Cyberzagrożenia w 2024 roku. Co nas czeka? Przewidują eksperci Barracuda Networks

Wykorzystanie zaawansowanych algorytmów sztucznej inteligencji, przejęcia kont e-mail, ataki deepfake, ransomware oraz ataki na łańcuchy dostaw i infrastrukturę IoT i IIoT – z takimi cyberzagrożeniami będą musiały mierzyć się firmy i organizacje na całym świecie w 2024 roku według ekspertów Barracuda Networks.

Cyberzagrożenia w 2024 roku. Co nas czeka? Przewidują eksperci Barracuda Networks, itweek.pl
Cyberzagrożenia w 2024 roku. Co nas czeka? Przewidują eksperci Barracuda Networks, itweek.pl

Wykorzystanie zaawansowanych algorytmów sztucznej inteligencji, przejęcia kont e-mail, ataki deepfake, ransomware oraz ataki na łańcuchy dostaw i infrastrukturę IoT i IIoT – z takimi cyberzagrożeniami będą musiały mierzyć się firmy i organizacje na całym świecie w 2024 roku według ekspertów Barracuda Networks.

Oczywiście bardzo trudno jest przewidzieć przyszłość. Jednak bazując na tym, co działo się w tym roku, możemy prognozować, w którym kierunku podążą cyberprzestępcy. Na pewno będziemy świadkami coraz większego wykorzystania sztucznej inteligencji w działaniach przestępczych, ale i w strategiach obronnych firm. Spodziewam się, że atakujący będą chętniej obierali za cel małe i średnie przedsiębiorstwa, bo one wciąż nie są wystarczająco przygotowane do walki z zagrożeniami. Nie maleje liczba ataków ransomware, zwłaszcza że cyberprzestępcy zmienili sposób działania i nie żądają okupu za odszyfrowanie danych, a za nieupublicznianie skradzionych informacji. Nie są to tylko czcze pogróżki, co widać choćby na przykładzie niedawnego ataku ransomware na ALAB Laboratoria – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Czego jeszcze eksperci Barracuda Networks spodziewają się w 2024 roku i jak podsumowują 2023?

Co najbardziej zaskoczyło branżę w 2023 roku?

Adam Khan, VP Global Security Operations: Atak na MGM – organizację działającą w branży rozrywkowej, posiadającą ponad dwadzieścia hoteli oraz kasyn na całym świecie. Przeprowadziła go grupa Scattered Spider. Używając socjotechniki, cyberprzestępcy wprowadzili w błąd pracowników helpdesku i z powodzeniem zresetowali hasła oraz kody uwierzytelniające niektórych osób w MGM. Ten dostęp umożliwił im przeniknięcie do zarządzanej usługi IT Okta, zainstalowanie dostawcy tożsamości i stworzenie dla siebie dostępu Single Sign-On. Naruszenie objęło również środowisko chmury Microsoft Azure i doprowadziło do wielu podatności i ujawnienia danych klientów. Szacuje się, że atak ransomware kosztował MGM Resorts 100 milionów dolarów – i ponownie pokazał, że inżynieria społeczna pozostaje potężnym i ciągle ewoluującym cybernarzędziem.

Merium Khalid, Director, SOC Offensive Security: Liczba przypadków naruszenia bezpieczeństwa e-maili biznesowych (BEC, Business Email Compromise), z jakimi się zetknęliśmy, była prawie równa liczbie ataków ransomware. Ransomware jest często postrzegany jako bardziej rozpowszechnione i szkodliwe zagrożenie niż BEC, które nie znajduje się na radarze firm. Z tego powodu nie doceniają one jego potencjalnego wpływu. Niemal równa liczba tych dwóch rodzajów ataku podkreśla ewoluujący charakter zagrożeń cybernetycznych i zdolność przystosowywania się cyberprzestępców. Gdy organizacje wzmacniają ochronę przed ransomware, atakujący dywersyfikują taktyki i wykorzystując BEC jako równie efektywne narzędzie.

