Jaký bude rok 2022 z pohledu bezpečnostních expertů?

Avast 17 Pro 2021

Prognóza 2022: Odborníci Avastu varují před hlasovými deepfakes, optimalizovanými ransomwarovými kampaněmi a malwarem těžícím kryptoměny

Každý rok se ptáme našich bezpečnostních odborníků na to, jak bude vypadat online bezpečnost v nadcházejícím roce. A protože naši odborníci jsou vždy o jeden krok napřed před kyberzločinci, nastínili nám i tentokrát, jaký bude rok 2022 v kyberprostoru. 

Shrnutí

Předpovídají, že kyberzločinci pokročí ve vývoji účinnosti ransomwaru, i nadále budou podvádět s kryptoměnami, loupit na burzách a šířit  malware těžící kryptoměny. Analytici také očekávají útoky na firmy, jejichž zaměstnanci pracují z domova

A teď si pojďme rozvést, co tím mají na mysli. 

Ransomwarové gangy budou chtít držet tempo 

FinCEN, americká vládní jednotka pro boj s finančními podvody, oznámila, že celková hodnota podezřelých aktivit souvisejících s ransomwarem byla v první polovině roku 2021 o 30 % vyšší než za rok 2020. V letošním roce byly ransomwarem zasaženy klíčové podniky, jako je například americký provozovatel ropovodů Colonial Pipeline, jeden z největších amerických producentů hovězího masa JBS či švédský řetězec supermarketů Coop. 

Naši odborníci předpovídají, že v roce 2022 se celosvětová krize ransomwaru prohloubí a dojde k dalším útokům na kritickou infrastrukturu, jako je například letectví. Experti se domnívají, že kyberzločinci nabízející ransomware jako službu (Ransomware-as-a-Service; RaaS) budou v zájmu lepšího zacílení na podniky vylepšovat partnerské modely, včetně tvorby dalšího ransomwaru určeného pro Linux, lepších pravidel vyplácení a vyděračských metod. 

Ransomwarový gang Conti nedávno vyhrožoval, že kromě prodeje nebo zveřejnění souborů prodá i přístup k napadené organizaci, pokud odmítne zaplatit. Očekává se také, že útoky budou prováděny interními pracovníky společností.

Pokud jde o útoky ransomwaru na koncové uživatele, Jakub Křoustek, ředitel výzkumu malwaru v Avastu, říká: „Před dvěma lety se nejúspěšnější ransomwarové gangy začaly posouvat od útoků na koncové uživatele typu ‘spray and pray’ k cíleným útokům na firmy. Očekáváme, že tento trend bude pokračovat, ale také předpokládáme opětovný nárůst ransomwaru zaměřeného na jednotlivce, přičemž kyberzločinci přizpůsobí některé techniky používané k útokům na podniky, například vícestupňové vydírání, jako je třeba exfiltrace dat a jejich následné zveřejnění (doxing). K větší efektivitě útoků, bude zapotřebí značná míra automatizace při identifikaci cenných dat, i proto, že vzrostl počet jednotlivých cílů a zdroje dat jsou roztříštěné na více místech. Nepřekvapí nás, pokud se oběťmi ransomwaru bude stávat více uživatelů počítačů se systémy Mac a Linux. Autoři malwaru se začali při psaní svého kódu zaměřovat i na ně, aby rozšířili své cílové publikum a maximalizovali tak zisky.“  

Kyberzločinci budou i nadále sbírat digitální mince

Vzhledem k tomu, že Bitcoin dosáhl v roce 2021 nového historického maxima, odborníci předpovídají, že v roce 2022 bude pokračovat popularita využívání malwaru pro těžbu kryptoměn, podvody s kryptoměnami i malware zaměřený na kryptoměnové peněženky, stejně jako loupeže na burzách. 

„Popularita kryptoměn, jako je Bitcoin, v posledních letech vzrostla a odborníci se domnívají, že jejich hodnota bude v příštích letech dále stoupat. Kyberzločinci se přesouvají tam, kde jsou peníze, a tak budou i nadále pokračovat v šíření škodlivého kódu zaměřeného na těžbu kryptoměn, malwaru se schopností krást obsah peněženek a podvodů souvisejících s tímto trendem a dál budou okrádat investory na burzách,“ říká Jakub.

