IT biztonsági előrejelzés: 2022 várható veszélyei
Új év, új lehetőségek, szokták mondani! Ám míg pár éve ilyenkor a legtöbben a munkahelyi előléptetésre, a fogyókúrára, vagy az egészségesebb életmódra váltásra gondoltak csak, addig manapság bekerülhet az újévi fogadalmak listájába az új IT biztonsági kihívások elleni hatékonyabb védekezés is.

 

Hasonlóan a korábbi évekhez, idén is szolgálunk olyan összefoglalóval, amelyből kiderül, milyen fenyegetésekre számítanak 2022-ben az IT biztonsági vezető vállalatok és szervezetek. Ne legyenek kétségeink: az elmúlt tizenkét hónapban az APT fenyegetések megállás nélkül fejlődtek, s váltak egyre erőteljesebbé. Ám folyamatosan változó természetük ellenére sokat tanulhatunk ezen támadások legújabb trendjeiből és így megjósolhatjuk, mi vár ránk az idei évben.

Az általunk is forgalmazott piacvezető vállalatoktól – Palo Alto, Trend Micro, Skybox, Juniper – származó termékek és a gyártóktól független szakmai szakértők és fórumok is mind hasonló jóslatokkal állnak elő az idei évre. Saját tapasztalatainkra és partnereink prognózisaira támaszkodva indítjuk most azzal az új évet, hogy ismét összefoglaljuk a kulcsfontosságú, IT biztonságot érintő előrejelzéseket arról, a támadók milyen módon és vélhetően hol fognak legközelebb lecsapni potenciális célpontjaikra.

Zsarolóvírusok: töretlen lendülettel

2021-ben jól látható volt, hogy a támadások gyakorisága és változatossága egyre extrémebb ütemben növekszik. Ez különösen annak volt köszönhető, hogy a támadók egyre aktívabban kihasználták a sötét web (dark web) piactereit, ahol a hackerek hozzáféréseket árulnak a már megtört rendszerekhez vagy épp RaaS szolgáltatásokat kínálnak fel jutalékos rendszerben (korábbi cikkünkben részletesen írtunk e témáról).

 

Krékity Gusztáv, Euro One Számítástechnikai Zrt.

 

Mivel a malware támadások egyre gyakoribbak, az idei évben a legtöbb vállalat IT biztonsági stratégiájának és fejlesztésének alapját képezi, hogy – a folyamatosan változó ransomware fenyegetések elleni hatékonyabb védelem érdekében – fejlett, következő generációs végponti- és dedikált szerver védelmi megoldást vezessenek be. Mindezt szigorú elvárásokkal a file-less, ransomware, exploite és kernel alapú támadásokkal szemben. Erre már csak azért is szükség van, mert egyértelműen látszik, hogy a szerverek lesznek a támadók fő célpontjai és a ransomware támadások elsődleges hadszínterei.

 

Míg pár éve csak a rombolás jelentett veszélyt, manapság a támadás során az adatokat is viszik a támadók

 

A 2022-es év egyik fő veszélyforrásai a ransomware-ek lesznek, amelyek következetes fejlődésüknek köszönhetően jelentős kiberfenyegetést jelentenek majd. A végpontok, mint elsődleges belépési pontok közül a támadók és a RaaS modellben működő támadások üzemeltetői a nyílt szolgáltatásokra, illetve a pandémia hatására bevezetett, gyors változásokkal járó szolgáltatás oldali kompromisszumokra fókuszálhatnak. Egyre több esetben a hybrid munkavégzés vált preferált módszertanná a szervezetek számára, s ez a modell megnövekedett támadási felületet nyújt a vállalatokkal szemben. Ezért fontos a gyors reakció egy támadás észlelése és megállítása során, a megfelelő végpont védelemi megoldás integrálásával.

