reklama

Jaké kybernetické hrozby nás čekají v roce 2022 podle analýzy společnosti Avast?

Jaké kybernetické hrozby nás čekají v roce 2022 podle analýzy společnosti Avast?
2021-12-08T16:30:36+01:00
• 8. 12. 2021

Zdroj: Avast

Společnost Avast, která je globálním lídrem v oblasti digitálního zabezpečení a ochrany soukromí, provedla analýzu na základě které vydává prognózu vývoje kybernetických hrozeb pro rok 2022. Čekají nás hrozby v podobě ransomwaru, sílících krádeží a neoprávněné těžby kryptoměn a v ohrožení budou také lidé pracující z domova.

I rok 2022 bude dle předpokladu ve znamení sílících kybernetických útoků

Odborníci Avastu varují před hlasovými deepfakes, optimalizovanými ransomwarovými kampaněmi a malwarem těžícím kryptoměny. Vzhledem ke stále neustupující pandemii COVID-19 se předpokládá, že mnoho zaměstnanců firem bude pracovat z domova.

Ransomwarové gangy budou chtít udržet tempo

Americká vládní organizace FinCEN pověřená pro boj s finančními podvody oznámila, že celkový počet podezřelých aktivit, které souvisejí s ransomwarem vzrostl v roce 2021 o 30 % oproti roku 2020. V letošním roku byly právě touto hrozbou postiženy významné podniky jako například americký provozovatel ropovodů Colonial Pipeline, dále jeden z největších producentů hovězího masa společnost JBS, nebo švédský řetězec supermarketů COOP.

Odborníci varují, že hrozba v podobě ransomwaru v roce 2022 ještě více zesílí a dojde k dalším útokům na kritickou infrastrukturu, jako je například letectví. V souvislosti s tím je již ransomware  nabízen kyberzločinci jako služba (Ransomware-as-a-Service; RaaS). Útočníci budou pravděpodobně v zájmu ještě lepšího zacílení na podniky vylepšovat partnerské modely a vytvářet další ransomware určený pro Linux a dále vylepšovat pravidla vyplácení a vyděračské metody. Ransomware gang Conti nedávno vyhrožoval, že kromě prodeje, nebo zveřejnění souborů, prodá i přístup k organizaci, pokud ta odmítne zaplatit. Rovněž se očekává, že útoky budou vedeny přímo interními pracovníky společností.

Ransomware 1300x700x

Zdroj: Check Point

Pokud jde o útoky ransomwaru na koncové uživatele, Jakub Křoustek, ředitel výzkumu malwaru v Avastu, říká: „Před dvěma lety se nejúspěšnější ransomwarové gangy začaly přesouvat od útoků na koncové uživatele typu ‘spray and pray’ k cíleným útokům na firmy. Očekáváme, že tento trend bude pokračovat, ale také předpokládáme opětovný nárůst ransomwaru zaměřeného na jednotlivce, přičemž kyberzločinci přizpůsobí některé techniky používané k útokům na podniky, například vícestupňové vydírání, jako je třeba exfiltrace dat a jejich následné zveřejnění (doxing). K větší efektivitě útoků, bude zapotřebí značná míra automatizace při identifikaci cenných dat, i proto, že vzrostl počet jednotlivých cílů a zdroje dat jsou roztříštěné na více místech. Nepřekvapí nás, pokud se oběťmi ransomwaru bude stávat více uživatelů počítačů se systémy Mac a Linux. Autoři malwaru se začali při psaní svého kódu zaměřovat i na ně, aby rozšířili své cílové publikum a maximalizovali tak zisky.

Kyberzločinci budou i nadále útočit na kryptoměny

Vzhledem k tomu, že kryptoměny jsou stále velmi populární a Bitcoin v letošním roce dosáhl svého dalšího historického maxima, odborníci společnosti Avast předpokládají, že i v roce 2022 budou útočníci cílit na podvody s kryptoměnami skrze malware zaměřený na kryptoměnové peněženky. Stejně tak jsou předpokládány útoky na burzy.

Popularita kryptoměn, jako je Bitcoin, v posledních letech vzrostla a odborníci se domnívají, že jejich hodnota bude v příštích letech dále stoupat. Kyberzločinci se přesouvají tam, kde jsou peníze, a tak budou i nadále pokračovat v šíření škodlivého kódu zaměřeného na těžbu kryptoměn, malwaru se schopností krást obsah peněženek a podvodů souvisejících s tímto trendem a dál budou okrádat investory na burzách,“ říká Křoustek.

