Trendy technologiczne 2019 - bezpieczeństwo

W nadchodzących latach możemy się jeszcze większego profesjonalizmu i zaawansowania cyberprzestępców. Hakerzy na pewno sięgną po sztuczną inteligencję i uczenie maszynowe, aby przeprowadzać coraz groźniejsze ataki. A to nie jedyny trend, który będziemy obserwować w obszarze bezpieczeństwa IT.


W ostatnich latach mogliśmy obserwować wiele przypadków spektakularnych ataków hakerskich, których powodzenie było efektem stosowania coraz bardziej profesjonalnych technik do przełamywania zabezpieczeń. Przypadki takie, jak niesławny WannaCry, który w poważny sposób wpłynął na funkcjonowanie aż 200 tys. komputerów na całym świecie, to tylko przygrywka do tego, co przed nami. Już teraz hakerzy przymierzają się do ataków na miliony urządzeń Internetu Rzeczy, podłączonych do sieci zarówno w biurach, jak i w domach. Warto więc bliżej przyjrzeć się temu, co przyniosą nadchodzące lata w obszarze bezpieczeństwa, a także zastanowić się, jak odpowiedzieć na nowe zagrożenia

Trendy technologiczne 2019. Sztuczna inteligencja zaatakuje i obroni

Dzisiaj żadna poważna rozmowa o cyberbezpieczeństwie nie może się obejść bez dyskusji o sztucznej inteligencji i uczeniu maszynowym. Dotychczas te dyskusje koncentrowały się na użyciu tych technologii jako środków obrony i wykrywania ataków. Jednakże to się zmieni, bo hakerzy będą na pewno wykorzystywać je do przeprowadzania ataków. Przestępcy będą wyręczać się sztuczną inteligencją, aby badać sieci potencjalnych ofiar, co z reguły jest najbardziej czasochłonną czynnością podczas ataków. Na szczęście sztuczna inteligencja i uczenie maszynowe są już także wykorzystywane w celu zapewnienia bezpieczeństwa IT. Gdy cyberprzestępcy rozwiną te technologie w swoich zastosowaniach, zapewne będziemy świadkami interesujących sytuacji, gdy jedna AI będzie walczyć z drugą.

Cyberprzestępcy są bacznymi obserwatorami i wykorzystują do przeprowadzania ataków rozwiązania, z których aktualnie korzysta biznes. Dlatego coraz częściej ukrywają swoje ataki np. w chmurze. Rozwiązaniem nie jest jednak umieszczenie usług chmurowych na czarnej liście. Wykorzystanie sztucznej inteligencji i uczenia maszynowego w kontekście ruchu sieciowego umożliwia zbieranie informacji o cyberatakach i poznawanie na tej podstawie ich ich charakterystycznych cech.

Jest to istotne, ponieważ wiele obecnie stosowanych rozwiązań zgłasza zbyt dużo fałszywych alarmów. Jest ich tyle, że prowadzą do frustracji administratorów. Tego typu błędy znacznie zwiększają ilość pracy, którą muszą wykonać osoby odpowiedzialne za bezpieczeństwo. Sztuczna inteligencja umożliwia wyeliminowanie takich problemów i ograniczenie liczby fałszywych alarmów.

Kolejnym przykładem zastosowania sztucznej inteligencji i uczenia maszynowego do zapewnienia bezpieczeństwa sieci jest wykrywanie ataków wykorzystujących znane wcześniej techniki lub technologie, które jednak zostały zmodyfikowane. W tradycyjnych zabezpieczeniach konieczna byłaby aktualizacja definicji wirusów, aby wykryć nowy wariant starego zagrożenia.

Trendy technologiczne 2019. Wykorzystanie urządzeń internetu rzeczy do ataków

W ostatnich dwóch latach mogliśmy obserwować ataki DDoS o rekordowej skali, w których wykorzystano do generowania ruchu sieciowego setki tysięcy przejętych urządzeń internetu rzeczy, znajdujących się w biurach i domach. Nie należy się poprawy sytuacji. Według raportu firmy analityczno-konsultingowej Ovum, w 2021 roku średnia liczba urządzeń internetu rzeczy w gospodarstwie domowym osiągnie wartość 8,7. Do tego przeciętny użytkownik nie jest świadomy implikacji, jakie wynikają z faktu, że coraz więcej urządzeń jest podłączonych do internetu.

W związku z tym nie zmienia domyślnych ustawień lub nie aktualizuje w nich oprogramowania, jak robi to w komputerach. Dlatego cyberprzestępcy nadal będą wykorzystać słabe ustawienia zabezpieczeń i luźne podejście użytkowników do bezpieczeństwa ich domowych urządzeń IoT. Co więcej, porty komunikacyjne i czujniki tych urządzeń będą również przechwytywane, a napastnicy będą pobierać z nich audio, wideo czy przekazywać do nich sfałszowane dane wejściowe, aby urządzenia te zrobiły to, czego chcą atakujący, a nie to, czego użytkownicy oczekują od nich.

Oprócz ataków DDoS i ransomware, domowe urządzenia IoT po zhakowaniu umożliwiają cyberprzestępcom stały dostęp do domowych sieci. Stały dostęp do czyjejś sieci oznacza, że niezależnie jak ofiara próbuje zabezpieczy swój komputer, cyberprzestępca zawsze będzie mógł skorzystać z backdoora i zaatakować. Przykładowo, analitycy ds. bezpieczeństwa sieciowego ostrzegają przed atakami sieciowymi takimi jak przechwytywanie sesji z wykorzystaniem urządzeń internetu rzeczy znajdujących się w obrębie tej samej sieci domowej. Ten rodzaj ataku polega na nielegalnym dostępie do sesji użytkownika i przejęciu nad nią kontroli. Po wpisaniu poświadczeń i zainicjowaniu sesji przez logującą się do serwera ofiarę, atakujący ma możliwość podania się za którąkolwiek ze stron i wysyłania dowolnych informacji. Dzięki temu haker zyskuje możliwość wykonania na serwerze poleceń z uprawnieniami zalogowanego klienta.

Aby przechwycić sesję atakujący musi znajdować się na drodze pomiędzy klientem i serwerem. Do tego celu idealnie nadają się znajdujące się w obrębie tej samej sieci (np. domowej) słabo zabezpieczone urządzenia IoT. Po przejęciu kontroli nad IoT, atakujący widzi wszystkie pakiety wysyłane przez serwer i użytkownika. Przechwycone pakiety, zawierające poświadczenia (najczęściej w formie zaszyfrowanej) są następnie łamane lub sprzedawane posiadającym niezbędną wiedzę i narzędzia deszyfrujące podmiotom trzecim. Tą drogą nasze loginy i hasła dostają się w ręce przestępców.

Mogą to być listy zawierające nawet miliony wpisów. Następnie, specjalnie spreparowane w tym celu skrypty, automatycznie skanują tysiące różne usługi internetowe sprawdzając, czy można się do nich zalogować na podstawie wykradzionych haseł. Według statystyk, skuteczność pozyskania nieautoryzowanego dostępu do usług z wykorzystaniem przedstawionej techniki wynosi aż 5 %.

Trendy technologiczne 2019. Blockchain to już nie tylko kryptowaluty

Blockchain jest już stosowany poza obszarem kryptowaluty, np. w transakcjach międzybankowych czy w systemach internetu rzeczy. Na razie jednak te rozwiązania są w powijakach, więc nie przyciągają zbytniej uwagi hakerów. Jest tylko kwestią czasu, aby ten stan rzeczy się zmienił. Jednak zamiast bezpośrednio atakować technologię Blockchain, atakujący skupią się raczej na operacjach wymiany wirtualnych walut oraz na wirtualnych portfelach użytkowników. Są to znacznie łatwiejsze cele i przynoszące duże profity atakującym. Użytkownicy będą też ofiarami potajemnego instalowania w ich komputerach czy urządzeniach mobilnych aplikacji do kopania kryptowalut na rzecz hakerów.

Ataki na łańcuchy dostaw były domeną klasycznych szpiegów i wywiadu, narażając na szwank wykonawców, systemy, firmy i dostawców. Są bardzo skuteczne, a przeprowadzające je państwa wykorzystują inteligencję ludzką, by złamać zabezpieczenia najsłabszego ogniwa w łańcuchu. Cechą tych ataków jest również skłanianie producentów, po dobroci lub pod przymusem, do implementacji backdoorów czy innego podejrzanego kodu umożliwiające potajemny dostęp.