A 2021 során megfigyelt biztonsági incidensek alapján két jelentős mozgásra számítunk 2022-ben a ransomware támadások terén. Először is a RaaS portálok üzemeltetői egyre célzottabb, összetettebb és feltűnőbb támadásokat indítanak majd, vagy kínálnak szolgáltatásként. Emellett a TTP-k, bár jó eséllyel változatlanok maradnak, de sokkal bonyolultabb célkitűzéseket választanak, amelyek túlszárnyalják majd az előző éves célokat.

A zsarolóvírusok és az ezekre alapozott szolgáltatások azért is lehetnek az eddiginél is népszerűbbek, mert a zsarolásra használt módszerek dinamikusan fejlődnek. Míg pár éve csak a rombolás jelentett veszélyt, manapság a támadás során az adatokat is viszik a támadók, így több faktoros zsarolásokat hajtanak végre.


Ami viszont a támadás elsődleges hangsúlyát illeti, az továbbra is változatlan az előző évekhez képest: még mindig a kritikus adatokhoz vagy szolgáltatásokhoz való hozzáférés megtagadása, ellopása és kiszivárogtatása a fő cél.


A kritikus rendszereknél, környezeteknél a ransomware támadásokkal szembeni védelem érdekében a vállaltoknak a jól bevált gyakorlatokat kell alkalmazniuk biztonságuk megőrzésére és minden operációs rendszer esetén be kell tartaniuk a biztonságra vonatkozó irányelveket.

Sérülékenységek kihasználása

A biztonsági csapatoknak a malware- és ransomware támadások mellett fel kell készülniük arra is, hogy megküzdjenek azon rosszindulatú szereplőkkel, akik a régebbi sebezhetőségek újrahasznosítását, vagy újonnan fellelt, esetleg még nem is publikus sérülékenységek kihasználását tervezik. 2021-ben rekord méreteket öltött a nulladik napi sérülékenységek kihasználása és ez idén sem csökken majd. Emiatt a vállalkozásoknak felkészültebbnek kell lennie a lehetséges támadási felületek csökkentését és a hiányosságok javítását illetően. Olyan megoldások bevezetését érdemes átgondolni, amelyek képesek akár hálózati szinten egy sérülékenység detektálására és blokkolására. Akár ismert, akár ismeretlen sérülékenységről legyen szó.

Arra számítunk, hogy 2022-ben a nulladik napi támadások száma új rekordokat dönthet a támadások felépítése és megtervezése során, így a korábbinál sokkal több sikeres támadás érkezhet ezekre alapozva. A támadók immár sok esetben a sebtiben kiadott hibajavításokban keresik a réseket, amelyeket még a felfedezés előtt kihasználhatnak. Olykor azonban még erre sincs szükség, mert a korábbi hibajavítások telepítésére sem volt elegendő idő vagy erőforrás, mivel nincs, aki elvégezze ezen feladatokat.

 

Mivel az ellátási lánc támadásai által okozott károk mértéke lényegesen nagyobb, mint a többi támadási vektor, világszerte a kiberbűnözők kedvencévé vált

 

Ennek köszönhetően a régi, már ismert sérülékenységek sem veszítik el vonzerejüket a támadók szemében. Sőt, nap mint nap fellelhetők a kiaknázásukra tett kísérletek nyomai világszinten, különböző biztonsági megoldások logjaiban. 2022-ben a támadók előszeretettel kombinálhatják a régi és új, ismeretlen sebezhetőségek kihasználási módjait és olyan vegyes támadásokat indíthatnak, amelyek kombinálják a privilégiumok eszkalációjával kapcsolatos sebezhetőségeket, egyéb hibák kihasználásával.

Az ismert sebezhetőségek növekedéséből adódóan – a felmerülő fenyegetések visszaszorítása érdekében – a vállalatoknak gondoskodniuk kell róla, hogy IT-biztonsági csapataik megfelelően felfegyverezzenek a megfelelő védelmi megoldásokkal a virtuális javítások végrehajtására és a szállítóktól érkező biztonsági frissítésekre. A felhőt alkalmazóknak pedig fel kell készülniük a felhőalapú, natív biztonságra.

