Cybersecurity: Tendințe 2020

6 APRILIE 2020

În anul 2020, se previzionează peste 10 miliarde de atacuri informatice cu malware datorită creșterii exponențiale a vectorilor de atac, o consecință directă a implementării pe scară largă a noilor tehnologii digitale Intenet of Things (IoT), Cloud Computing, Machine2Machine (M2M). Amenințările informatice vor continua să crească exponențial și se vor diversifica extrem de mult: viruși, troieni, malware, ghostware, atacuri M2M, atacuri în cloud, amenințări avansate persistente, ransomware, denial-of-service (DdoS), toate aceste amenințări vizând atât persoanele fizice cât mai ales organizațiile.

În 2020. se estimează că vor avea loc peste jumătate de milion de atacuri în fiecare minut, astfel că securitatea IT devine o prioritate, iar companiile au nevoie de politici de securitate, de software-uri antivirus performante, de soluții de securitate IT, de workshop-uri pentru educarea angajaților privind riscurile unui atac cibernetic și de sisteme de management a situațiilor ce intervin la nivel de securitate. Prin dezvoltarea unor sisteme de securitate inteligente, companiile pot prezice în mod proactiv, să identifice și să reacționeze la potențialele amenințări.

Managerii și angajații companiilor trebuie să înțeleagă riscurile atacurilor pentru sănătatea afacerilor lor și importanța unei strategii de securitate la nivelul companei, care să prevină furtul de informații, accesul ilegal la un sistem informatic, furtul de date cu caracter personal sau perturbarea funcționării unui sistem informatic.

Figura 1. Scenariul de detecție atac cybernetic în funcție de vectorii de atac

În cadrul oricărei companii, angajații trebuie să cunoască și să urmeze politicile interne de securitate, să urmeze cursuri periodice de conștientizarea pericolelor și respectarea cerințelor de securitate, să salveze periodic datele, să nu deschidă email-uri nesolicitate sau atașamente neașteptate, să blocheze programe și trafic nedorite sau care nu sunt necesare, să facă update imediat pentru sisteme și programe de câte ori li se cere.

Aplicațiile email și mesajele phising vor rămâne și în 2020 vectorii primari de infecție cu malware.

În figura 1 sunt detaliați vectorii de atac cibernetic și pașii din lanțul de criminalitate cibernetică considerați în demersurile lor de specialiștii din domeniul apărării cibernetice.

Pașii care trebuie urmați și scenariul de detecție pentru atacul cu vectorul malware sunt detaliați în tabelul de mai jos.

Atacurile de tip Phishing vor deveni mai sofisticate în 2020, mesajele digitale vor fi transmise către ținte bine alese în încercarea de ai determina să acceseze link-uri care să permită ulterior instalarea de malware și expunerea de date sensibile. Știind că angajații din majoritatea organizațiilor au devenit conștienți de riscurile de securitate și nu accesează cu ușurință link-uri din surse necunoscute, criminalii cibernetici utilizează tehnici bazate pe Machine Learning pentru a compune mesaje personalizate, cu antet specific astfel încât să fie cât mai convingătoare și să înșele vigilența țintelor adresate. Astfel de atacuri permit “hacker-ilor” să sustragă parole, credențiale pentru carduri de credit sau alte informații financiare și să obțină acces la baze de date private.

Strategiile de “Ransomware” vor evolua în 2020. Atacurile de tip Ransomware presupun blocarea accesului utilizatorilor la fișiere și date importante și plata unei răscumpărări pentru a redobândi accesul. Costurile suportate de victimele acestor atacuri se ridică la nivelul miliardelor de dolari anual mai ales datorită posibilității de a plăti răscumpărarea cu criptomonede care permit anonimizarea beneficiarilor acestor plăți. Companiile vor investi masiv în soluții de securitate care să asigure protecția împotriva atacurilor “ransomware”, dar persoanele fizice cu venituri mari vor constitui ținte importante pentru “hackeri”.

