Horyzonty Bankowości 2019: Pożyteczny i niebezpieczny

BANK 2019/03

Konsolidacja grup cyberprzestępczych, ataki z wykorzystaniem sztucznej inteligencji na AGD, smartfony, social media oraz dane gromadzone w chmurze. Oto z czym będą się zmagać spece od cyberbezpieczeństwa w 2019 r. Postęp przynosi korzyści, ale i niebezpieczeństwa – zauważają eksperci.

Konsolidacja grup cyberprzestępczych, ataki z wykorzystaniem sztucznej inteligencji na AGD, smartfony, social media oraz dane gromadzone w chmurze. Oto z czym będą się zmagać spece od cyberbezpieczeństwa w 2019 r. Postęp przynosi korzyści, ale i niebezpieczeństwa – zauważają eksperci.

Biorąc pod uwagę tematykę dyskusji prowadzonych w internetowym podziemiu, można wnioskować, że 2019 r. przyniesie zintensyfikowanie działań w obszarze złośliwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obejścia uwierzytelnienia dwuskładnikowego – ostrzega McAfee Labs.

– W roku 2018 byliśmy świadkami coraz lepszej współpracy między cyberprzestępcami, którzy usprawniali swoje technologie i taktyki działania – mówi Arkadiusz ­Krawczyk, Country Manager w McAfee Poland. – Ta tendencja będzie się utrzymywać także w 2019 r., jednak najbliższa przyszłość przyniesie też nowe sposoby zabezpieczeń i sojusze po stronie takich firm jak nasza.

Z raportu „2019 Threats Predictions” wynika, że cyberprzestępcy będą dynamicznie rozwijać usługi software as a service, oferując sprzedaż ataków w postaci gotowych do wykorzystania komponentów. Efekt? Dysponując środkami, atak będzie mógł przeprowadzić każdy, nie posiadając nawet podstawowej wiedzy informatycznej.

Eksperci McAfee Labs wskazują, że grupy cyberprzestępcze będą ściśle współpracować z dostawcami usług umożliwiających pranie brudnych pieniędzy i ataki wykorzystujące luki w zabezpieczeniach.

Ponieważ zabezpieczenia stosowane w firmach i organizacjach są coraz bardziej wyrafinowane, również cyberprzestępcy muszą wykazywać się większą kreatywnością. Dostępność ataków w formie gotowych komponentów pozwoli atakującym integrować ze sobą znane taktyki i technologie oraz rozszerzać zakres ich działania, aby realizować nowe cele.

Dzięki sztucznej inteligencji cyberprzestępcy będą automatyzować wybór celu, skanować sieć w poszukiwaniu luk i oceniać kondycję oraz szybkość reakcji zainfekowanych środowisk. Wszystko po to, aby uniknąć wykrycia przed przejściem do kolejnych etapów ataku.

Boty do rozprzestrzeniania fałszywych newsów już powstały i można je kupić w cyberprzestępczym podziemiu. Idąc w ślad za niedawnymi niechlubnymi kampaniami państw, mającymi na celu wpływanie na opinię publiczną, cyberprzestępcy prawdopodobnie przystosują boty i użyją mediów społecznościowych przeciwko znanym firmom. Będą zamieszczać nieprawdziwe informacje na ich temat i żądać okupu za zaprzestanie takich działań.

McAfee Labs przewiduje, że cyberprzestępcy będą skutecznie obchodzić zabezpieczenia, stosując strategię łączenia kilku rodzajów ataków. Przykładem może być integracja phishingu, steganografii i wirusów bezplikowych do przeprowadzenia ataku na wiele celów jednocześnie. Takie zagrożenia będą ze sobą sprzężone i wprowadzą spore zamieszanie w tradycyjnym krajobrazie zabezpieczeń obronnych, znacznie komplikując proces identyfikacji i przeciwdziałania atakom.

Dzięki dostępowi do coraz skuteczniejszych taktyk i strategii cyberprzestępcy będą mogli skierować ataki na cele o szerszym zakresie i większym poziomie złożoności. Przewiduje się, że w roku 2019 na ich celowniku znajdą się: własność intelektualna, domowe urządzenia internetu rzeczy (IoT), a także dane uwierzytelniające przechowywanie w chmurze, cyfrowi asystenci i platformy społecznościowe.

McAfee prognozuje wzrost liczby ukierunkowanych ataków celujących w ogromne ilości danych korporacyjnych przechowywanych w chmurze. 21% treści zarządzanych obecnie za pośrednictwem chmury zawiera materiały poufne i wrażliwe, np. własność intelektualną, informacje o klientach i dane osobowe. Możliwe scenariusze obejmują ataki ukierunkowane na słabe interfejsy API lub niestrzeżone punkty końcowe API, rozszerzony rekonesans i eksfiltrację danych z baz chmurowych, a także użycie chmury do ataków kryptologicznych MITM (man-in-the-middle) do celów cryptojackingu lub ransomware.

Nowe złośliwe programy mobilne będą wykorzystywać smartfony, tablety i routery po to, by dotrzeć do cyfrowych asystentów i sterowanych przez nich prywatnych urządzeń IoT. Po infekcji takie urządzenia będą wytrychem do naszych domów, stając się częścią botnetów, które mogą uruchomić ataki DDoS, lub dając cyberprzestępcom dostęp do danych osobowych oraz możliwość podjęcia innych złośliwych działań, np. otwarcia drzwi lub połączenia z serwerem sterującym.

W 2019 r. duże platformy społecznościowe wdrożą dodatkowe środki ochrony danych uż...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: