7 kybernetických hrozeb pro rok 2024, před kterými varují čeští experti

AI otevírá možnost velmi rychlého vytváření zdrojových kódů pro škodlivý software i těm, kdo nejsou plně schopni programování.

V dnešní digitálně propojené společnosti se kybernetická kriminalita stala jedním z nejrychleji rostoucích a nejvýnosnějších forem zločinu. Co proto očekávat od roku 2024 z pohledu bezpečnosti? Lze předpokládat nějaké zásadní změny? I to jsou otázky, které si mnoho z nás s příchodem nového roku pokládá. Experti české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku, proto sestavili seznam sedmi kybernetických hrozeb, se kterými je třeba v tomto roce počítat.

„Ohrožení firemních a národních dat, informací a infrastruktury bude ovlivněno nepřímými útoky prostřednictvím nejslabších článků, a to přes uživatele a koncová zařízení, kde útočníci využijí v maximální míře sdílených služeb a rychle se rozvíjející umělé inteligence a strojového učení,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.
„Důležité je uvědomit si, jaká je motivace pro kybernetické útoky. Na prvním místě to je motivace finanční, což je důvodem, proč útočníci hledají co možná nejjednodušší cestu do infrastruktury a využijí všech možností. Pokud se objeví zranitelnost v používaném softwaru, bude to jedna z prvních cest, kterou využijí. Velkým nebezpečím je umělá inteligence a strojové učení, které budou útočníkům čím dál více pomáhat a stanou se pro ně mocným nástrojem. A pokud jim zranitelnost nic nového nepřinese, budou hledat jinou cestu – například některou ze sedmi následujících,“ doplňuje Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

1. Digitální kriminalita jako obchodní model
Služby jsou i v oblasti kybernetických útoků využívány stále více – je to moderní a je to rychlé. Poskytování služeb formou Ransomware-as-a-Service (RAAS) využívá předpřipravených virů, které jsou poskytovány jednotlivým útočníkům formou služby. „Jde o velmi nebezpečný trend, který v budoucnosti bude velmi dostupný. Útočníci také využívají sofistikované obchodní modely, jako je Crime-as-a-Service (CaaS), kdy poskytují infrastrukturu a služby pro jiné útočníky za poplatek. To umožňuje i méně technicky zdatným jedincům zapojit se do digitální kriminality,“ říká Jaroslav Cihelka z ComSource.

2. Využívání otevřených služeb umělé inteligence a strojového učení k rychlému přístupu ke zdrojovým kódům pro škodlivý software
Útočníci využívají umělou inteligenci (AI) k automatizaci a zefektivnění svých útoků. AI tak například může být použita k vytváření phishingových e-mailů, které jsou těžko rozeznatelné od legitimních zpráv. AI také umožňuje útočníkům provádět útoky ve velkém měřítku, například skrze automatizované boty, které mohou provádět tisíce útoků za sekundu a jsou obtížně odlišitelné od standardní komunikace. „Umělá inteligence je také využívána v ransomware útocích – například se použije k identifikaci nejvýznamnějších dat na cílovém systému a k jejich šifrování. To umožňuje útočníkům vyžadovat vyšší výkupné, protože oběť je více motivována k obnovení svých nejdůležitějších dat,“ říká Michal Štusák z ComSource.
AI také otevírá možnost velmi rychlého vytváření zdrojových kódů pro škodlivý software i těm, kdo nejsou plně schopni programování – tedy útočníkům, kteří sice vědí, co chtějí, ale nemají schopnosti škodlivý kód vytvořit. Je to nový a velmi moderní způsob útočení na jakoukoliv infrastrukturu, data, aplikace a obecně IT. A nejen to – ze získaných informacích o útoku může malware své schopnosti zlepšovat.

3. Sociální inženýrství
Stále častěji bude docházet k manipulaci s lidskými emocemi a city, prostřednictvím kterých budou útočníci získávat přístupy nejen k osobním informacím nebo citlivým datům, ale mohou získávat i přístupy k firemním datům nebo k datům státních institucí.
„Umělá inteligence může být také použita k analýze chování obětí a k předpovědi, jak s nimi nejlépe manipulovat. Je možné ji využít na analýzu sociálních médií, e-mailové komunikace nebo on-line chování oběti. Tyto informace se pak použijí k vytvoření cílených a personalizovaných útoků nebo například kopií e-shopů,“ říká Jaroslav Cihelka z ComSource.

4. Kryptoměny
Útočníci se na majitele kryptoměn zaměří celou řadou způsobů – od prolomení kryptoměnových burz nebo směnných protokolů napříč měnami, přes využití nástrojů na rychle se rozvíjejícím principu malware jako služba (MaaS stealery), až po zneužití kryptoměnových tzv. chytrých kontraktů.

5. Kompromitace dodavatelského řetězce
„S rozšiřujícím se využíváním softwaru a zařízení třetích stran se zvyšuje riziko kompromitace. Většina společností posiluje a řídí bezpečnost na své straně, ale zadní vrátka mohou být i na straně poskytovatele služeb a poskytovatelů ověření, případně hardware,“ upozorňuje Michal Štusák z ComSource.

6. Proniknutí do kritické infrastruktury
K útokům na kritickou infrastrukturu dochází stále častěji, jak jsme byli svědky u několika nemocnic, státních úřadů, ale i polostátních a soukromých firem a institucí. Toho si je vědoma i státní správa, která se snaží zohlednit potřebné změny v nové směrnici o kybernetické bezpečnosti – NIS 2. „Do českého zákona o kybernetické bezpečnosti se požadavky NIS 2 promítnou během roku 2024 a dle odhadů se dotknou více než 6 000 společností. Cílem je zajistit co největší bezpečnost kritické infrastruktury státu,“ vysvětluje Jaroslav Cihelka z ComSource.

7. Útoky na IoT systémy a infrastruktury
„Chytrá“ IoT zařízení jsou stále více používána nejen v podnicích, ale i v domácnostech. S důrazem na nízké náklady a dlouhou výdrž baterií některých zařízení je kladen minimální důraz na jejich zabezpečení. „Je třeba si uvědomit, že firemní data se stále více propojují s uživateli a dochází k narušení bezpečnostních perimetrů. Kvůli útoku například pomocí chytré žárovky, kterou uživatel ovládá přes chytrý telefon, může dojít k získání dat, případně i k útoku na infrastrukturu, aniž by o tom uživatel jakkoliv věděl. Na tyto skryté hrozby je třeba myslet a zaměřit se na komplexní ochranu podnikových dat,“ říká Michal Štusák z ComSource.

Exit mobile version