tylko co dziesiąta organizacja. Najbardziej bolesne efekty udanego ataku to pogorszenie reputacji firmy, straty finansowe i przerwanie procesów produkcyjnych.

Oddechu nie będzie

Eksperci ankietowani przez ISACA wskazują, że najczęściej atak opiera się na manipulacji i socjotechnice w celu uzyskania informacji, wadliwej konfiguracji zabezpieczeń i brakach aktualizacji. Nadal powszechną bronią są ataki typu ransomware i DDoS, natomiast coraz częściej są one organizowane jako element szerszej kampanii prowadzonej przez wyspecjalizowane grupy (Advanced Persistent Threats – APTs).

Dokładniejsze dane na temat krajobrazy zagrożeń cyberbezpieczeństwa w ostatnich miesiącach przynoszą raporty IBM X-Force[2]. Najczęstszym obserwowanym przez specjalistów firmy działaniem były incydenty związane z wykorzystaniem backdoorów (21 proc.). Stały się one nawet częstsze niż ataki ransomware (17 proc.), które były numerem jeden w ciągu ostatnich trzech lat. Dane na temat technik ataku potwierdzają ustalenia ISACA – najczęstszym sposobem uzyskania początkowego dostępu jest spearphishing (ponad 40 proc.) z użyciem zainfekowanego załącznika lub linku[3]. Co czwarty atak wykorzystuje aplikacje z dostępem publicznym do zainicjowania dostępu. Według raportu IBM, ponad jedna trzecia wszystkich ataków opiera się na użyciu prawidłowych (wcześniej wykradzionych) danych uwierzytelniających użytkowników.

Kto na celowniku i ile to kosztuje

Obecność lepiej zorganizowanych grup przestępczych nastawionych na zysk finansowy oznacza również pewne zmiany w grupie organizacji najbardziej narażonych na atak. Rok 2023 był drugim z rzędu, w którym rosła liczba ataków na firmy sektora produkcyjnego – stanowią one globalnie blisko jedną trzecią ofiar hakerów. Wyjaśnienie tego faktu jest bardzo proste – to sektor, w którym jakikolwiek przestój kosztuje fortunę, a zatem łatwiej stosować szantaż w przypadku ataku ransomware. Na drugim miejscu na liście najczęściej atakowanych znajdują się firmy sektora finansów i ubezpieczeń – tu jednak liczba ataków spadła w stosunku do lat poprzednich.

Jakie są skutki ataków? Najczęściej to wymuszenia (27 proc.) i wykradanie danych (19 proc.). Średni koszt ataku na infrastrukturę IT na świecie szacowany jest na 4,5 mln dolarów. Najwyższe koszty ponoszą organizacje działające w obszarze ochrony zdrowia (blisko 11 mln dolarów), finansów (6 mln dolarów) i produkcji (ok. 4,7 mln dolarów).

Pięć trendów w cyberbezpieczeństwie na 2024 rok

Rozwój cyberprzestępczości jako czarnorynkowej usługi (Cybercrime-as-a-Service, CaaS) oraz doskonalsze modele sztucznej inteligencji pozbawione etycznych reguł sprawią, że hakerzy będą mieli ułatwione zadanie oraz będą mogli przeprowadzić więcej ataków w krótszym czasie – przewidują eksperci Fortinet[4]. Oczekują oni również większej aktywności profesjonalnych grup APT wspieranych przez państwa i przestępcze gangi. Tu warto wskazać, że szacowane zyski z operacji cyberprzestępców sięgną 10,5 bln dolarów w 2025 roku, co sprawi, że będzie to działalność bardziej opłacalna niż handel narkotykami[5].

Co zatem nas czeka w nadchodzących miesiącach? Oto najbardziej istotne zjawiska, które nadadzą kształt krajobrazowi cyberbezpieczeństwa w 2024 roku.