Cum se poate feri o companie de ransomware și ce poate face dacă a fost infectată cu un astfel de malware:

  • Nu deschideți atașamente de la expeditori în care nu puteți avea încredere.
  • Nu deschideți e-mailurile trimise de la expeditori diferiți care au același subiect.
  • Ștergeti imediat e-mailurile care nu sunt de încredere.
  • Orice posibil atac cu virus trebuie să fie imediat raportat.
  • Opriți opțiunea Preview pentru fișierele atașate în clientul de email (Outlook …).
  • Dacă se întâmplă să deschideți un document suspicios, închideți și ștergeți documentul. Sub nicio formă nu activați instrucțiunile macro – nu apăsați pe „Enable Editing”!
  • Nu este recomandată plata răscumpărării solicitată de hackeri.
  • Deseori, ransomware utilizează fișiere cu extensia „.PDF.EXE”, mizând, spre exemplu, pe comportamentul implicit al Windows care ascunde extensiile cunoscute de fișiere. Este util de văzut întreaga extensie a fișierelor.
  • Sistemul de email trebuie să blocheze email-uri trimise cu fișiere „.EXE” și să refuze email-uri trimise cu fișiere care au extensie dublă de fișiere, ultimul fiind un executabil.
  • Cea mai eficientă măsură este păstrarea unei copii de rezervă (backup) a datelor importante de pe calculator. Această copie de rezervă se face periodic pe un mediu extern de stocare (memory stick, hard disc extern, CD/DVD), care se păstrează neconectat la calculator. Copia de rezervă se poate face și pe o resursă de rețea partajată (file sharing) sau pe o resursă de rețea de tip cloud (gen Microsoft OneDrive etc.). În acest caz, resursa de rețea se va păstra conectată la calculator doar pe durata operației de copiere. În restul timpului, resursa de rețea va fi deconectată de la calculator. Motivul este că virușii de tip ransomware criptează și datele de pe resursele de rețea conectate la calculatorul infectat.
  • Evitați utilizarea laptopului companiei acasă pentru navigare pe Internet. În afara companiei puteți folosi laptopul doar utilizând VPN-ul companiei prin aplicația de VPN dedicată și apoi navigați pe Internet prin proxy. Telekom România oferă servicii VPN profesionale organizațiilor din România.
  • Actualizările de securitate să fie aplicate pe sistemul de operare și pe toate aplicațiile folosite (Microsoft Office, Adobe Reader, Flash player etc.) cât mai repede după ce apar.
  • Semnăturile aplicației antivirus să fie actualizate la zi.
  • Calculatorul să fie repornit frecvent, mai ales dacă repornirea este cerută de procesul de actualizare.
  • Calculatorul să fie oprit cu shut down dacă nu este utilizat. Dacă un calculator este deja infectat cu virus de tip ransomware și îl opriți cu shut down, procesul de criptare date este și el oprit.
  • Procesul care criptează datele rulează în profilul utilizatorului curent. Deci poate fi găsit cu Task Manager și terminat de către utilizator.

Cryptojacking este tendința care implică preluarea controlului de către criminalii informatici asupra dispozitivelor informatice ale altor persoane sau companii în scopul “mineritului” pentru criptomonede. Pentru că resursele de procesare necesare în criptomining sunt mari, hackerii câștigă bani prin utilizarea nelegitimă a sistemelor de calcul aparținând unor terți. Efectele cryptojaking constau în scăderea vitezei de procesare și a performanței sistemelor de calcul conducând la costuri mari pentru victime.

Atacurile cibernetice îndreptate împotriva infrastructurilor din sectoarele critice – energetic, transporturi, sănătate, utilități – vor înregistra creșteri în 2020. Tehnologia digitală utilizată în scop legitim pentru a moderniza și automatiza infrastructura critică aduce și riscuri de securitate IT. Amenințările cibernetice îndreptate împotriva infrastructurii energetice au demonstrat vulnerabilități exploatate de hackeri cu succes în trecut și vor fi replicate în 2020. Chiar și companiile multinaționale cu cifre de afaceri de miliarde de dolari anual reprezintă ținte pentru atacatorii cibernetici.

