2019: Sofistikovanější útoky

Mapping the Future Dealing with Pervasive and Persistent Threats

Zpráva s názvem Mapping the Future: Dealing with Pervasive and Persistent Threats mimo jiné varuje před tím, že útočníci budou zvyšovat účinnost osvědčených metod a rozšíří je o ještě sofistikovanější postupy. Ty umožní zneužívat stále rostoucí a složitější technologická prostředí.

Vedle úspěšných útoků poroste i nadále po celý příští rok role sociálního inženýrství. Od roku 2015 vzrostl počet phishingových URL adres, které byly zablokované bezpečnostním řešením Trend Micro, téměř o 3 800 procent. Tento nárůst kompenzuje pokles důvěry v exploit kity, jejichž využívání se za stejné období snížilo o 98 procent. Útočnici se navíc budou i nadále spoléhat na známé zranitelnosti, které zůstávají v podnikových sítích neošetřené až v 99,99 procentech případů a jejich zneužívání tak zůstává oblíbenou taktikou hackerů.

Zpráva také předpovídá, že útočníci budou osvědčené metody využívat i proti stále oblíbenějším cloudovým řešením. Dá se předpokládat, že se v cloudových infrastrukturách, jako jsou například kontejnery, v příštím roce objeví další zranitelnosti. Slabá bezpečnostní opatření v prostředí cloudu umožní ještě častější zneužívání účtů pro těžbu kybernetických měn. A důsledkem nesprávně nastavených systémů způsobí počítačoví zločinci ještě rozsáhlejší škody.

Útočníci budou implementovat nejnovější technologie, jako je například umělá inteligence. Jejich cílem je lépe předpovídat kroky vedoucích pracovníků. Využívání moderních technologií povede k přesvědčivějším cíleným phishingovým e-mailům, které mohou být kritickým faktorem úspěchu při útoku pomocí firemních e-mailů (tzv. BEC útoky, Business Email Compromise). Navíc je pravděpodobné, že tyto útoky budou mířit i na další zaměstnance, kteří jsou zodpovědní vrcholovému managementu, což povede k dalšímu zvyšování globálních ztrát.

Poroste i zastoupení hrozeb označovaných jako SIM-swapping a SIM-jacking, které zneužívají pracovníky v terénu i každodenní běžné uživatele. Pomocí těchto typů útoků mohou počítačoví zločinci „unést“ mobilní telefon, aniž by si toho uživatel všiml. Stále atraktivnější budou i útoky na chytré domácnosti, zejména pak prostřednictvím domácích routerů a připojených zařízení.

Související články

Leave a Comment