1. Cyberwojna i haktywizm

Wojna w Ukrainie pokazała, że współczesne pole walki to nie tylko rakiety, czołgi i samoloty, ale również komputery i sieć. Możemy spodziewać się dalszych ataków na infrastrukturę cywilną – nie tylko na broniącej się Ukrainie, ale też w krajach ościennych, wspierających ukraiński wysiłek wojenny. W oczywisty sposób dotyczy to przede wszystkim Polski i krajów bałtyckich. Wrogie działania nie muszą oznaczać jedynie sabotażu – to również manipulacja, dezinformacja, szpiegostwo czy ataki DDoS mające na celu utrudnienia w funkcjonowaniu cywilnej infrastruktury drogowej, kolejowej, komunikacji miejskiej, usług publicznych itp.

Obiektem zainteresowań hakerów będą również istotne wydarzenia społeczne i polityczne w 2024 roku – m.in. wybory prezydenckie w USA, kampania przed wyborami parlamentarnymi w Wielkiej Brytanii (same wybory są zapowiadane na styczeń 2025 r.), wybory w Indiach, a także np. XXXIII Letnie Igrzyska Olimpijskie w Paryżu rozpoczynające się w lipcu.

2. AI w ataku, AI w obronie

Uruchomienie modeli generatywnej sztucznej inteligencji i dużych modeli językowych (takich, jak np. ChatGPT) już dziś zmieniło podejście do szeroko rozumianego cyberbezpieczeństwa. Choć ataki generowane i wykonywane całkowicie przez AI są jeszcze (koniec 2023 roku) rzadkim zjawiskiem badanym przez naukowców jako proof-of-concept, to jednak ekspresowy rozwój technik uczenia maszynowego każe myśleć o takich działaniach jako o realnym zagrożeniu. Obecnie modele AI wykorzystywane są głównie do tworzenia deepfake’ów – zarówno obrazkowych, jak i audio oraz wideo i używane do wzmocnienia manipulacji socjotechnicznych. Rośnie jednak znaczenie automatyzacji w konstruowaniu złośliwego oprogramowania w taki sposób, aby unikało wykrycia za sprawą mutacji wprowadzanych przez AI.

Algorytmy uczenia maszynowego są jednak równie mocną bronią w rękach obrońców. Pozwalają na szybszy i efektywniejszy monitoring ruchu sieciowego, triage incydentów oraz zautomatyzowaną reakcję w razie wystąpienia zagrożenia. Obecnie większość liczących się producentów i dostawców usług zabezpieczeń oraz monitoringu sieci dysponuje narzędziami wykorzystującymi uczenie maszynowe.

3. SASE i zerowe zaufanie

Jednak pojęcie AI jest często nadużywane i może stwarzać poczucie fałszywego bezpieczeństwa. Dlatego nadal podstawowym narzędziem budowania odpornej infrastruktury IT w organizacjach powinna być zasada zerowego zaufania oraz implementacja bezpiecznych sieci SD-WAN i SASE. To obecnie optymalne rozwiązanie budujące odporność infrastrukturalną w firmach korzystających z chmury, pracowników zdalnych i rozproszonych geograficznie oddziałów. Według firmy Gartner to właśnie 2024 rok ma być przełomowy pod względem zainteresowanie SASE – 40 proc. przedsiębiorstw ma mieć przygotowaną strategię wdrożenia takich rozwiązań[6].

Sama zasada zerowego zaufania zostanie zaś rozwinięta przez ciągły monitoring zachowań użytkowników i analizę ruchu sieciowego prowadzone przez AI.

4. Dziura w kadrach, CISO w zarządzie

Poza sferą technologii najważniejszym wyzwaniem dla menedżerów ds. bezpieczeństwa pozostanie brak specjalistów. Globalnie sytuacja na tym rynku się pogarsza – mimo tworzenia nowych miejsc pracy, luka kadrowa rośnie.

