NavMenu

Napredne uporne pretnje u 2022. godini - Na šta pripaziti sledeće godine

Izvor: Promo Četvrtak, 30.12.2021. 13:59
Komentari
Podeli
(Foto: Kaspersky)
Istraživači kompanije Kaspersky predstavili su svoju viziju budućnosti za napredne uporne pretnje (APT), naglašavajući kako će se oblast pretnji promeniti u 2022. godini. Sve veća uloga politizacije u sajber prostoru, povratak napada na nižim nivoima, priliv novih APT aktera i porast broja napada na lanac nabavke neke su od predikcija koje su istraživači istakli.

Promene koje su se desile u 2021. godini imaju direktan uticaj na razvoj sofisticiranih napada u narednoj godini. Nadovezujući se na trendove koje je Kaspersky GReAT tim (Globalni tim za istraživanje i analizu) posmatrao tokom 2021. godine, istraživači su pripremili prognozu kako bi pomogli IT zajednici da se pripremi za izazove koji dolaze.

Privatni sektor podržava priliv novih APT igrača

Ove godine, korišćenje softvera za nadzor koji su razvili privatni vendori dospelo je u centar pažnje sa Pegasus projektom koji je preokrenuo percepciju o verovatnoći napada nultog dana na iOS u stvarnom svetu. Takođe smo videli da su programeri naprednih alata za nadzor povećavali svoje sposobnosti izbegavanja detekcije i anti-analize – kao u slučaju FinSpy programa – i koristili ih u divljini – kao što je bio slučaj sa Slingshot okvirom.

Potencijal komercijalnog softvera za nadzor – njegov pristup velikim količinama ličnih podataka i širim metama – čini ga unosnim poslom za one koji ga isporučuju i efikasnim alatom u rukama aktera pretnji. Stoga stručnjaci kompanije Kaspersky veruju da će se vendori takvog softvera marljivo širiti u sajber prostoru i pružati svoje usluge novim akterima naprednih pretnji, sve dok vlade ne počnu da regulišu njegovu upotrebu.

Ostale predikcije vezane za targetirane pretnje za 2022. godinu uključuju:

Mobilni uređaji izloženi širokim, sofisticiranim napadima. Mobilni uređaji su oduvek bili prava poslastica za napadače, uz pametne telefone koji svuda putuju zajedno sa svojim vlasnicima, a svaka potencijalna meta predstavlja skladište za ogromnu količinu vrednih informacija. U 2021. godini smo bili svedoci više in-the-wild napada nultog dana na iOS nego ikada pre. Za razliku od PC ili Mac uređaja, na kojima korisnik ima opciju instaliranja bezbednosnog paketa, na iOS-u su takvi proizvodi ili redukovani ili jednostavno ne postoje. Ovo kreira velike mogućnosti za APT pretnje.

Više napada na lanac nabavke. Istraživači kompanije Kaspersky su obratili posebnu pažnju na učestalost slučajeva u kojima su sajber kriminalci iskorišćavali slabosti u bezbednosti vendora kako bi kompromitovali klijente kompanije. Takvi napadi su posebno unosni i vredni za napadače zato što obezbeđuju pristup velikom broju potencijalnih meta. Iz ovog razloga se očekuje da će napadi u lancu nabavke biti u porastu u 2022. godini.

Kontinuiranu eksploataciju rada od kuće. Uz rad na daljinu, sajber kriminalci će nastaviti da koriste nezaštićene ili nezakrpljene kućne računare zaposlenih kao način za prodor u korporativne mreže. Socijalni inženjering za krađu podataka i brute-force napadi na korporativne servise kako bi se dobio pristup slabo zaštićenim serverima će se nastaviti.

Povećan broj APT napada na Bliskom istoku u Turskoj i naročito u Africi. Geopolitičke napetosti u regionu rastu, što znači da je sajber špijunaža u porastu. Štaviše, nova odbrana u regionu stalno se poboljšava i postaje sofisticiranija. Uzeti zajedno, ovi trendovi sugerišu da će glavni APT napadi u META regionu targetirati Afriku.

Eksploziju napada na cloud bezbednost i eksterne servise. Brojne kompanije inkorporiraju cloud računarstvo i softverske arhitekture bazirane na mikroservisima i rade na infrastrukturi treće strane, koja je podložnija hakovanju. Ovo sve više i više kompanija čini glavnim metama za sofisticirane napade u narednoj godini.

Povratak napada na nižim nivoima: bootkitovi su ponovo popularni. Zbog sve veće popularnosti Secure Boot-a među korisnicima desktopova, sajber kriminalci su primorani da traže eksploite ili nove ranjivosti u ovom bezbednosnom mehanizmu kako bi zaobišli njegov bezbednosni sistem. Dakle, porast broja bootkitova se očekuje 2022. godine.

Države pojašnjavaju prihvatljive prakse sajber prestupa. Postoji rastuća tendencija da vlade osuđuju sajber napade na njih i istovremeno sprovode sopstvene. Sledeće godine će neke zemlje objaviti svoju taksonomiju sajber prestupa, razlikujući prihvatljive vrste vektora napada.

- Svakodnevno dolazi do na desetine situacija koje menjaju svet sajber prostora. Ove promene je prilično teško pratiti, a još teže predvideti. Ipak, već nekoliko godina, na osnovu znanja naših stručnjaka, u mogućnosti smo da predvidimo mnoge buduće trendove u svetu sajber bezbednosti. Verujemo da je ključno nastaviti praćenje aktivnosti povezanih sa APT napadima, proceniti uticaj ovih targetiranih kampanja i podeliti uvide do kojih dođemo sa širom zajednicom. Deljenjem ovih predikcija nadamo se da ćemo pomoći korisnicima da budu bolje pripremljeni za ono što im budućnost donosi u sajber prostoru - rekao je Ivan Kvijatkovski (Ivan Kwiatkowski), glavni istraživač bezbednosti u kompaniji Kaspersky.

Ova predviđanja su deo Kaspersky Security Bulletin (KSB) – godišnje serije predviđanja i analitičkih članaka o ključnim promenama u svetu sajber bezbednosti.

Kako biste se osvrnuli na ono što su stručnjaci kompanije Kaspersky očekivali u oblasti naprednih targetiranih pretnji u 2020. godini, molimo pročitajte naš prethodni godišnji izveštaj.

Komentari
Vaš komentar
Potpuna informacija je dostupna samo komercijalnim korisnicima-pretplatnicima i neophodno je da se ulogujete.

Zaboravili ste šifru? Kliknite OVDE

Za besplatno probno korišćenje, kliknite OVDE

Pratite na našem portalu vesti, tendere, grantove, pravnu regulativu i izveštaje.
Registracija na eKapiji vam omogućava pristup potpunim informacijama i dnevnom biltenu
Naš dnevni ekonomski bilten će stizati na vašu mejl adresu krajem svakog radnog dana. Bilteni su personalizovani prema interesovanjima svakog korisnika zasebno, uz konsultacije sa našim ekspertima.