štvrtok 21. januára 2021

APT: Predpovede pre rok 2021

Experti Kaspersky pripravili predpoveď pre oblasť pokročilých pretrvávajúcich hrozieb APT (z angl. Advanced Persistent Threats) pre rok 2021 a zároveň načrtli, ako sa zmení prostredie cielených útokov. Nové vektory útokov, akými sú cielenie na sieťové zariadenia a hľadanie zraniteľností v 5G sieťach, prebehnú popri viacstupňových útokoch a aktivitách umožňujúcich kyberútoky, napríklad tzv. zero-day výpredaje.

Prognóza bola vytvorená na základe zmien, ktoré zachytil tím GReAT (Globálny výskumný a analytický tím) spoločnosti Kaspersky počas roka 2020. Jedným z kľúčových a potenciálne najnebezpečnejších trendov, ktoré experti očakávajú, je zmena prístupu útočníkov k realizácii útokov. Cielené ransomvérové útoky dosiahli novú úroveň prostredníctvom využitia generického malvéru ako prostriedku na získanie počiatočnej pozície v napadnutých sieťach. Boli zaznamenané prepojenia medzi nimi a etablovanými hráčmi kybernetického podsvetia, napríklad Genesis, ktoré štandardne obchodujú s odcudzenými prihlasovacími údajmi. Experti veria, že aktéri APT hrozieb začnú na kompromitáciu svojich cieľov používať rovnakú metódu. Organizácie by mali venovať zvýšenú pozornosť generickému malvéru a vykonávať základné úkony v oblasti reakcií na incidenty na každom napadnutom počítači, aby sa zabezpečilo, že sa generický malvér nepoužil ako prostriedok na realizáciu sofistikovanejších hrozieb.

Ďalšie predpovede v oblasti cielených hrozieb pre rok 2021
  • Viac krajín bude využívať právne žaloby ako súčasť svojej kybernetickej stratégie: Predchádzajúce predpovede týkajúce sa poukázania na vinníka a odsúdenia APT útokov uskutočňovaných nepriateľskými stranami sa naplnili a budú ich nasledovať ďalšie organizácie. Odhalenie súborov nástrojov APT skupín používaných na úrovni vlád prinúti viac štátov urobiť to isté, čiže v snahe o odvetu poškodiť aktivity a vývoj útočníkov zničením existujúcich nástrojov ich protivníkov. 
  • Viac spoločností zo Silicon Valley prijme opatrenia proti sprostredkovateľom zero-day zraniteľností: Po škandalóznych prípadoch, kedy boli v populárnych aplikáciách zneužité zero-day zraniteľnosti na špionáž rozličných cieľov, je pravdepodobné, že viac korporácií v Silicon Valley zaujme voči sprostredkovateľom zero-day zraniteľností tvrdý postoj v snahe ochrániť svojich zákazníkov aj reputáciu.
  • Intenzívnejšie cielenie na sieťové zariadenia: S rozšírením práce na diaľku sa prioritou stala bezpečnosť pripojenia zariadení do korporátnej siete a očakáva sa zintenzívnenie útokov na sieťové zariadenia, akými sú VPN brány. Môže sa tiež objaviť snaha získať prístupové údaje ku korporátnym VPN bránam prostredníctvom tzv. vishingu cez pracovníkov pracujúcich na diaľku.
  • Vydieranie, požadovanie výkupného: Zmeny v stratégii ransomvérových skupín vedú ku konsolidácii stále veľmi rôznorodého, no pomerne úzkeho ransomvérového ekosystému. Po úspechu predošlých stratégií cielených útokov začne viac kľúčových ransomvérových hráčov cieliť svoje aktivity a získavať schopnosti podobné APT útokom – s peniazmi, ktoré tieto skupiny nadobudli vydieraním, budú schopné investovať nemalé prostriedky do nových pokročilých súborov nástrojov, pričom výškou svojich rozpočtov sa blížia tým, aké majú k dispozícii už niektoré zo štátom sponzorovaných APT skupín.
  • Útoky s cieľom väčšieho narušenia: Tieto útoky budú výsledkom riadeného útoku, ktorý bol navrhnutý tak, aby ovplyvnil kritickú infraštruktúru, alebo spôsobil rozsiahle vedľajšie škody – pretože naše životy sa stali ešte viac závislými na technológiách, takže majú k dispozícii širšie pole pôsobnosti než kedykoľvek predtým.
  • Vznik 5G zraniteľností: S rozširovaním tejto technológie, ako aj čoraz väčším počtom zariadení závislých od konektivity, ktorú 5G poskytuje, útočníci budú mať väčšiu motiváciu hľadať zraniteľné miesta, ktoré môžu zneužiť.
  • Útočníci budú naďalej zneužívať pandémiu COVID-19: Aj keď pandémia nepriniesla rapídne zmeny v taktike, technikách či postupoch útočníkov, koronavírus sa stal pretrvávajúcou témou v centre záujmu. A keďže pandémia bude pokračovať aj v roku 2021, útočníci neprestanú zneužívať túto tému na prienik do cieľových systémov.