IoT veszélyek

A vállalatok a hatékonyabb hálózatfelügyeletre és átláthatóságra fognak törekedni, hogy megvédjék informatikai környezeteiket az IoT bevezetéséből származó fenyegetésekkel szemben. Az 5G infrastruktúra bevezetésével – és más technológiai fejlesztésekkel – az IoT-eszközök hosszú utat tettek meg. A Cyber Magazine cikke szerint az Internet of Things (IoT) piaca az előrejelzések szerint 2026-ra 1,1 billió dollárosra nő. A hírnévnek azonban ára van, így az IoT-eszközök reflektorfénybe kerülésével a modern támadások szereplőinek figyelmét is felkeltették.

 

A felhős környezetek gyors növekedésének köszönhetően a támadási felület jelentősen megnőtt, s 2022-ben tovább bővülhet

 

Havonta több ezer kibertámadás érte az IoT-eszközöket és ez idén sem lesz másként. A 2022-re vonatkozó kiberbiztonsági előrejelzések egyike magában foglalja a fokozott IoT-biztonság iránti növekvő figyelmet. Várhatóan az IoT-eszközöket kísértő kiberfenyegetések az elkövetkező évben tovább növekednek, emellett pedig nagyobb jelentőségre tesznek szert majd a Privileged Access Management (PAM), behatolás megelőző rendszerek (IPS/IDS), és a hálózati analitikai megoldások (NDR), integrációk az IoT-eszközök biztonsága érdekében. Az IoT biztonság egy növekvő piac, amelyről az idei év során még írunk, s részletesebben kifejtjük majd annak veszélyeit.

Supply Chain Risk

Az elmúlt évben nagy port kavartak a Supply Chain alapú támadások és a világ még mindig nem tért magához teljesen az olyan pusztító ellátásilánc-támadások súlyos sokkjából, mint a SolarWinds feltörése, az Accellion megsértése és a Kaseya támadás. Ezek bebizonyították, hogy a fenyegetés szereplői milyen könnyen kompromittálhatnak egyszerre több száz szervezetet, egyetlen jól kidolgozott támadással, amellyel sikeresen megsértik az ellátási lánc egyetlen láncszemét, a szolgáltatás kritikus pontját.


Mivel az ellátási lánc támadásai által okozott károk mértéke lényegesen nagyobb, mint a többi támadási vektor, világszerte a kiberbűnözők kedvencévé vált.


Az előrejelzések szerint 2022-ben az ellátási lánc támadásainak veszélye is fenyegeti a szervezeteket világszerte. Ezt figyelembe véve a harmadik fél kockázatkezelésének az egyik legfontosabb prioritásnak kell lennie a szervezetek számára az elkövetkező években.

Felhő biztonság?

Mivel egyre több szervezet alkalmazza a felhő alapú megoldásokat, a felhő sérülékenységei óriási veszélyt jelentenek az adatbiztonságra. Ezek a biztonsági rések súlyosan veszélyeztetik az ott tárolt összes értékes adat biztonságát és integritását. A HelpNetSecurity cikke szerint a vállalkozások 93 százalékának komoly aggodalma van a nyilvános felhőbiztonsággal kapcsolatban.

A felhős környezetek gyors növekedésének köszönhetően a támadási felület jelentősen megnőtt, s 2022-ben tovább bővülhet. A kiberbűnözőknek arra kell összpontosítaniuk erőfeszítéseiket és erőforrásaikat, hogy új hibákat és gyengeségeket találjanak a kialakult felhő környezetekben. Azoknak a szervezeteknek, amelyek a felhőre támaszkodnak az adatok tárolása és menedzselése során, komolyan fontolóra kell venniük, hogy erőforrásaikat a felhőbéli rugalmasságuk erősítésére összpontosítsák.