Atacurile cibernetice sponsorizate de guverne naționale similare cu atacul “stuxnet” vor crește ca volum și intensitate în 2020. În urmă cu câțiva ani, printr-un atac cu virusul “stuxnet” a fost preluat controlul neautorizat asupra facilităților de producție nucleare din IRAN. Misiunea Stuxnet, a fost să defecteze centrifugele din centralele nucleare ale Iranului. Țintele acestui virus au fost aplicațiile de tip SCADA și se presupune că a fost creat de guvernele a două state cu rol de armă cibernetică.

Atacurile cibernetice îndreptate împotriva IoT constitue o îngrijorare majoră în 2020, datorită lipsei mecanismelor de protecție la nivelul dispozitivelor și serviciilor IoT. Este presantă nevoia de a dezvolta arhitecturi, mecanisme de protecție și apărare împotriva atacurilor cibernetice și bune practici pentru IoT.

În conformitate cu Statista.com, numărul dispozitivelor conectate IoT va ajunge la 75 miliarde până în 2025. Sunt incluse laptop-uri, tablete PC, routere, camere de supraveghere, frigidere, ceasuri inteligente, dispozitive medicale, autoturisme și sisteme de supraveghere.

Dispozitivele conectate IoT sunt benefice pentru că permit creșterea productivității muncii, controlul și modernizarea proceselor industriale de la distanță, monetizarea datelor de către companii. Cu toate acestea, numărul foarte mare de dispozitive conectate conduce la un risc de securitate major prin creșterea ariei de atac și probabilitatea mare de infecție cu viruși informatici relativ ușor.

Odată intrate sub controlul criminalilor informatici, dispozitivele IoT pot fi utilizate pentru lansarea de atacuri împotriva altor entități, pot fi deconectate, pot produce pagube imense prin întreruperea proceselor de business.

Principalele motive pentru care pot apărea probleme de securitate în cazul IoT sunt:

  • Majoritatea acestor dispozitive au putere de calcul limitată, astfel că sistemul de operare are o structură minimală, iar instalarea unui software antimalware puternic este dificilă.
  • Lansările IoT sunt făcute în viteză, fără suport de la specialiști în securitate – lipsesc în general teste serioase de securitate și opțiuni avansate de protecție.
  • Hackerii pot profita de vulnerabilități ale protocolului IP care permite comunicarea între diverse dispozitive.

Câteva recomandări pentru evitarea problemelor de securitate în zona Internet of Things (IoT):

  • Parole puternice pentru acces
  • Utilizarea comunicației criptate
  • Update-uri permanente, la fel ca pentru orice calculator.

Atacurile împotriva vehiculelor semi-autonome se vor dezvolta în 2020 concomitent cu evoluția tehnologiei. Ceea ce era de neimaginat în urmă cu zece ani devine realizabil. Orizontul țintă pentru lansarea vehiculelor de tip taxi zburător autonom este anul 2024. Autoritatea de transport din Dubai a semnat un contract cu firma germană VOLOCOPTER pentru a lansa primul vehicul autonom zburător capabil să transporte 2 pasageri. Autobus electric autonom va fi lansat în Hamburg de Siemens până în Octombrie 2021.

În 2020, se estimează ca 80% dintre noile autovehicule vor fi conectate la Internet.

Pentru atacatorii cibernetici, această evoluție tehnologică în domeniul auto devine o nouă oportunitate de a exploata vulnerabilitățile sistemelor și pentru a sustrage date sensibile sau chiar de a pune în pericol șoferii și pasagerii.

