Organizacije će se sve više oslanjati na umjetnu inteligenciju (AI) i strojno učenje (ML), Web3 tehnologije i servise u oblaku. Takve su inovacije, naravno, dobrodošle i olakšavaju svakodnevno poslovanje, ali istovremeno otvaraju nova vrata cyber napadačima.
Posljedično, cyber napadi su sofisticiraniji nego ikada prije, njihovo izvođenje pojednostavljeno, površina napada sve šira, a broj žrtava sve veći.
Da bi zaštitili poslovanje, ali i zadovoljili rastuće potrebe organizacije, sigurnosni timovi moraju odrediti prioritete i balansirati između ograničenih resursa. Trend Micro je u izvještaju koje donosi predviđanja sigurnosnih izazova u 2024. izdvojio pet trendova koji će vodećim osobama i sigurnosnim timovima olakšati donošenje odluka u godini pred nama. U nastavku je pregled svih izazova, piše Bug.hr.
Izazov broj 1: Cloud-native worms
Trend Micro predviđa da ove godine možemo očekivati veću prisutnost cloud-native worms tehnika, pri čemu će pogrešne konfiguracije služiti kao ulazna tačka za napadače.
Računarski crvi (eng. computer worms) su vrsta malwarea koji umnažaju sami sebe i koji se preko mreže kopiraju na druga računala, i to često bez interakcije čovjeka. Upravo takve napade – nastale uz pomoć worminga – organizacije ove godine mogu očekivati na razini okruženja u oblaku. Takvi napadi iskorištavaju pogrešne cloud konfiguracije i koriste rootkit malware. Aplikacije postavljene u kontejnerska okruženja su posebno osjetljive na ovu vrstu prijetnji. Jednom zaražene, mogu poslužiti kao svojevrsna lansirna platforma za širenje napada na druge servise.
Naime, dovoljno je da napadač iskoristi ranjivost na samo jednom nivou, primjerice putem miskonfiguriranih API-ja (npr., na Kubernetes, Docker ili WeaveScope), kako bi se napad proširio na druga okruženja u oblaku. Cloud-native worms tehnike koriste međupovezanost oblaka – centralni benefit cloud okruženja – protiv njih samih.
Zbog mogućnosti skaliranja i zaraze više kontejnera istovremeno te automatizovanja operacija, worms tehnike će se naći visoko na listi omiljenih taktika cyber napadača tokom 2024. Rutinsko skeniranje malwarea i ranjivosti (više) nije dovoljno.
Izazov broj 2: AI-generisani mediji
Kada govorimo o potencijalnoj ulozi umjetne inteligencije u cyber kriminalu, spear phishing, harpoon whaling i virtual kidnapping su tek početak. Trend Micro predviđa da će tokom 2024. godine tehnike koje kloniraju glas (voice cloning), a koje se već duže vrijeme koriste kao moćan alat za krađu identiteta i društveni inženjering, zauzeti centralnu ulogu u ciljanim napadima.
Zlonamjerna platforma WormGPT, svojevrsna antiteza ChatGPT-a bez etičkih ograničenja ili granica, ugašena je u augustu 2023. No, to ne znači kraj takvih ili sličnih platformi. Slični servisi se i dalje razvijaju na dark webu, pa će napadači bez problema naći nove načine za korištenje umjetne inteligencije za pokretanje cyber napada. Zakonodavstvo koje reguliše korištenje generativne umjetne inteligencije se tek razvija, pa je najvažnije da se osobe i kompanije – zaštite same. U prvom redu, organizacije se trebaju fokusirati na implementaciju zero-trust politika.
Izazov broj 3: Data poisoning
Povećano oslanjanje na strojno učenje (ML) otvara potencijal za inovativnost i produktivnost. Ipak, predviđa se da će tokom 2024. doći do povećanog broja data poisoning praksi prilikom treninga ovih sistema. Vjeruje se da će napadači najčešće pokretati data poisoning napade tokom faza prikupljanja podataka, odnosno ugrožavati pohranu podataka ili data pipeline infrastrukturu. Specijalizovani modeli poput onih koji koriste fokusirane skupove podataka će biti ranjiviji na data poisoning tehnike od LLM ili generativnih AI modela obučenih na opsežnim skupovima podataka. Stoga je potrebno obratiti veću pažnju na rizike povezane sa korištenjem vanjskih resursa za trening ML sistema.
Izazov broj 4: Supply-chain napadi
Tehnološke inovacije nastavljaju olakšavati poslovanje, istovremeno šireći površinu napada i otvarajući nova vrata napadačima. Tako će se na posebnoj meti napadača tokom 2024. naći lanci nabave softvera (eng. software supply chain). Napadači će za infiltraciju povećano koristiti CI/CD (eng. Continuous integration and continuous delivery/deployment) okruženja.
Naime, napadači će napadati sam izvor, odnosno kod na kojem je izgrađena IT infrastruktura, i to uz fokusiranje na komponentne trećih strana. Naime, kodovi čiji su izvori kontejneri i programske knjižnice trećih strana ponekad dolaze sa sigurnosnim rizicima. Neki od njih mogu biti nedostatak temeljitih sigurnosnih revizija (security audit), maliciozne i zastarjele komponente ili skrivene ranjivosti koje otvaraju vrata code-injection napadima. Važnije je no ikad provoditi rutinska skeniranja svih vanjskih kodova koji se namjeravaju koristiti. Da bi se zaštitile, organizacije trebaju implementirati sigurnosne alate za zaštitu aplikacija kako bi stekle detaljan uvid i nadzor nad CI/CD sistemima.
Izazov broj 5: Napadi na privatne blockchainove
Prema predviđanjima, na meti napadača naći će se i privatni blockchainovi, i to kao rezultat povećanog interesa organizacija koje će njihovim korištenjem htjeti smanjiti troškove. Budući da privatni blockhainovi općenito imaju niži nivo otpornosti od svojih javnih pandana koji se neprestano suočavaju sa napadima, očekuje se da će cyber napadači poseban fokus usmjeriti na stjecanje administrativnih prava na one privatne.
Trend Micro ističe i da će povećano oslanjanje cyber kriminalaca na Web3 tehnologije postaviti temelje prvim grupama koje će u potpunosti raditi kao dio decentralizovanih autonomnih organizacija (DAO), a kojima će upravljati self-executing pametni ugovori postavljeni na blockchain mrežama.
Kako se zaštititi?
Nove tehnologije poput strojnog učenja (ML), umjetne inteligencije (AI), blockchain mreža i cloud okruženja zasigurno imaju potencijal povećati produktivnost u različitim industrijama. Ipak, one su i izvor novih izazova i ranjivosti. Da bi se zaštitile od naprednih prijetnji kojima ćemo ove godine povećano svjedočiti, organizacije trebaju zaštititi svaku tačku, odnosno potencijalni izvor prijetnji, ali i implementirati sigurnosne strategije temeljene na pouzdanim i dalekovidnim informacijama o prijetnjama.