Rohit Aradhya, VP and Managing Director, Engineering:Zaskoczyła mnie błoga nieświadomość nadchodzącego zagrożenia wśród mniejszych firm i ich pracowników. Poza branżą bezpieczeństwa istnieje ogólny brak świadomości znaczenia ochrony zasobów i transakcji cyfrowych oraz portali internetowych, a także tego, w jaki sposób bezpiecznie korzystać z usług cyfrowych, w tym poczty e-mail, chmury publicznej i przechowywania danych w chmurze.

Dodatkowo eksperci Barracuda Networks zwrócili uwagę na gwałtownie rosnącą liczbę wakatów na stanowiska specjalistów ds. cyberbezpieczeństwa (najnowsze dane z ICS2 pokazują, że na całym świecie sięga ona niemal 4 milionów), ataki wykorzystujące słabe punkty w łańcuchu dostaw oraz niedostateczną ochronę aplikacji przed cyberzagrożeniami.

Na czym atakujący będą się skupiać w 2024 roku?

Merium Khalid, Director, SOC Offensive Security: Na atakach z wykorzystaniem sztucznej inteligencji i bardziej ukierunkowanych kampaniach ransomware. Atakujący wykorzystują zaawansowane algorytmy sztucznej inteligencji do zautomatyzowania swoich ataków, co sprawia, że są one bardziej wydajne, skalowalne i trudne do wykrycia. Mogą bowiem dostosowywać się do sytuacji w czasie rzeczywistym, ucząc się na bieżąco, jak omijać napotkane zabezpieczenia. Ataki ransomware ewoluują w bardziej ukierunkowane kampanie, ponieważ cyberprzestępcy skupiają się na infrastrukturze krytycznej i większych celach, dążąc do spowodowania maksymalnych szkód i w rezultacie do żądania wygórowanych okupów.

Emre Tezisci, Product Marketing Manager, Zero Trust: Atakujący będą nadal koncentrować się na atakach typu account takeover. Prawie niemożliwe jest bowiem powstrzymanie wszystkich pracowników przed klikaniem w coraz bardziej wyrafinowane e-maile phishingowe.

Sheila Hara, Senior Director, Product Management, Email Protection: Rok 2024 może przynieść nowe zagrożenia opierające się na postępie technologicznym, wydarzeniach geopolitycznych i zmianach taktyk atakujących. Mogą się wśród nich znaleźć ataki deepfake, które będą wykorzystywane w kampaniach dezinformacyjnych, do podszywania się lub manipulowania mediami. Jednocześnie nie ustaną dobrze nam już znane ataki, takie jak ransomware, ataki na łańcuchy dostaw i naruszenia prywatności danych. Cyberprzestępcy mogą też w większym stopniu wykorzystywać podatności w Internecie Rzeczy (IoT) i technologii operacyjnej (OT).

Jesus Cordero, Director, Systems Engineering, SASE and Cloud: Widzę dwie tendencje, które będą się utrzymywać w 2024 roku. Pierwsza to wykorzystanie typowych wektorów ataków. Cyberprzestępcy wiedzą, że firmy nie mają dostatecznie dużych i profesjonalnych zespołów IT i borykają się z przestarzałymi lub źle skonfigurowanymi rozwiązaniami. Druga to naturalna ewolucja technologii. Gdy ulepszamy środki bezpieczeństwa, wprowadzając rozwiązania oparte na sztucznej inteligencji, automatycznie tworzymy nowe wektory ataku.

Co mogą zrobić firmy, by ochronić się przed cyberatakami w 2024 roku?

Przede wszystkim nie lekceważyć zagrożenia. Liczba ataków rośnie, przestępcy wspierani sztuczną inteligencją są coraz skuteczniejsi i bardziej przebiegli. Taktyka polegająca na unikaniu problemu i udawaniu, że cyberataki nie mogą mnie dotknąć, po prostu się nie sprawdzi. Firmy i organizacje – nawet te mniejsze – muszą postawić na wielowarstwowe zabezpieczenia, stosujące mechanizmy AI oraz uczenia maszynowego. A także na nieustające, organizowane regularnie szkolenia dla pracowników. Wciąż najsłabszym ogniwem bezpieczeństwa jest człowiek. Uaktualnianie wiedzy, uczulanie na nowe zagrożenia, przypominanie o cyberatakach muszą stać się podstawą strategii bezpieczeństwa przedsiębiorstw – podsumowuje Mateusz Ossowski.