Trendy technologiczne 2019. Eksplozja ataków bezplikowych lub prawie bezplikowych

Ostatnie 2–3 lata to okres szybkiego wzrostu liczby ataków, w których do minimum ograniczono wykorzystanie plików. Atakujący brali na cel ofiary, które nie były przygotowane do obrony przed tego typu zagrożeniami. O tych atakach można powiedzieć, że mają niewiele cech, które umożliwiają ich wykrycie, przez co są trudne do zatrzymania. Podobnie jak w początkowym okresie rozwoju ransomware’u, kiedy sukces atakujących wynikał z nieprzygotowania ofiar do obrony przed nowym zagrożeniem, ataki bezplikowe są obecnie bardzo skuteczne i przyciągają uwagę rosnącego grona hakerów. Wciąż ich udział w ogólnej liczbie ataków jest znacznie mniejszy niż tradycyjnych zagrożeń, ale te proporcje będą się zmieniać.

Trendy technologiczne 2019. Trojany finansowe groźniejsze niż ransomware

Trojany finansowe były jednym z pierwszych przejawów komercjalizowania przez hakerów ich umiejętności. Na początku były to proste wirusy wykradające dane dostępowe. Obecnie przekształciły się w złożone ataki, które na cel biorą wiele banków i systemów bankowych, wysyłają informacje o fałszywych transakcjach i ukrywają ślady swojego działania. Rosnąca popularność urządzeń mobilnych i bankowości internetowej zmniejszyła skuteczność tych trojanów, ale cyberprzestępcy szybko przenieśli swoje ataki na te platformy. Przewiduje się, że zyski cyberprzestępców z trojanów finansowych będą rosnąć, co da im zyski większe niż ataki ransomware.

Ransomware stał się poważnym problemem, urósł wręcz do jednej z plag współczesnego Internetu, umożliwiając cyberprzestępcom czerpanie ogromnych zysków poprzez szyfrowanie plików i systemów użytkowników. Pogoń za zyskiem nie tylko pchnęła większą liczbę przestępców do rozpowszechniania ransomware, ale także doprowadziła do powstania usług Ransomware-as-a-Service i innych specjalizacji w półświatku. Ci specjaliści szukają obecnie sposobów, jak zwiększyć skalę ataków poprzez wykorzystanie rosnącej liczby domowych urządzeń podłączonych do sieci. Ogólnie użytkownicy nie są bowiem świadomi, że takie urządzenia, jak inteligentne telewizory, elektroniczne zabawki i inne inteligentne urządzenia mogą stać się celem cyberataków.

Trendy technologiczne 2019. Wojna o szyfrowanie

Wojnę o możliwość stosowania szyfrowania prowadzono i wygrano w latach 90-tych XX wieku. Tak przynajmniej myśli większość. Prawie 20 lat później okazuje się, że to zjawisko powraca. Państwa, ustawodawcy, firmy technologicznie, telekomunikacyjne, dostawcy treści, organizacje broniące praw człowieka i inne organizacje wygłaszają różne opinie o tym, jak powinno się używać szyfrowania, jak je łamać i obchodzić czy implementować. Wojna o szyfrowanie będzie się toczyć głównie między obrońcami prywatności a organizacjami rządowymi i będzie dotyczyć szyfrowania w urządzeniach oraz komunikacji sieciowej. Oprócz tego można się spodziewać, że dostawcy treści i operatorzy sieciowi będą wałczyć z szyfrowaniem w warstwie transportowej, ponieważ często uważa się, że szyfrowanie w tej warstwie kłóci się z modelami biznesowymi tych firm. Problem z szyfrowaniem nie mam jednak wyłącznie podłoża biznesowego. przykładowo, w ciągu ostatniego roku eksperci Cisco zaobserwowali trzykrotny wzrost wykorzystania szyfrowanej komunikacji sieciowej w do dystrybucji złośliwego oprogramowania.

Trendy technologiczne 2019. Bezpieczeństwo w chmurze

Bardzo szybko rośnie wśród firm i użytkowników wykorzystanie usług SaaS (Software as a Service). To z kolei stwarza szereg nowych wyzwań związanych z zapewnieniem bezpieczeństwa, np. kontrolą dostępu, zabezpieczeniem danych czy ochroną komunikacji sieciowej między chmurą i siecią użytkownika. Mimo że większość problemów jest dobrze znana, firmy będę się z nimi zmagać. Jeśli połączymy to w nowymi regulacjami dotyczącymi ochrony prywatności i danych, stwarza to poważne implikacje dotyczące odpowiedzialności prawnej jak i zagrożenie dla reputacji.