Práce z domova jako brána pro útoky na firmy

Pandemie COVID-19 změnila naše životy v mnoha oblastech. Změnilo se i  fungování firem. Ty, které si to mohou dovolit, umožnily svým zaměstnancům, v zájmu ochrany zdraví, pracovat z domova. Podle průzkumu společnosti McKinsey z letošního května je po pandemii očekáván nárůst práce z domova o 36 %. Práce z domova sice přináší jak pro zaměstnance, tak i pro firmy jisté výhody, ale špatně nastavené síťové zabezpečení představuje vysokou bezpečnostní hrozbu.

datacenter 4266405 960 720 960x640x

Zdroj: Pixabay

Špatně nakonfigurované sítě VPN, zejména bez dvoufaktorového ověřování, zanechávají podniky obzvlášť zranitelné, protože jsou v podstatě obyčejnými zamčenými dveřmi chránícími nesmírně cenné informace, které by byly bezpečnější pod druhým zámkem nebo v trezoru. Tento stav umožňuje kyberzločincům snadný přístup do firemní sítě, pokud se jim podaří získat přihlašovací údaje nebo je prolomit,“ vysvětluje Křoustek. „Dalším rizikem souvisejícím s prací z domova je, že si zaměstnanci stahují firemní data do svých osobních zařízení, která nemusí mít stejnou úroveň ochrany jako počítače, notebooky nebo telefony poskytnuté firmou.

Odborníci Avastu navíc varují před hrozbou v podobě metody deepfakes. Ta je používána v rámci spear-phishingu kdy kyberzločinci skrze deepfake audio jsou schopni napodobit například vedoucího pracovníka za účelem přesvědčit jinou osobu ve společnosti k udělení přístupu k citlivým datům, nebo firemní síti.

Kyberzločinci mohou mít s deepfake audiem větší úspěch, protože mnoho lidí stále pracuje z domova. To znamená, že nevidí, že osoba na telefonu ve skutečnosti třeba sedí u svého stolu a píše, a ne že s nimi telefonuje, ani si nemohou potvrdit požadavek dotyčné osoby tím, že k ní fyzicky přijdou,“ pokračuje Křoustek.

Jak se v novém roce chránit před útoky

Nikdo by neměl předpokládat, že je vůči kybernetickým útokům imunní, a to bez ohledu na to, jaký operační systém používá a jakou má technickou zdatnost, což platí i pro výrobce softwaru,“ vysvětluje Křoustek. „K útokům na dodavatelský řetězec, jako byl ten na společnost Kaseya, který šířil ransomware mezi její klienty, dochází opakovaně a budou pokračovat. Je proto nezbytné, aby byla zařízení chráněna bezpečnostním softwarem.

Instalace bezpečnostních aktualizací a záplat bude klíčová pro boj s ransomwarem a dalšími hrozbami. Většina hrozeb totiž využívá právě neaktualizovaných aplikací a operačních systémů. Podle Koustka budou útočníci častěji zneužívat zranitelnosti a exploity. Rovněž mezi doporučení platí, aby uživatelé jak počítačových, tak i mobilních platforem, stahovali software a aplikace výhradně z oficiálních stránek, zdrojů a obchodů s aplikacemi. Rovněž je doporučeno pečlivě číst recenze, které mnohdy obsahují varovné signály v podobě negativních zkušeností ostatních uživatelů. Rovněž by se měli uživatelé vyvarovat klikání na neznámé a podezřelé odkazy, zejména v emailech od neznámých odesílatelů týkající se například nákupů, které neprovedli, nebo odkazy související s účty, které nemají, nebo které neodpovídají službě, na kterou odkazují.

update 4223736 960 720 960x480x

Zdroj: Pixabay

Doporučuje se používat dvoufaktorové ověřování všude tam, kde je to  možné, nebo kde to služba nabízí jako další úroveň zabezpečení účtu. Tuto možnost dnes nabízí většina významných poskytovatelů služeb jako jsou například Google, nebo Microsoft a to nejen pro firmy, ale i pro jednotlivce. Zvlášť důležité je toto doporučení pro konfiguraci VPN spojení do firemního prostředí.

A konečně, pokud jde o kroky, která může policie podniknout v boji proti původcům útoků, odborníci z Avastu předpokládají, že bude stále častěji využívána infrastruktura jako služba (IaaS) a tvůrci škodlivého softwaru se budou soustředit především na svůj malware jako tako takový a nikoli na infrastrukturu, kterou využívá. To by mohlo policii umožnit snadněji zlikvidovat IaaS a díky tomu i celé zločinné podniky.

Zdroj: Tisková zpráva

reklama
reklama

Jakub Sobotka

Působí v IT a svět IT a mobilních technologií byly vždy jeho vášní. Ve volném čase rád sportuje, čte, nebo se toulá přírodou. Ač uživatel Apple platformy, velmi dobře si rozumí i s Androidem.

Komentáře

Dotekománie.cz

Přidat komentář

Pro komentování se musíte přihlásit

Tmavý režim