8 naprednih prijetnji koje Kaspersky predviđa za 2022.

8 naprednih prijetnji koje Kaspersky predviđa za 2022.
DepositPhotos

Pandemija koronavirusa promijenila je način na koji djeluju kibernetički kriminalci, ponajprije zbog osjetnijeg rada na daljinu od strane većih, srednjih i manjih organizacija, kao i državnih institucija. Stoga, najopasnije prijetnje su one napredne (APT - Advanced Persistent Threats), a uključuju špijunažu i kao meta nameću im se kompanije, vlade i aktivisti za razne slobode.

Kaspersky, kompanija specijalizirana za borbu protiv online prijetnji svih vrsta, se potrudio navesti prognozu osam najopasnijih za iduću godinu.

1. Priljev novih naprednih prijetnji

Zamaskirane su u legalni softver, što je posebno opasno. Naime, kao u slučaju izraelske kompanije NSO, koja proizvodi softver za nadgledanje, stvari mogu otići podosta krivo i bez obzira na eventualne dobre namjere, namjena softvera omogućava špijunažu. Upravo zato su u Sjedinjenim Američkim Državama reagirali pa NSO dodali na listu onih "čije su aktivnosti u suprotnosti s nacionalnom sigurnosti ili američkim vanjskopolitičkim interesima". Uz NSO, na listi su kompanije koje stoje iza sličnog softvera - Candiru (Izrael), Positive Technologies (Rusija) i Computer Initiative Consultancy PTE LTD (Singapur). Vjerojatno će u istom smjeru i druge države saveznije, no ovo je upozorenje da se u "legalnoj sferi" može pronaći nešto ovako napredno i opasno.

2. Targetiranje mobilnih uređaja

Nažalost, APT napadi na mobilne uređaje teže se detektiraju i lako postavljaju korištenjem raznog malwarea. Android sustav pogodan je za tako nešto jer se lakše postavlja softver "treće strane" na njega, ali iOS je pak najčešća meta kad se radi o kibernetičkoj špijunaži, odnosno, napadima na bitno višim razinama. I u 2022. će ova vrsta napada doživjeti procvat, što znači da proizvođači i svi uključeni u zaštitu korisnika moraju pojačati razinu zaštite.

3. Više napada na poslužitelje usluga

Hakeri su otkrili, kao u slučaju napada na Managed Service Providers od strane REvil/Sodinokibi ransomware grupe da je uspjeh moguće izvesti na širi način ukoliko se napadne "izvor". Stoga, u idućoj bi godini provideri raznih usluga mogli biti češća meta.

4. Rad na daljinu stvara nove prilike za napadače

Ovo je realnost posljednje dvije godine i nastavit će se u idućoj, bez obzira na činjenicu da manje zaposlenih uistinu radi na taj način u odnosu na početak ove i praktički cijelu prošlu godinu.

5. Povećanje APT napada u META (Bliski istok, Turska i Afrika) regiji

Geopolitički razlozi kriju se iza ove prognoze, prvenstveno po pitanju Bliskog istoka i Turske. Što se Afrike tiče, njen rast je izniman proteklih godina i ne zaustavlja se, što privlači više investicija, a to pak znači novac. On, naravno, privlači hakere...

6. Cloud sigurnost i outsource usluge su pod rizikom

I jedno i drugo najčešće je zaštićeno samo jednim API "ključem", što znači da ako se stigne do njega, stigne se i do osjetljivih informacija.

7. Bootkits

Napadi na bootkits niže razine predstavlja pojačani rizik za rušenje sustava i zato su toliko interesantni napadačima. Sreća je što se teško izvode, ali baš zato se njima služe oni koji imaju velike mete na umu. I u 2022. će trebati pripaziti na ovu vrstu prijetnji.

8. Pojašnjenje prihvatljivih načina kibernetičkih napada

U vidu obrane od kibernetičkih prijetnji, države se sve češće koriste APT metodama napada, a da bi ih se razdvojilo od kibernetičkih kriminalaca, počet će javno obznanjivati kojim se metodama koriste, odnosno, koje su prihvatljive. Kako bi se razlikovali od napada... No, to je samo dokaz da će APT napadi na državnim razinama biti češći.