Hasonlóan a korábbi évekhez, idén is szolgálunk olyan összefoglalóval, amelyből kiderül, milyen fenyegetésekre számítanak 2022-ben az IT biztonsági vezető vállalatok és szervezetek. Ne legyenek kétségeink: az elmúlt tizenkét hónapban az APT fenyegetések megállás nélkül fejlődtek, s váltak egyre erőteljesebbé. Ám folyamatosan változó természetük ellenére sokat tanulhatunk ezen támadások legújabb trendjeiből és így megjósolhatjuk, mi vár ránk az idei évben.
Az általunk is forgalmazott piacvezető vállalatoktól – Palo Alto, Trend Micro, Skybox, Juniper – származó termékek és a gyártóktól független szakmai szakértők és fórumok is mind hasonló jóslatokkal állnak elő az idei évre. Saját tapasztalatainkra és partnereink prognózisaira támaszkodva indítjuk most azzal az új évet, hogy ismét összefoglaljuk a kulcsfontosságú, IT biztonságot érintő előrejelzéseket arról, a támadók milyen módon és vélhetően hol fognak legközelebb lecsapni potenciális célpontjaikra.
Zsarolóvírusok: töretlen lendülettel
2021-ben jól látható volt, hogy a támadások gyakorisága és változatossága egyre extrémebb ütemben növekszik. Ez különösen annak volt köszönhető, hogy a támadók egyre aktívabban kihasználták a sötét web (dark web) piactereit, ahol a hackerek hozzáféréseket árulnak a már megtört rendszerekhez vagy épp RaaS szolgáltatásokat kínálnak fel jutalékos rendszerben (korábbi cikkünkben részletesen írtunk e témáról).
![]() |
Krékity Gusztáv, Euro One Számítástechnikai Zrt.
Mivel a malware támadások egyre gyakoribbak, az idei évben a legtöbb vállalat IT biztonsági stratégiájának és fejlesztésének alapját képezi, hogy – a folyamatosan változó ransomware fenyegetések elleni hatékonyabb védelem érdekében – fejlett, következő generációs végponti- és dedikált szerver védelmi megoldást vezessenek be. Mindezt szigorú elvárásokkal a file-less, ransomware, exploite és kernel alapú támadásokkal szemben. Erre már csak azért is szükség van, mert egyértelműen látszik, hogy a szerverek lesznek a támadók fő célpontjai és a ransomware támadások elsődleges hadszínterei.
Míg pár éve csak a rombolás jelentett veszélyt, manapság a támadás során az adatokat is viszik a támadók
A 2022-es év egyik fő veszélyforrásai a ransomware-ek lesznek, amelyek következetes fejlődésüknek köszönhetően jelentős kiberfenyegetést jelentenek majd. A végpontok, mint elsődleges belépési pontok közül a támadók és a RaaS modellben működő támadások üzemeltetői a nyílt szolgáltatásokra, illetve a pandémia hatására bevezetett, gyors változásokkal járó szolgáltatás oldali kompromisszumokra fókuszálhatnak. Egyre több esetben a hybrid munkavégzés vált preferált módszertanná a szervezetek számára, s ez a modell megnövekedett támadási felületet nyújt a vállalatokkal szemben. Ezért fontos a gyors reakció egy támadás észlelése és megállítása során, a megfelelő végpont védelemi megoldás integrálásával.
A 2021 során megfigyelt biztonsági incidensek alapján két jelentős mozgásra számítunk 2022-ben a ransomware támadások terén. Először is a RaaS portálok üzemeltetői egyre célzottabb, összetettebb és feltűnőbb támadásokat indítanak majd, vagy kínálnak szolgáltatásként. Emellett a TTP-k, bár jó eséllyel változatlanok maradnak, de sokkal bonyolultabb célkitűzéseket választanak, amelyek túlszárnyalják majd az előző éves célokat.
A zsarolóvírusok és az ezekre alapozott szolgáltatások azért is lehetnek az eddiginél is népszerűbbek, mert a zsarolásra használt módszerek dinamikusan fejlődnek. Míg pár éve csak a rombolás jelentett veszélyt, manapság a támadás során az adatokat is viszik a támadók, így több faktoros zsarolásokat hajtanak végre.
Ami viszont a támadás elsődleges hangsúlyát illeti, az továbbra is változatlan az előző évekhez képest: még mindig a kritikus adatokhoz vagy szolgáltatásokhoz való hozzáférés megtagadása, ellopása és kiszivárogtatása a fő cél.