Atacurile cibernetice împotriva dispozitivelor mobile

Mobilitatea este noul driver în conectivate și IT: 90% din utilizatorii de dispozitive mobile vor folosi broadband mobil în 2020. Chiar dacă amenințările pe mobil nu sunt încă la fel de vizibile ca cele din zona PC-urilor, creșterea amenințărilor mobile este una reală și accelerată: avem o creștere de 263% în malware pe mobil în ultimele 12 luni, 75% din breșele de securitate pe mobil sunt rezultatul configurării greșite a aplicațiilor, 80% din angajați folosesc dispozitive mobile personale pentru business și 82% din companii au raportat probleme de securitate în zona de mobil datorate angajatilor.

Principalele îngrijorări pe zona de mobil:

– Pierderea de date datorată pierderii sau furtului dispozitivelor
– Malware orientat spre mobil
– Lipsa protecției datelor și posibilitate de scurgeri de informații
– Politica Bring-Your-Own-Device și probleme de răspundere legală implicate
– Impunerea unor politici de utilizare acceptabile pentru dispozitivele mobile dintr-o organizație.

În anul 2020, asigurarea securității în cazul serviciilor Cloud este prioritară

Cloud-ul revoluționează modul în care se fac afacerile. Companiile nu mai trebuie să investească în soluții IT on premise inflexibile și costisitoare, o solutie cloud economisind timp, bani (hardware, software, întreținere) și resurse. Unde nu trebuie făcută economie este securitatea în cloud. Spre exemplu, mutarea informației și a operațiunilor sensibile într-un centru de date extern este importantă nu doar din punct de vedere economic, dar și al securității. Nu doar profesioniștii IT înțeleg cât de importantă este alegerea furnizorului de servicii de cloud – un partener de încredere devine nu doar un avantaj competitiv ci și o componentă crucială a afacerii.

Conform unui studiu realizat recent de site-ul TechTarget, protecția datelor este principala prioritate atunci când se discută de securitatea în cloud. Aceasta include servicii de backup și recuperare, criptarea, prevenirea pierderilor de date (DLP – data lost prevention), monitorizarea activității bazei de date (DAM – database activity monitoring).

Recomandările principale pentru companiile care doresc să asigure stocarea online în siguranță a datelor importante sunt:

Copii de rezervă & redundanță (backup & redundancy)
Ideea de protecție este strâns legată de ideea de backup. Există experți care recomandă 3 forme de backup: în timp real, incremental zilnic și incremental săptămânal. Cel puțin un backup ar trebui făcut cu un furnizor de servicii cloud. Copiile de rezervă interne nu ar trebui să fie conectate la o unitate partajată.

Stabiliți privilegii strict necesare
Astfel vă asigurați ca niciun angajat, echipă, proces (care poate fi un virus) sau client (care poate fi un hacker) nu poate avea acces la tot sistemul. Persoanele autorizate au acces doar la informațiile adecvate, la care au drept de acces.

Criptarea datelor
Informațiile sensibile trebuie să fie criptate la sursă înainte de a fi ‘urcate’ in cloud. Fără cheia de criptare, datele din cloud nu pot fi accesate.

Alegeți un furnizor de servicii cloud de încredere
Furnizorul dvs. de încredere ar trebui să adere la cele mai înalte cerințe de securitate și stabilitate astfel cum sunt definite în clasificarea Tier 3.

Contact: vv.voicu@yahoo.com

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *

  • Folosim datele dumneavoastră cu caracter personal NUMAI pentru a răspunde comentariilor/solicitărilor dumneavoastră.
  • Pentru a primi raspunsuri adecvate solicitărilor dumneavoastră, este posibil să transferăm adresa de email și numele dumneavoastră către autorul articolului.
  • Pentru mai multe informații privind politica noastră de confidențialitate și de prelucrare a datelor cu caracter personal, accesați link-ul Politica de prelucrare a datelor (GDPR) si Cookie-uri.
  • Dacă aveți întrebări sau nelămuriri cu privire la modul în care noi prelucrăm datele dumneavoastră cu caracter personal, puteți contacta responsabilul nostru cu protecția datelor la adresa de email: gdpr@esp2000.ro
  • Abonați-vă la newsletter-ul revistei noastre