 

Összegzésként

Mindent egybevetve 2022-ben a döntéshozóknak és az IT biztonsági szakértőknek meg kell küzdeniük a régi és az új fenyegetésekkel egyaránt. A biztonsági előrejelzések értékes betekintést nyújtanak. Céljuk, hogy segítsenek a szervezeteknek egy többrétegű kiberbiztonsági stratégiát kialakítani, amely ellenálló az összetett és célzott támadásokkal szemben. Ennek a stratégiának a következőket kell tartalmaznia:

► Kövesse a bevált biztonsági gyakorlatokat, beleértve a szigorú javításkezelési szabályzatokat, hogy megakadályozzák azon biztonsági rések kiaknázását, amelyeket a rosszindulatú szereplők egyébként továbbra is kihasználnának.

► Nulla bizalom alkalmazása. Ellenőrizzék az összes felhasználót és eszközt - függetlenül attól, hogy már a hálózaton belül van-e vagy sem -, mielőtt engedélyeznék számukra a vállalati erőforrásokhoz való csatlakozást.

► A szerverbiztonság szigorítása és a hozzáférés-szabályozás alkalmazása. Olyan biztonsági szabályzatokat kell alkalmazni, amelyek a műveletek minden szintjét védik, és figyelembe veszik a hibrid munkarendet. Ez lehetővé teszi az alkalmazottak számára, hogy távolról is hozzáférjenek az érzékeny vállalati erőforrásokhoz.

► Átállás erősebb biztonságra a megfelelő megoldásokkal, a szakértelem és tudás fejlesztésével. Minden biztonsági szinten le kell küzdeni az egyre összetettebb kiberfenyegetéseket , az alkalmazott fejlett és automatizált megoldásokkal, amelyek a dedikált biztonsági elemzők fenyegetésintelligenciából származó információi alapján rendelkezésre állnak.

 

Ha egy stratégia kidolgozásakor figyelembe vesszük a fentieket, úgy jó esélyünk van arra, hogy jelentősen csökkentsük a sikeres támadások számát és megvédjük fontos vállalati adatainkat az idei évben.

Újrahasznosított fékezési energia
Az észt Skeleton Technologies és a lengyel villamosenergia-elosztó közműcégeknek elektromos eszközöket gyártó ZPUE a jövőben közösen kínálnak energiatárolási megoldásokat a lengyel piacon.
Biztonságos felhőalapú adatmegosztás
Az Európai Unió adatvédelmi irányelveivel összhangban létrehozott, biztonságos és átlátható adatmegosztást lehetővé tevő digitális ökoszisztémához, a Gaia-X-hez a SZTAKI révén Magyarország is csatlakozott április végén.
Hidrogén alapú technológia, akkumulátor gyártás, robotizáció
Főleg ezek a témák álltak a pénteken véget ért 15. Mach-Tech, 9. Ipar Napjai és a 10. Automotive Hungary kiállítások középpontjában. A Hungexpo Budapest Kongresszusi és Kiállítási Központban 15 ország több mint 400 kiállítója mutatta be termékeit és fejlesztéseit a csaknem 15 ezer szakmai látogatónak.
Új trendek a gyártás- és folyamatautomatizálásban
Nyílt, egyszerű és rugalmas rendszerek támogatják a testreszabott automatizálási megoldások tervezését és kivitelezését a jövő gyárában. Minderről személyesen is meggyőződhettek azok a szakemberek, akik az Ipar Napjai szakkiállításon felkeresték a Bosch Rexroth standját.
Az ember-robot együttműködés új korszaka: az első pneumatikus cobot
Mi lenne, ha létezne egy olyan robot, amely könnyen kezelhető, nem igényel biztonsági kerítést, ráadásul vonzó árú? Ez egy teljesen új korszak kezdetét jelentené az ember-robot együttműködésben. Ez az új korszak most felvirradt – a Festo első pneumatikus robotjával.