A kritikus rendszereknél, környezeteknél a ransomware támadásokkal szembeni védelem érdekében a vállaltoknak a jól bevált gyakorlatokat kell alkalmazniuk biztonságuk megőrzésére és minden operációs rendszer esetén be kell tartaniuk a biztonságra vonatkozó irányelveket.
Sérülékenységek kihasználása
A biztonsági csapatoknak a malware- és ransomware támadások mellett fel kell készülniük arra is, hogy megküzdjenek azon rosszindulatú szereplőkkel, akik a régebbi sebezhetőségek újrahasznosítását, vagy újonnan fellelt, esetleg még nem is publikus sérülékenységek kihasználását tervezik. 2021-ben rekord méreteket öltött a nulladik napi sérülékenységek kihasználása és ez idén sem csökken majd. Emiatt a vállalkozásoknak felkészültebbnek kell lennie a lehetséges támadási felületek csökkentését és a hiányosságok javítását illetően. Olyan megoldások bevezetését érdemes átgondolni, amelyek képesek akár hálózati szinten egy sérülékenység detektálására és blokkolására. Akár ismert, akár ismeretlen sérülékenységről legyen szó.
Arra számítunk, hogy 2022-ben a nulladik napi támadások száma új rekordokat dönthet a támadások felépítése és megtervezése során, így a korábbinál sokkal több sikeres támadás érkezhet ezekre alapozva. A támadók immár sok esetben a sebtiben kiadott hibajavításokban keresik a réseket, amelyeket még a felfedezés előtt kihasználhatnak. Olykor azonban még erre sincs szükség, mert a korábbi hibajavítások telepítésére sem volt elegendő idő vagy erőforrás, mivel nincs, aki elvégezze ezen feladatokat.
Mivel az ellátási lánc támadásai által okozott károk mértéke lényegesen nagyobb, mint a többi támadási vektor, világszerte a kiberbűnözők kedvencévé vált
Ennek köszönhetően a régi, már ismert sérülékenységek sem veszítik el vonzerejüket a támadók szemében. Sőt, nap mint nap fellelhetők a kiaknázásukra tett kísérletek nyomai világszinten, különböző biztonsági megoldások logjaiban. 2022-ben a támadók előszeretettel kombinálhatják a régi és új, ismeretlen sebezhetőségek kihasználási módjait és olyan vegyes támadásokat indíthatnak, amelyek kombinálják a privilégiumok eszkalációjával kapcsolatos sebezhetőségeket, egyéb hibák kihasználásával.
Az ismert sebezhetőségek növekedéséből adódóan – a felmerülő fenyegetések visszaszorítása érdekében – a vállalatoknak gondoskodniuk kell róla, hogy IT-biztonsági csapataik megfelelően felfegyverezzenek a megfelelő védelmi megoldásokkal a virtuális javítások végrehajtására és a szállítóktól érkező biztonsági frissítésekre. A felhőt alkalmazóknak pedig fel kell készülniük a felhőalapú, natív biztonságra.
IoT veszélyek
A vállalatok a hatékonyabb hálózatfelügyeletre és átláthatóságra fognak törekedni, hogy megvédjék informatikai környezeteiket az IoT bevezetéséből származó fenyegetésekkel szemben. Az 5G infrastruktúra bevezetésével – és más technológiai fejlesztésekkel – az IoT-eszközök hosszú utat tettek meg. A Cyber Magazine cikke szerint az Internet of Things (IoT) piaca az előrejelzések szerint 2026-ra 1,1 billió dollárosra nő. A hírnévnek azonban ára van, így az IoT-eszközök reflektorfénybe kerülésével a modern támadások szereplőinek figyelmét is felkeltették.
A felhős környezetek gyors növekedésének köszönhetően a támadási felület jelentősen megnőtt, s 2022-ben tovább bővülhet
Havonta több ezer kibertámadás érte az IoT-eszközöket és ez idén sem lesz másként. A 2022-re vonatkozó kiberbiztonsági előrejelzések egyike magában foglalja a fokozott IoT-biztonság iránti növekvő figyelmet. Várhatóan az IoT-eszközöket kísértő kiberfenyegetések az elkövetkező évben tovább növekednek, emellett pedig nagyobb jelentőségre tesznek szert majd a Privileged Access Management (PAM), behatolás megelőző rendszerek (IPS/IDS), és a hálózati analitikai megoldások (NDR), integrációk az IoT-eszközök biztonsága érdekében. Az IoT biztonság egy növekvő piac, amelyről az idei év során még írunk, s részletesebben kifejtjük majd annak veszélyeit.
