Każdy rok w branży cyberbezpieczeństwa rozpoczyna się niemal tak samo. Dostawcy rozwiązań rysują przerażający krajobraz zagrożeń, form i kierunków ataków, po czym uspokajają klientów, że mają wspaniałe, innowacyjne rozwiązania, które zastopują cyberprzestępców. Prof. Andrzej Zybertowicz w książce „Cyber kontra real” określa rywalizację dostawców systemów bezpieczeństwa IT z hakerami jako wyścig „miecza i tarczy”. Przy okazji zwraca uwagę na fakt, że rozwiązania ochronne na ogół przestają być skuteczne już po pół roku. Po tym czasie przedsiębiorcy są zachęcani do zastosowania nowych, korzystniejszych, szybszych, przyjaźniejszych rozwiązań, które… są niedopracowane, bo czas goni i trzeba z takimi „półproduktami” wejść na rynek. Do tego należy dodać tzw. czynnik ludzki. Jak wiadomo, użytkownicy infrastruktury popełniają mnóstwo głupich błędów, rozkładając przed hakerami czerwony dywan. Czasami są to gafy pojedynczych pracowników, ale znacznie gorsza jest niekompetencja działów IT.

Do rangi symbolu urasta nieroztropna polityka cyberbezpieczeństwa amerykańskiego oddziału T-Mobile. Pod koniec ubiegłego roku telekom poinformował o naruszeniu danych 37 milionów klientów. Warto w tym miejscu przypomnieć, że z usług T-Mobile korzysta w USA ponad 100 milionów osób i nie był to pierwszy tego typu przypadek. Inne poważne wycieki danych miały miejsce co roku w latach 2018–2021. Chester Wisniewski, Field CTO Applied Research w Sophosie, zauważa, że ostatnim razem napastnicy pozostawali niewykryci w systemie T-Mobile przez ponad miesiąc. Prawdopodobnie oznacza to, że operator nie korzysta z nowoczesnych systemów monitorujących bezpieczeństwo oraz rozwiązań do polowania na zagrożenia, a od dużego telekomu powinno się wymagać, aby takowe posiadał…

Największe cyberzagrożenia AD 2023

Canalys przewiduje, że tegoroczne globalne wydatki na cyberbezpieczeństwo wyniosą 223,8 mld dol. (wzrost o 13,2 proc. w skali roku) i pozostaną kluczowym obszarem wzrostu dla dystrybutorów. Przy czym analitycy obawiają się, że nie wszystkie planowane przez firmy projekty doczekają się realizacji. Ich zdaniem większość z nich skoncentruje się jedynie na najpilniejszych potrzebach, aby zminimalizować ryzyko naruszeń danych. Poza tym, o ile wydatki rządowe oraz klientów korporacyjnych powinny w 2023 r. wzrosnąć, o tyle wartość inwestycji ze strony mniejszych przedsiębiorstw prawdopodobnie spadnie.

Większość analityków oraz dostawców systemów bezpieczeństwa IT na szczycie listy tegorocznych cyberzagrożeń umieszcza ransomware. Jak wynika z danych Unit 42, w ubiegłym roku napastnicy średnio żądali 2,2 mln dol. za odblokowanie dostępu do danych. Natomiast przeciętna opłata za okup była znacznie niższa i wyniosła 541 tys. dol. Na szczęście jest i dobra wiadomość. Według Chainalysis gangi ransomware w 2022 r. wyłudziły od ofiar 456,8 mln dol. – dużo, ale jednak o 40 proc. mniej niż rok wcześniej.

Ransomware pozostaje największym zagrożeniem dla firm oraz instytucji z punktu widzenia operacyjnego, finansowego, a także wizerunkowego. W tym kontekście Matthew Ball, główny analityk Canalys, sygnalizuje pojawienie się i nadużywanie przez hakerów generatywnych modeli sztucznej inteligencji, takich jak ChatGPT. Mogą one przyspieszyć tworzenie szkodliwego kodu na skalę przemysłową i tym samym zwiększyć liczbę cyberprzestępców, a także częstotliwość oraz zasięg ataków.

– Wśród nowych trendów w zakresie cyberzagrożeń będziemy obserwować pierwsze próby stosowania silnika ChatGPT do generowania lepszej jakości wiadomości phishingowych. Niewykluczone, że cyberprzestępcy zaczną na szerszą skalę korzystać z phishingu głosowego czy nawet mechanizmów deep fake w materiałach wideo. Choć może nie być to konieczne, gdyż „prymitywny” phishing wciąż notuje duże sukcesy – zauważa Leszek Tasiemski, wiceprezes WithSecure.

Badacze zajmujący się cyberbezpieczeństwem dostrzegli duże możliwości ChatGPT w zakresie tworzenia tzw. wirusów polimorficznych, wielokrotnie mutujących swój wygląd lub pliki sygnatur. Z perspektywy lokalnej najbardziej niepokojącym zjawiskiem są cyberataki ze strony Rosji. Jak donosi Check Point Research, w ostatnich miesiącach widać wyraźny wzrost działań hakerskich wymierzonych w polski sektor użyteczności publicznej. W październiku odnotowano ich 1214, zaś w jednym tygodniu grudnia było ich niemal dwukrotnie więcej (2316).

