Ogólny trend sugeruje, że zagrożenia staną się bardziej wyrafinowane i sprecyzowane, ulegając dywersyfikacji pod wpływem czynników zewnętrznych, takich jak rozwój i rozpowszechnienie uczenia maszynowego, technologie umożliwiające tworzenie tzw. deepfake'ów czy napięcia wokół szlaków handlowych między Azją a Europą - piszą analitycy firmy Kaspersky.

Reklama

Prognozy zostały opracowane w oparciu o zmiany zaobserwowane przez Globalny Zespół ds. Badań i Analiz (GReAT) firmy Kaspersky na przestrzeni 2019 r. Ich celem jest przedstawienie wskazówek oraz społeczności związanej z cyberbezpieczeństwem. Szczegółowe informacje wraz z serią prognoz dotyczących zagrożeń dla przemysłu i technologii pomogą przygotować się na wyzwania, które pojawią się w nadchodzącym roku.

Naruszanie prywatności informacji osobistych: od deepfake'ów po wycieki DNA

Ilość danych osobowych udostępnionych w wyniku licznych wycieków tego typu informacji, jakie miały miejsce w minionych latach, znacznie ułatwiła cyberprzestępcom przeprowadzanie ataków ukierunkowanych z wykorzystaniem informacji dotyczących ofiar takich wycieków. Poprzeczka została podniesiona i w 2020 r. cyberprzestępcy pójdą dalej, polując na jeszcze bardziej wrażliwe dane upublicznione w wyniku wycieków, takie jak informacje biometryczne.

Reklama

Badacze wskazali kilka kluczowych technologii, które mogą zwabić ofiary naruszenia prywatności danych osobowych w pułapki cyberprzestępców. Jedną z nich jest będąca przedmiotem publicznej dyskusji technologia deepfake, która może zostać zautomatyzowana i wspomagać profilowanie oraz oszustwa, w tym z wykorzystaniem socjotechniki. Technologia deepfake wykorzystuje algorytmy sztucznej inteligencji do fałszowania obrazów, filmów i nagrań dźwiękowych. Można przy jej życiu np. podmienić twarz osoby na filmie.

Pozostałe prognozy dotyczące zagrożeń ukierunkowanych w 2020:

Ataki pod fałszywą banderą osiągną całkowicie nowy poziom.

Cyberprzestępcy będą nie tylko starali się przeciwdziałać zidentyfikowaniu ich jako sprawców, ale również będą aktywnie przypisywali odpowiedzialność innym ugrupowaniom. Komercyjne szkodliwe oprogramowanie, skrypty, publicznie dostępne narzędzia bezpieczeństwa czy oprogramowanie administracyjne w połączeniu z kilkoma fałszywymi tropami - w sytuacji, gdy badacze bezpieczeństwa polują na najmniejszą wskazówkę - może wystarczyć do tego, aby skierować uwagę na kogoś innego.

Reklama

Oprogramowanie ransomware zmieni się w zagrożenia ukierunkowane.

Potencjalny zwrot może polegać na tym, że zamiast sprawić, aby pliki były niemożliwe do odzyskania, cyberprzestępcy będą grozić opublikowaniem skradzionych danych należących do zaatakowanej firmy.

Nowe przepisy bankowe w Unii Europejskiej otworzą drogę dla nowych wektorów ataków.

Nałożenie na banki wymogu udostępnienia swojej infrastruktury oraz danych osobom trzecim chcącym świadczyć usługi klientom banków stwarza ryzyko wykorzystania tych nowych mechanizmów przez cyberprzestępców do nowych oszustw.

Więcej ataków na infrastrukturę oraz ataków na cele inne niż komputery PC.

Zdeterminowali cyberprzestępcy od jakiegoś czasu rozszerzają stosowany zestaw narzędzi, tak aby zakres ich celów wychodził nie tylko poza system Windows, ale również poza komputery PC. Na przykład VPNFilter i Slingshot atakowały sprzęt sieciowy.

Cyberataki skoncentrują się na szlakach handlowych pomiędzy Azją a Europą.

Może to przybrać kilka form. Jedną z nich jest nasilenie się szpiegostwa politycznego w związku z dążeniem rządów do zabezpieczenia swoich interesów w kraju i za granicą. Może ono obejmować również szpiegostwo technologiczne w sytuacji potencjalnego lub rzeczywistego kryzysu gospodarczego oraz pojawiającej się w efekcie niestabilności.

Nowe możliwości przechwytywania oraz metody kradzieży danych.

Wykorzystywanie łańcuchów dostaw nadal będzie stanowiło jedną z najtrudniejszych do zwalczania metod dostarczania szkodliwego oprogramowania. Niewykluczone, że cyberprzestępcy będą dalej rozwijać tę metodę przy użyciu np. zmanipulowanych kontenerów oprogramowania oraz wykorzystując pakiety i biblioteki do własnych, szkodliwych celów.

Szybszy rozwój mobilnych ataków APT.

Nic nie wskazuje na to, że rozwój ten zostanie zahamowany w najbliższym czasie. Jednak zważywszy na to, że społeczność związana z bezpieczeństwem poświęca coraz więcej uwagi temu tematowi, można zakładać, że liczba zidentyfikowanych i szczegółowo zbadanych ataków również wzrośnie.

Wzrośnie liczba przypadków naruszenia prywatności danych osobowych dzięki wykorzystaniu sztucznej inteligencji.

Zjawisko to jest bardzo podobne do niektórych technik związanych z rozpowszechnianiem reklam wyborczych za pośrednictwem mediów społecznościowych. Odpowiednia technologia jest już w użyciu, a wykorzystanie jej przez cyberprzestępców to jedynie kwestia czasu.