Haker w kapturze pracująca przy komputerze w ciemnym pomieszczeniu z wieloma monitorami wyświetlającymi kod i dane. Kradzież kont z X to jego robota.
LINKI AFILIACYJNE

Cyberataki w 2023 roku – co nas czeka i na co zwrócić uwagę?

4 minuty czytania
Komentarze

Incydenty związane z atakami hakerskimi to chleb powszedni w dzisiejszych czasach. Poprzedni rok obfitował w zagrożenia związane z cyberbezpieczeństwem, powodując wiele problemów dla gospodarstw domowych, ale także przedsiębiorstw. Krajobraz zagrożeń nie zmienił się jednak drastycznie w stosunku do poprzednich lat. Można mieć jednak obawy do tego, jak będą wyglądały cyberataki w 2023 roku z punktu widzenia cyberbezpieczeństwa. Jeden z najnowszych raportów firmy Kaspersky daje nam pogląd na to, czego można się spodziewać w tym roku i jak ochronić się przed niechcianymi problemami „z zewnątrz”.

Kaspersky analizuje cyberataki w 2023 roku

W obszernym artykule zatytułowanym „ICS Cyberthreats in 2023: What to Expect” firma Kaspersky wskazuje potencjalne cyberataki w 2023 roku, z którymi przedsiębiorcy, a także zwykli użytkownicy systemów operacyjnych mogą się zmierzyć.

USA prowadzi śledztwo wobec Kaspersky
cyberataki w 2023 roku

W artykule zwrócono uwagę na zmiany w krajobrazie zagrożeń, w tym rosnącą liczbę hakerów, rosnące ryzyko ideologicznie i politycznie umotywowanych insiderów oraz rosnące prawdopodobieństwo ataków ransomware na infrastrukturę krytyczną. W artykule omówiono również czynniki ryzyka np. luki w zabezpieczeniach usług chmurowych i błędy konfiguracyjne w rozwiązaniach bezpieczeństwa. Artykuł kończy się przedstawieniem kilku godnych uwagi technik i taktyk, na których specjaliści ds. bezpieczeństwa cybernetycznego ICS powinni się skupić, takich jak strony phishingowe, pakiety dystrybucyjne objęte trojanami i wykorzystywanie głupich błędów konfiguracyjnych.

Raport Kaspersky Lab przewiduje, że w 2023 roku specjaliści ds. cyberbezpieczeństwa będą musieli skupić się na kilku taktykach i technikach stosowanych przez bardziej aktywne grupy i zaawansowanych cyberprzestępców, takich jak gangi ransomware. Należą do nich strony i skrypty phishingowe osadzone w legalnych witrynach, wykorzystanie „złamanych” pakietów dystrybucyjnych za pomocą koni trojańskich, e-maile phishingowe dotyczące bieżących wydarzeń o szczególnie „nośnych” tematach oraz luki N-day. Raport zwraca również uwagę na rosnącą liczbę aktywistów „pracujących” w ramach wewnętrznych i zewnętrznych programów politycznych, a także ochotników, którzy współpracują z grupami przestępczymi.

Według raportu ataki ransomware na infrastrukturę krytyczną staną się bardziej prawdopodobne. Z kolei przestępcze kampanie zbierania danych uwierzytelniających będą się nasilać w odpowiedzi na rosnące zapotrzebowanie na dostęp do systemów korporacyjnych. Raport sugeruje również, że ataki będą koncentrować się na zbieraniu informacji dotyczących rządowych inicjatyw i projektów związanych z rozwojem przemysłowych sektorów gospodarki i infrastruktury krytycznej. Cyberprzestępcy zwracają baczną uwagę na trendy polityczne i gospodarcze i wykorzystują je w swoich atakach, równocześnie dbając o własne bezpieczeństwo i korzyści.

Kluczowe cyberzagrożenia 2023 roku

cyberataki w 2023 roku
fot. Depositphotos/Gorodenkoff

Według raportu do kluczowych cyberzagrożeń w 2023 roku należą:

  • Ataki na sektor rządowy w celu zebrania informacji na temat inicjatyw i projektów rozwoju przemysłu,
  • Ataki na infrastrukturę krytyczną w celu spowodowania natychmiastowych i bezpośrednich szkód lub wykorzystania danych w przyszłości,
  • Rosnąca liczba hakerów pracujących nad wewnętrznymi i zewnętrznymi programami politycznymi,
  • Rosnące ryzyko wzrostu liczby ochotników motywowanych ideologicznie i politycznie,
  • Nasilone ataki polegające na zbieraniu danych uwierzytelniających,
  • Wykorzystywanie luk w zabezpieczeniach usług w chmurze od lokalnych dostawców usług i rządowych systemów informatycznych,
  • Korzystanie z popularnych usług w chmurze, takich jak CnC (Command and Control),
  • Wykorzystywanie luk w legalnym oprogramowaniu, na przykład przy użyciu funkcji DLL Hijacking i BYOVD (Bring Your Own Vulnerable Driver) w celu obejścia rozwiązań zabezpieczających punkty końcowe,
  • Rozpowszechnianie złośliwego oprogramowania za pośrednictwem nośników wymiennych.

Raport sugeruje, że organizacje powinny ocenić zagrożenia najbardziej istotne dla ich organizacji i w razie potrzeby szukać pomocy.

Cyberataki w 2023 roku – jak im zapobiegać?

Aktualizacje Steam
Fot. PixaBay

Aby zapobiegać cyberzagrożeniom, należy skupić się na następujących taktykach i technikach:

  • Wdrożenie skutecznego skoordynowanego ujawniania luk w zabezpieczeniach i przetwarzania poufnych informacji dotyczących bezpieczeństwa cybernetycznego,
  • Unikanie stron phishingowych i skryptów osadzonych w legalnych witrynach,
  • Unikanie otwierania e-maili phishingowych,
  • Monitorowanie poprzednio skradzionych danych, które mogą być użyte w kolejnych mailach phishingowych jako przynęta,
  • Używanie silnych haseł i unikanie używania haseł domyślnych,
  • Automatyczne aktualizacje bezpieczeństwa i unikanie ich wyłączania bez wprowadzania hasła administratora,
  • Ostrożne korzystanie z popularnych usług w chmurze,
  • Unikanie używania nośników wymiennych, aby zapobiec dystrybucji złośliwego oprogramowania przez luki.

Źródło: kaspersky

Motyw