W poszukiwaniu Świętego Graala

Dostawcy systemów bezpieczeństwa IT oraz świat nauki poszukują optymalnych rozwiązań, które pozwoliłyby na powstrzymanie zapędów cyberprzestępców. Nie jest to zadanie proste ze względu na dynamiczne zmiany zachodzące w świecie nowych technologii, różnorodność środowisk IT, deficyt specjalistów ds. cyberbezpieczeństwa, a także rosnącą siłę „złych aktorów”. Jeśli wierzyć analizom McAfee i CSIS, cyberprzestępcy zarabiają rocznie 600 mld dol. – o jedną trzecią więcej niż wynosi wartość rynku narkotykowego.

Naukowcy reprezentujący Intelligence AdvancedResearch Projects Activity (IARPA) zastanawiają się jak rozumieć i przewidywać zachowania hakerów, aby skuteczniej powstrzymywać cyfrowe incydenty. Ich zdaniem w świecie badań nad cyberbezpieczeństwem brakuje wnikliwej analizy zachowania napastników. Kimberly Ferguson-Walter, kierownik programu IARPA, docenia wysiłki socjologów i psychologów dążące do zrozumienia w jaki sposób takie działania jak zastraszanie, hazard czy randki, zmieniają swój charakter i siłę oddziaływania, jeśli mają miejsce w internecie. Niestety, wnioski naukowców nie znalazły jak do tej pory szerokiego zastosowania w branży cyberbezpieczeństwa.

Osobną kwestią jest integracja różnego rodzaju narzędzi w celu zapewnienia jednolitej ochrony. Tutaj ścierają się dwie szkoły: zwolennicy konsolidacji przekonują, że taka opcja ułatwia zarządzanie i stanowi mniejsze obciążenie dla budżetu niż kupowanie kilku osobnych produktów. Z kolei oponenci martwią się o przyszłość i zadają pytanie: co stanie się, jeśli dyrektor IT podpisze umowę na kompleksowy system bezpieczeństwa z firmą, która za kilka miesięcy upadnie lub zostanie połknięta przez jednego z wielkich graczy? Komfort współpracy klienta z dużą korporacją może okazać się dalece odmienny od tego, którego można było doświadczyć w przypadku małego podmiotu.

W obecnych czasach lwia część przedsiębiorstw oraz instytucji funkcjonuje zarówno w środowisku lokalnym, jak i chmurowym. Trzeba mieć na uwadze, że ich odpowiednie zabezpieczanie wymaga ostrożności i specyficznego podejścia.

– Cel i podstawowe techniki są takie same, ale narzędzia i zasady używane do ich wdrożenia znacznie się różnią. Personel musi zostać przeszkolony w zakresie specyfiki bezpieczeństwa w chmurze. Uniwersalne podejście do zabezpieczenia obydwu środowisk pozostawi luki, które mogą doprowadzić do naruszeń bezpieczeństwa danych – tłumaczy Chester Wisniewski.

Innym powszechnym problemem jest rozmycie odpowiedzialności pomiędzy dostawcami usług chmurowych, a ich klientami. Zdaniem Leszka Tasiemskiego szczególnie duże ryzyko występuje na punktach styku – właśnie tam użytkownicy usług chmurowych popełniają najwięcej błędów. Jednak wiceprezes WithSecure nie obarcza winą wyłącznie usługobiorców. Po części sprawcami zamieszania są dostawcy, gdyż zarządzanie dostępem bywa skomplikowane i brakuje spójnego podejścia między różnymi usługodawcami.

Należy mieć nadzieję, że przynajmniej część kłopotów rozwiążą takie produkty jak Cloud Security Posture Management, CDR (Cloud Detection & Response) czy XDR (eXtended Detection and Response). Gartner przewiduje, że w bieżącym roku wartość globalnej  sprzedaży produktów bezpieczeństwa dla środowiska chmury wyniesie 6,7 mld dol., co oznacza wzrost o niemal 27 proc. w ujęciu rocznym.

Zdaniem integratora

Grzegorz Świrkowski, CEO, Net Complex Grzegorz Świrkowski, CEO, Net Complex  

Największym wyzwaniem, z jakim przyjdzie się nam mierzyć w nadchodzącym roku, będzie zwiększona liczba ataków na instytucje publiczne. Będzie to wiązało się z koniecznością sporych inwestycji w tym segmencie. Szczególny nacisk będzie kładziony na rozwiązania służące do ochrony przed atakami dnia zerowego i wyłudzaniem danych. W obecnej sytuacji bezpieczeństwo firmowych sieci staje się coraz ważniejszą kwestią dla zarządów. Z tego powodu założyć można, że chociaż spowolnienie gospodarcze może opóźniać decyzje zakupowe, nie powinno się zmniejszać nacisku na ochronę infrastruktury IT. Ze względu na rosnące koszty związane z utrzymaniem, przedsiębiorstwa decydują się na rozwiązania all-in one jako pewnego rodzaju kompromis.