Problematyczne jest również bezpieczeństwo usług IaaS (Infrastructure as a Service), które całkowicie zmieniają to, w jaki sposób firmy korzystają z zasobów IT. Z jednej strony są znaczące korzyści dotyczące skalowalności i elastyczności, ale z drugiej pojawiają się różne zagrożenia, począwszy od prostych błędów, które mogą wystawić na atak ogromne ilości danych i zagrozić działaniu całych systemów. O ile za bezpieczeństwo warstw znajdujących się powyżej infrastruktury odpowiadają użytkownicy usług chmurowych, to tradycyjne zabezpieczenia nie zawsze sprawdzają się w środowisku chmurowym. To prowadzi do różnych błędów i pomyłek projektowych, przez co stosowane są niewłaściwe środki ochronne, a nowe metody zabezpieczeń są ignorowane. Taki scenariusz otwiera drogę dla wielu nowych ataków na IaaS.

Trendy technologiczne 2019. DevOps okazją dla hakerów

Elastyczność i inne trendy w tworzeniu oprogramowania, jak DevOps czy DevSecOps, przekształcają IT oraz działy odpowiedzialne za zapewnienie bezpieczeństwa w firmach. Większa szybkość i wydajność w dostarczaniu usług IT staje się nową normą. Taka zmiana ma zalety, ale również wady, np. większe prawdopodobieństwo wystąpienia błędów. Jest to również okazja dla cyberprzestępców.

Podobnie jak w przypadku korzystania z usług SaaS i IaaS, firmy mają problemy ze stosowaniem zabezpieczeń w tych nowych modelach automatyzacji CI/CD (Continuous Integration/Continuous Delivery). Ponieważ środowisko stale się zmienia, wykrywanie anomalii staje się trudniejsze. Przykładowo, wiele systemów zaczyna generować zbyt wiele fałszywych alarmów, aby dało się nad nimi efektywnie zapanować. Dlatego w najbliższych latach będziemy obserwować coraz większą liczbę przypadków, kiedy atakujący będą wykorzystywać tego środowiska do ukrywania swojej obecności w sieci ofiary.

Trendy technologiczne 2019. Nic nie jest pewne

Przyszłość cyberbezpieczeństwa nie jest przesądzona – oczywiście jesteśmy w stanie stwierdzić, które trendy są bardziej prawdopodobne niż inne, ale to konsumenci, gracze rynkowi i hakerzy kształtują rzeczywistość.
Jak zapewnić sobie bezpieczeństwo i nie dać się zaskoczyć inwencji hakerów? Można zacząć od zbudowania scenariuszy, jak potoczą się wydarzenia. Podstawowy scenariusz powinien być prostą ekstrapolacją aktualnych trendów. Pozostałe powinny opisywać wersje przyszłości, w których jeden bądź więcej z aktualnych trendów ulegnie zmianie modyfikując w istotny sposób warunki gry. Przykładowym zaburzeniem byłoby, np. bezsporne udowodnienie hipotezy Riemanna, skutkujące załamaniem trendów współczesnej kryptologii.

Eksperci zajmujący się taką analizą scenariuszową doszli do wniosku, że nie wszystkie z rozwiązań, które cieszą się obecnie dużym zainteresowaniem (np. blockchain) mają długofalowy potencjał do znacznej poprawy poziomu cyberbezpieczeństwa. Takim „niewypałem”, czyli rozwiązaniem kuszącym, jednak względnie odległym i przynoszącym relatywnie niewielkie korzyści konsumentom okazało się np. zapowiadane nowe rozdanie w kryptografii w standardzie SHA-4. Warto wspomnieć uwierzytelnianie behawioralne, które może zastąpić obecne rozwiązania biometryczne. Rozwiązanie to według ekspertów pozwoli ma znacząco poprawić jakość uwierzytelniania i autoryzacji we wszystkich analizowanych scenariuszach. Nawet, jeśli będziemy musieli poczekać na nie dłużej niż pięć lat, ma być tego warte.