Istraživači kompanije Kaspersky izneli su svoja predviđanja u vezi sa naprednim upornim pretnjama (Advanced Persistent Threats – APTs) i aktivnostima koje nas očekuju tokom 2020. godine, ističući kako će se okruženje pretnji menjati u narednim mesecima.

Celokupan trend ukazuje na to da će pretnje postati sofisticiranije i sve više ciljane. Takođe se navodi da će doći i do diverzifikacije usled uticaja spoljašnjih faktora poput razvoja i širenja mašinskog učenja, tehnologija za razvoj „deep fake“ tehnika, ili tenzija oko trgovinskih ruta između Azije i Evrope.

Predviđanja su razvijena na osnovu promena koje je GReAT Tim (Tim za globalno istraživanje i analizu) uočio tokom 2019. godine prilikom svojih istraživanja koja su imala za cilj pružanje podrške sajberbezbednosnoj zajednici putem smernica i uvida. Ovo poslednje, zajedno sa serijom predviđanja industrijskih i tehnoloških pretnji, pomoći će da se pripremimo za izazove koji nas očekuju u narednih 12 meseci.

Zloupotreba ličnih podataka: od „deep fake“ tehnika do curenja DNK podataka

Posle brojnih curenja ličnih podataka koja su se dogodila proteklih godina, broj dostupnih ličnih informacija olakšao je napadačima izvođenje ciljanih napada zasnovanih na procurelim podacima žrtava. Akteri pretnji postaju sve veštiji i u 2020. godini će ići još dalje i loviti osetljivije podatke poput biometrijskih.

Istraživači ukazuju na niz ključnih tehnologija koje mogu da namame žrtve zloupotrebe podataka u zamku. Među njima je i poznati video i audio „Deep Fakes” koji može da se automatizuje i podrži profilisanje i stvaranje prevara i šema socijalnog inženjeringa.

Ostala predviđanja ciljanih pretnji za 2020. godinu uključuju:

  • „False flag“ napadi dostižu potpuno novi nivo. Oni će nastaviti da se razvijaju, a akteri pretnji ne samo da će pokušati da izbegnu pripisivanje ovih napada, već će aktivno prebacivati krivicu na nekog drugog. Malveri, skripte, javno dostupni bezbednosni alati ili administratorski softveri, zajedno sa nekoliko „false flag“ operacija mogu biti dovoljni da se  autorstvo prebaci na nekog drugog u slučajevima kada su istraživači bezbednosti u potrazi za bilo kakvim tragom.
  • Ransomver se pomera ka ciljanim pretnjama. Potencijalni zaplet može biti to da, umesto nemogućnosti da se povrate podaci, akteri pretnji zaprete da će objaviti podatke koje su ukrali od žrtve.
  • Nove bankarske regulative u EU kreiraju nove vektore napada. Kako će banke biti u obavezi da otvore svoju infrastrukturu i podatke trećim stranama koje žele da pruže usluge bankarskim korisnicima, moguće je da će napadači težiti da prevarantskim šemama zloupotrebe ove nove mehanizme.
  • Više napada na infrastrukture i mete koje ne koriste PC računare. Odlučni akteri pretnji već neko vreme razvijaju svoje setove alata i van Windows operativnog sistema, pa čak i van računarskih sistema, VPNFilter i Slingshot su, na primer, ciljali mrežni hardver.
  • Sajber napadi se fokusiraju na trgovinske rute između Azije i Evrope. Postoji nekoliko načina na koje se ovo može odvijati. Oni uključuju rast političke špijunaže s obzirom na to da vlade teže da obezbede svoje interese u zemlji i inostranstvu. Verovatno je da će se ovo proširiti i na tehnološku špijunažu u situacijama potencijalne ili stvarne ekonomske krize i rezultujuće nestabilnosti.
  • Nove mogućnosti presretanja i metode eksfiltracije podataka. Korišćenje lanaca snabdevanja nastavlja da bude jedna od metoda isporuke kojoj će biti najkomplikovanije pristupiti. Verovatno je da će napadači nastaviti da proširuju ovu metodu putem, na primer, manipulisanih softverskih spremišta i zloupotrebom paketa i datoteka sa izvornim kodom.
  • Mobilne napredne uporne pretnje se razvijaju brže. Nema razloga zašto se ovaj trend ne bi nastavio. Međutim, zbog povećane pažnje koju im pridaje bezbednosna zajednica, verujemo da će se povećati i broj detaljno identifikovanih i analiziranih napada
  • Zloupotreba ličnih podataka raste, podržana tehnologijom veštačke inteligencije. Ovo je veoma slično tehnikama za pokretanje reklama tokom izborne kampanje putem društvenih mreža. Ova tehnologija je već u upotrebi i samo je pitanje vremena kada će je neki napadač iskoristiti.

Budućnost nosi toliko različitih mogućnosti da je vrlo verovatno da ima stvari koje nisu obuhvaćene našim predviđanjima. Obim i kompleksnost okruženja u kojima se dešavaju napadi pružaju mnogo opcija. Osim toga, nijedan istraživački tim nema potpuni uvid u operacije APT aktera pretnji. Nastavićemo da pokušavamo i predvidimo aktivnosti APT grupa i razumemo metode koje koriste, dok pružamo uvid u njihove kampanje i uticaj koji imaju,“ izjavio je Visente Dijaz (Vicente Diaz), bezbednosni istraživač u kompaniji Kaspersky.

Detaljna lista kompanije Kaspersky o predviđanjima pretnji za 2020. godinu dostupna je na Securelist sajtu.


Omogućite notifikacije OK Ne, hvala