Supply Chain Risk
Az elmúlt évben nagy port kavartak a Supply Chain alapú támadások és a világ még mindig nem tért magához teljesen az olyan pusztító ellátásilánc-támadások súlyos sokkjából, mint a SolarWinds feltörése, az Accellion megsértése és a Kaseya támadás. Ezek bebizonyították, hogy a fenyegetés szereplői milyen könnyen kompromittálhatnak egyszerre több száz szervezetet, egyetlen jól kidolgozott támadással, amellyel sikeresen megsértik az ellátási lánc egyetlen láncszemét, a szolgáltatás kritikus pontját.
Mivel az ellátási lánc támadásai által okozott károk mértéke lényegesen nagyobb, mint a többi támadási vektor, világszerte a kiberbűnözők kedvencévé vált.
Az előrejelzések szerint 2022-ben az ellátási lánc támadásainak veszélye is fenyegeti a szervezeteket világszerte. Ezt figyelembe véve a harmadik fél kockázatkezelésének az egyik legfontosabb prioritásnak kell lennie a szervezetek számára az elkövetkező években.
Felhő biztonság?
Mivel egyre több szervezet alkalmazza a felhő alapú megoldásokat, a felhő sérülékenységei óriási veszélyt jelentenek az adatbiztonságra. Ezek a biztonsági rések súlyosan veszélyeztetik az ott tárolt összes értékes adat biztonságát és integritását. A HelpNetSecurity cikke szerint a vállalkozások 93 százalékának komoly aggodalma van a nyilvános felhőbiztonsággal kapcsolatban.
A felhős környezetek gyors növekedésének köszönhetően a támadási felület jelentősen megnőtt, s 2022-ben tovább bővülhet. A kiberbűnözőknek arra kell összpontosítaniuk erőfeszítéseiket és erőforrásaikat, hogy új hibákat és gyengeségeket találjanak a kialakult felhő környezetekben. Azoknak a szervezeteknek, amelyek a felhőre támaszkodnak az adatok tárolása és menedzselése során, komolyan fontolóra kell venniük, hogy erőforrásaikat a felhőbéli rugalmasságuk erősítésére összpontosítsák.
Mindent egybevetve 2022-ben a döntéshozóknak és az IT biztonsági szakértőknek meg kell küzdeniük a régi és az új fenyegetésekkel egyaránt. A biztonsági előrejelzések értékes betekintést nyújtanak. Céljuk, hogy segítsenek a szervezeteknek egy többrétegű kiberbiztonsági stratégiát kialakítani, amely ellenálló az összetett és célzott támadásokkal szemben. Ennek a stratégiának a következőket kell tartalmaznia:
► Kövesse a bevált biztonsági gyakorlatokat, beleértve a szigorú javításkezelési szabályzatokat, hogy megakadályozzák azon biztonsági rések kiaknázását, amelyeket a rosszindulatú szereplők egyébként továbbra is kihasználnának.
► Nulla bizalom alkalmazása. Ellenőrizzék az összes felhasználót és eszközt - függetlenül attól, hogy már a hálózaton belül van-e vagy sem -, mielőtt engedélyeznék számukra a vállalati erőforrásokhoz való csatlakozást.
► A szerverbiztonság szigorítása és a hozzáférés-szabályozás alkalmazása. Olyan biztonsági szabályzatokat kell alkalmazni, amelyek a műveletek minden szintjét védik, és figyelembe veszik a hibrid munkarendet. Ez lehetővé teszi az alkalmazottak számára, hogy távolról is hozzáférjenek az érzékeny vállalati erőforrásokhoz.
► Átállás erősebb biztonságra a megfelelő megoldásokkal, a szakértelem és tudás fejlesztésével. Minden biztonsági szinten le kell küzdeni az egyre összetettebb kiberfenyegetéseket , az alkalmazott fejlett és automatizált megoldásokkal, amelyek a dedikált biztonsági elemzők fenyegetésintelligenciából származó információi alapján rendelkezésre állnak.
Ha egy stratégia kidolgozásakor figyelembe vesszük a fentieket, úgy jó esélyünk van arra, hogy jelentősen csökkentsük a sikeres támadások számát és megvédjük fontos vállalati adatainkat az idei évben.