Práce z domova otevře útočníkům dveře do firem  

Zatímco některé aspekty veřejného života se vrátily k normálu nebo k hybridní verzi toho, čím společnost byla před pandemií, trend práce z domova bude pravděpodobně pokračovat. Podle průzkumu společnosti McKinsey z května 2021 očekávají správci kancelářských prostor po pandemii 36% nárůst pracovní doby mimo kanceláře. Práce z domova přináší zaměstnancům i firmám výhody, ale špatné nastavení síťového zabezpečení bude firmy nadále ohrožovat. 

„Špatně nakonfigurované sítě VPN, zejména bez dvoufaktorového ověřování, zanechávají podniky obzvlášť zranitelné, protože jsou v podstatě obyčejnými zamčenými dveřmi chránícími nesmírně cenné informace, které by byly bezpečnější pod druhým zámkem nebo v trezoru. Tento stav umožňuje kyberzločincům snadný přístup do firemní sítě, pokud se jim podaří získat přihlašovací údaje nebo je prolomit,“ vysvětluje Křoustek. „Dalším rizikem souvisejícím s prací z domova je, že si zaměstnanci stahují firemní data do svých osobních zařízení, která nemusí mít stejnou úroveň ochrany jako počítače, notebooky nebo telefony poskytnuté firmou.“ 

Naši odborníci navíc předpovídají, že při spear-phishingu budou útočníci používat hlasové deepfakes. Zločinci budou pomocí deepfake audia napodobovat vedoucího pracovníka nebo jiného zaměstnance, aby někoho přesvědčili, že jim má udělit přístup k citlivým datům nebo firemní síti. 

„Kyberzločinci mohou mít s deepfake audiem větší úspěch, protože mnoho lidí stále pracuje z domova. To znamená, že nevidí, že osoba na telefonu ve skutečnosti třeba sedí u svého stolu a píše, a ne že s nimi telefonuje, ani si nemohou potvrdit požadavek dotyčné osoby tím, že k ní fyzicky přijdou,“ pokračuje Jakub.

Jak se v novém roce chránit před útoky 

„Nikdo by neměl předpokládat, že je vůči kybernetickým útokům imunní, a to bez ohledu na to, jaký operační systém používá a jakou má technickou zdatnost, což platí i pro výrobce softwaru,“ vysvětluje Jakub. „K útokům na dodavatelský řetězec, jako byl ten na společnost Kaseya, který šířil ransomware mezi její klienty, dochází opakovaně a budou pokračovat. Je proto nezbytné, aby byla zařízení chráněna bezpečnostním softwarem.“ 

  • V boji proti ransomwaru a dalším útokům, které se šíří prostřednictvím neaktualizovaného softwaru, bude i nadále zásadní instalace bezpečnostních oprav. Podle Křoustka budou útočníci častěji využívat zranitelnosti/exploity, a to i u komoditního malwaru, jako jsou například cryptominery.
  • Aby se uživatelé počítačů i mobilních zařízení vyhnuli malwaru a podvodům, měli by stahovat software a aktualizace z oficiálních stránek a obchodů s aplikacemi, a také by měli pečlivě číst recenze, aby zachytili případné varovné signály. Uživatelé by se navíc měli vyvarovat klikání na podezřelé odkazy zejména od neznámých odesílatelů týkající se například nákupů, které neprovedli, nebo odkazy související s účty, které nemají, nebo které neodpovídají službě, na kterou odkazují.
  • Všude, kde je to možné, by se mělo používat dvoufaktorové ověřování, což platí jak pro jednotlivce, tak pro firmy, ale zvláště je to důležité pro konfiguraci VPN.
  • A konečně, pokud jde o kroky, které může policie podniknout v boji proti původcům útoků, naši odborníci předpokládají, že bude stále častěji využívána infrastruktura jako služba (IaaS) a tvůrci škodlivého softwaru se budou soustředit především na svůj malware jako tako takový a nikoli na infrastrukturu, kterou využívá. To by mohlo policii umožnit snadněji zlikvidovat IaaS a díky tomu i celé zločinné podniky.

Sledujte nejnovější zprávy ze světa online bezpečnosti také na našem Facebooku

--> -->