Z danych ISACA wynika, że średni czas naboru odpowiedniego kandydata na stanowiska związane z cyberbezpieczeństwem wynosi sześć miesięcy. Ok. 12 proc. ankietowanych firm przyznaje, że nie wie, ile ten proces może zająć lub nie jest w stanie znaleźć odpowiedniego kandydata. Problemem na tym rynku są wynagrodzenia nieadekwatne do oczekiwań kandydatów (54 proc.) oraz duża rotacja spowodowana podkupywaniem wykwalifikowanych specjalistów przez konkurencję (58 proc.). Rozwiązaniem części tego problemu może być skorzystanie z usług cyberbezpieczeństwa zewnętrznemu partnerowi.

Ponieważ znaczenie cyberodporności będzie nadal wzrastać, eksperci spodziewają się, że zarządy znajdą pieniądze na nabór nowych specjalistów lub zakup usług w tym obszarze[7]. Ten trend znajdzie też odzwierciedlenie w rosnącej roli CISO. O ile jeszcze niedawno pozycja ta podlegała pod menedżerów działów IT, o tyle w nadchodzącym roku CISO coraz częściej będą zasiadać w zarządach. Gartner przewiduje, że do 2026 roku specjaliści w dziedzinie bezpieczeństwa znajdą się w zarządach 70 proc. firm.

5. Jeszcze więcej regulacji

Oznacza to także, że ci specjaliści będą musieli zdobyć nowe umiejętności w zakresie kompetencji miękkich, jak i znajomości prawa. W 2024 roku szczególnie ta druga kwestia będzie miała znaczenie, bowiem będzie to okres przygotowań i wdrażania nowych regulacji dotyczących cyberbezpieczeństwa. Do najważniejszych należą unijne DORA, CER i NIS2 oraz krajowa nowelizacja ustawy o KSC. Należy podkreślić, że za niedostosowanie się do wymogów niektórych spośród tych regulacji grożą kary porównywalne, a nawet wyższe, niż w przypadku naruszeń RODO.

Podsumowanie

Za sprawą sztucznej inteligencji wzrośnie liczba zagrożeń dla infrastruktury IT. Duże modele językowe obniżyły poprzeczkę wiedzy wymaganej do poprowadzenia ataku, a także dały zaawansowanym hakerom możliwość tworzenia narzędzi do prowadzenia skuteczniejszych kampanii. Coraz istotniejszą rolę w tym obszarze odgrywają zorganizowane grupy, często kierowane i sponsorowane przez wrogie państwa.

To wszystko sprawia, że budowa i utrzymanie odporności firmy staje się coraz bardziej złożonym zadaniem, wymagającym znajomości przeciwnika, najnowszych technik ataku oraz posiadania odpowiedniego oprogramowania i kadr. Niestety, to wysiłek organizacyjny często pozostający poza zasięgiem przedsiębiorstw, które dodatkowo muszą zmagać się z problemami kadrowymi w działach IT oraz – za chwilę – z kwestią wdrożenia nowych regulacji. Bez pomocy specjalistów, którzy przejmą część zadań w sferze cyberbezpieczeństwa, budowa odpornej organizacji będzie dla takich firm bardzo dużym wyzwaniem.

[1] https://www.isaca.org/resources/reports/state-of-cybersecurity-2023

[2] https://www.ibm.com/reports/threat-intelligence

[3] Dane przedstawione podczas Advanced Threat Summit 2023

[4] https://www.fortinet.com/blog/threat-research/2024-threat-predictions-chained-ai-and-caas-operations

[5] https://cybersecurityventures.com/cybercrime-damage-costs-10-trillion-by-2025/

[6] https://www.gartner.com/smarterwithgartner/top-actions-from-gartner-hype-cycle-for-cloud-security-2020

[7] https://www.forbes.com/sites/bernardmarr/2023/10/11/the-10-biggest-cyber-security-trends-in-2024-everyone-must-be-ready-for-now/

Security Operations Center

Ten artykuł dotyczy produktu

Security Operations Center

Przejdź do produktu

Data publikacji: 27.12.2023

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail