Co nas czeka w 2023 r. w obszarze cybersecurity? Przewidują eksperci Barracuda Networks

Co nas czeka w 2023 r. w obszarze cybersecurity? Przewidują eksperci Barracuda NetworksEksperci Barracuda Networks, firmy dostarczającej rozwiązania z obszaru bezpieczeństwa IT, przeanalizowali zachowania cyberprzestępców w 2022 roku i wytypowali zagrożenia, z którymi z największym prawdopodobieństwem będą mierzyć się organizacje w 2023 r. Co nas czeka? Coraz więcej podatności zero-day, ataki na łańcuchy dostaw, strony internetowe i aplikacje, a także kradzież danych uwierzytelniających.

Cyberzagrożenia nie mają granic

Rok 2022 rok pokazał, że cyberzagrożenia nie mają granic, a świat jest na nie bardzo podatny. Obserwacja i analiza tego, co się wydarzyło, pozwoli organizacjom lepiej przygotować się do tego, co przyniesie przyszłość.

– W 2023 roku wszystkie organizacje – niezależnie od tego, jak są duże i w jakim sektorze działają – muszą być gotowe na to, że mogą stać się celem cyberataku. Powierzchnia ataku wciąż się rozszerza, bo przedsiębiorstwa i instytucje dodają do swojej infrastruktury coraz więcej urządzeń, korzystają z ciągle rosnącej liczby usług w chmurze, kontynuują też pracę zdalną. To wszystko sprawia, że firmy muszą ponownie przemyśleć kwestie bezpieczeństwa. Przez lata podstawowym celem bezpieczeństwa było utrzymywanie złośliwego oprogramowania i napastników z dala od naszej sieci. Teraz musimy również przygotować się na sytuację, w której cyberprzestępca do niej przeniknie, i wiedzieć, jak wtedy zareagujemy – mówi Mateusz Ossowski, CEE Channel Manager w Barracuda Networks.

Jakie są najważniejsze z prognozowanych trendów w zakresie cyberzagrożeń, na które organizacje muszą być gotowe w 2023 roku?

Więcej podatności zero-day

W 2022 roku zarejestrowano 21 000 nowych podatności. Wiele z nich zostało sklasyfikowanych jako „krytyczne”, wiele było aktywnie wykorzystywanych przez atakujących. Organizacje muszą mieć zespół gotowy do łatania oprogramowania i usuwania błędów tak szybko, jak to możliwe.

Główny cel atakujących: kradzież danych uwierzytelniających

Przejmowanie kont nadal jest nadal jednym z głównych celów atakujących i najważniejszym ryzykiem dla organizacji. Skradzione poświadczenia otwierają drzwi do zdalnego dostępu do sieci organizacji, poczty elektronicznej czy korporacyjnych aplikacji internetowych przechowujących dane klientów. Cyberprzestępcy wykorzystują phishing, smishing i inne taktyki socjotechniczne, by nakłonić pracowników do otwarcia niebezpiecznych załączników lub podania danych uwierzytelniających do kont i systemów. Techniki podszywania się stale ewoluują, a wraz z postępującym zmęczeniem wieloskładnikowym uwierzytelnianiem (MFA) – odnoszą coraz większy sukces.

MFA to za mało

Rok 2022 był rokiem, który pokazał, że MFA nie jest odpowiedzią na wszystkie problemy związane z bezpieczeństwem. Rosła łatwość ataków wykorzystujących zmęczenie uwierzytelnianiem dwu- i wieloskładnikowym. Dlatego w 2023 roku można spodziewać się wprowadzenia technologii bezhasłowej oraz technologii klucza bezpieczeństwa FIDO U2F (Universal 2nd Factor).

Rozszerzające się powierzchnie ataku

W 2023 r. liczba potencjalnych powierzchni ataku w organizacjach będzie nadal rosła, ponieważ coraz więcej z nich korzysta z usług opartych na chmurze i Software-as-a-Service. Przedsiębiorstwa nie rezygnują też z pracy zdalnej. To wymusza na nich nowe podejście do kwestii bezpieczeństwa.

Ransomware wciąż problemem

Rok 2022 był pierwszym, w którym zaobserwowano ukierunkowane ataki ransomware na osoby fizyczne w oparciu o ich osobiste profile w mediach społecznościowych. Wszystko wskazuje na to, że w 2023 roku przedsiębiorstwa i instytucje nadal będą mierzyć się z tego rodzaju atakami. Model biznesowy Ransomware as a Service bardzo się rozwinął w ostatnich latach. Dziś przestępcy mogą kupić w darknecie licencje na wykorzystanie gotowego oprogramowania do szyfrowania danych i żądania okupu. Co więcej – producenci tego typu malware’u oferują także pełne wsparcie.

2022 rok przyniósł też zwiększone wykorzystanie oprogramowania wiperware. W 2023 r. wiperware pochodzący z Rosji prawdopodobnie rozprzestrzeni się na inne kraje w związku z utrzymującymi się napięciami geopolitycznymi.

Dalsze ataki na łańcuchy dostaw

2022 był rokiem ataków na łańcuchy dostaw, które są dziś coraz bardziej złożone i zintegrowane. Atakujący szukają najsłabszego ogniwa w takim łańcuchu i atakują je, by dostać się do sieci ich dostawców lub klientów.

– Na koniec dnia to i tak pracownik otwiera załącznik, który nie jest tym, czym się wydaje. Kluczowe jest więc dziś nieustające szkolenie pracowników. Liczba zagrożeń rośnie, krajobraz cyberbezpieczeństwa wciąż się zmienia. Nie wystarczy inwestować w technologie. Dużo uwagi trzeba poświęcić także tym, którzy z tej technologii na co dzień korzystają – podsumowuje Mateusz Ossowski z Barracuda Networks.

Related articles

Damian Skibahttps://comparic.pl
Student prawa na wydziale Finansów i Prawa Uniwersytetu Ekonomicznego w Krakowie. Pasjonat i początkujący inwestor sektora walut cyfrowych, aktywnie podążający za bieżącymi zmianami legislacyjnymi. Czynny obserwator światowych przemian społeczno-gospodarczych oraz zmieniających się preferencji rynkowych. Interesuje się wpływem psychologii na rynki akcji, sztuką w sektorze giełdowym oraz szeroko rozumianym systemem zdecentralizowanych finansów.

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj