BEZPIECZEŃSTWOCyberzagrożenia w 2024 roku: nowe trendy i stare problemy

Cyberzagrożenia w 2024 roku: nowe trendy i stare problemy

Cyberzagrożenia w 2024 roku: nowe trendy i stare problemy

Dezinformacja w trakcie wyborów, nasilone cyberataki ze strony Rosji oraz coraz lepszej jakości maile phishingowe – to główne zjawiska, które zdaniem Leszka Tasiemskiego, wiceprezesa WithSecure, będą kształtować krajobraz cyberzagrożeń w 2024 roku. Sztuczna inteligencja stworzy hakerom możliwość jeszcze szybszego działania w momentach ujawnienia luk bezpieczeństwa.

Ryzyka geopolityczne poważniejsze niż dotąd

Sytuacja geopolityczna na świecie jest skomplikowana i niestabilna. Wpływa to oczywiście również na krajobraz cyberzagrożeń. Z perspektywy Polski najpoważniejszym zagrożeniem pozostaje Rosja. Można spodziewać się nasilonych ataków typu DDoS (Distributed Denial of Service), w których grupa komputerów jest wykorzystywana do jednoczesnego „bombardowania” zapytaniami jednego celu, na przykład strony internetowej. Możliwe są też zakłócenia łączności spowodowane ingerencją w fizyczne elementy infrastruktury, takie jak podmorskie kable światłowodowe. Nie spowoduje to masowego cyfrowego blackoutu, ale może zakłócić funkcjonowanie sieci. Rosja jest krajem, który w kontaktach z Zachodem ma już niewiele do stracenia. Gangi cyberprzestępców raczej nie będą tam też ścigane, przeciwnie – mogą mieć coraz szersze pole do bezkarnego działania. W dalszej przyszłości Rosja może wręcz pójść w ślady Korei Północnej, która finansuje działanie państwa z cyberprzestępczej działalności (m.in. z pomocą grupy Lazarus).

Deepfake również w świecie polityki

2024 w wielu krajach będzie rokiem wyborczym. W Stanach Zjednoczonych wybrany zostanie prezydent, czeka nas też elekcja do Europarlamentu. Należy więc spodziewać się kampanii dezinformacyjnych na niespotykaną dotychczas skalę, z użyciem wcześniej niedostępnych technik, takich jak deepfakes. To jedno z przełomowych osiągnięć najnowszych algorytmów sztucznej inteligencji, które umożliwiają generowanie materiałów dźwiękowych czy wideo udających w zasadzie dowolną osobę. Zwłaszcza w okresach przedwyborczych czy w sytuacji napięć społecznych jest to doskonałe narzędzie do siania dezinformacji i prowadzenia skutecznych kampanii wpływu. Kluczowa zatem stanie się rola rzetelnego dziennikarstwa, ale też krytycznego podejścia do sensacyjnych informacji podawanych w mediach społecznościowych.

Sztuczna inteligencja używana w atakach phishingowych

Usługa ChatGPT jako pierwsza pokazała możliwości generowania tekstu naturalnego przez maszynę w prosty i łatwo dostępny sposób. Generatywna sztuczna inteligencja taka jak ChatGPT jest niezwykle przydatnym narzędziem do ataków phishingowych. Wiadomości mogą być generowane szybko, masowo i w sposób dopasowany do każdego odbiorcy, w różnych językach. Są przy tym dopracowane stylistycznie. Należy więc przygotować się na przyszłość, w której wiadomości phishingowe będą dla użytkowników nie do odróżnienia od tych wysłanych przez prawdziwe instytucje.

Krótszy czas na bezpieczne łatanie luk

Aktualizacje każdego oprogramowania, od przeglądarki internetowej po zarządzające pracą samochodu, zazwyczaj zawierają tzw. łatki bezpieczeństwa. Obecnie od momentu opublikowania informacji o podatności aplikacji do jej wykorzystania przez przestępców mija zazwyczaj kilka dni. Muszą ręcznie zmodyfikować złośliwe oprogramowanie, żeby móc wykorzystać nowe luki w zabezpieczeniach. Jednocześnie jest to bufor czasowy dla użytkowników czy firm, żeby zaktualizować wszystkie urządzenia i programy. Nowoczesne algorytmy mogą jednak zautomatyzować proces działania cyberprzestępców. Znacznie szybciej będą gotowi zacząć atak na nowo ujawnioną lukę, pozostawiając użytkownikom mniej czasu na zainstalowanie aktualizacji.

Szantaże dotyczące wykradzionych danych

Już od jakiegoś czasu można zaobserwować zmianę taktyki grup przestępczych korzystających z ransomware. Początkowo hakerzy ograniczali się do szyfrowania danych i żądania okupu za ich odzyskanie. Ale ponieważ ofiary coraz rzadziej płaciły haracz, gangi zmieniły taktykę i oprócz szyfrowania danych wykradają je, a następnie żądają zapłaty nie tylko za odszyfrowanie, ale przede wszystkim za ich niepublikowanie. Zwiększa to presję na ofiary i prawdopodobieństwo uzyskania korzyści finansowych. Warto przy tym pamiętać, że niezależnie od tego, czy dostaną okup czy nie, gangi mogą i tak zmonetyzować wykradzione informacje, na przykład sprzedając je konkurencji albo szantażując klientów. W niektórych przypadkach może to prowadzić nawet do upadku firmy – taka sytuacja miała miejsce w 2020 roku w fińskiej klinice psychoterapii Vastaamo. Wykradziono z niej dane około 30 tys. klientów, których przestępcy później szantażowali. Doprowadziło to do bankructwa kliniki.

„Stare” czynniki ryzyka nadal aktualne

Nowe rozwiązania dodawane do firmowej architektury IT zazwyczaj uzupełniają te już użytkowane, ale ich nie zastępują. Dlatego, chociaż pojawiają się nowe metody ataków, te stare również pozostają skuteczne. Wiele technik wykorzystywanych przez hakerów, np. eksploatujących luki protokołów sieciowych czy poczty elektronicznej, wciąż działa, mimo że nie zmieniły się znacznie przez ostatnich 15-20 lat.

NAJNOWSZE ARTYKUŁY

- Reklama -Osteopatia Kraków

POLECAMY

chiny

Chiny: od „cudownego wzrostu” do nowej rzeczywistości

0
Chiny potrzebują nowych źródeł wzrostu – sektor nieruchomości: od bohatera do zera, spowolnienie inwestycji zagranicznych (w grę wchodzą zarówno krótkoterminowe czynniki taktyczne, jak i długoterminowe czynniki strukturalne) Popyt zagraniczny: rola Chin jako krytycznego...