Cercetatorii Kaspersky si-au impartasit viziunea asupra amenintarilor cibernetice prezentand raportul Advanced Persistent Threats 2021, oferind detalii despre modul in care se va schimba peisajul atacurilor targetate in urmatoarele luni.
Situatia prin care am trecut in 2020 va aduce multe schimbari structurale si strategice, nu doar in viata noastra de zi cu zi, ci si in domeniul atacurilor tintite, nu in ultimul rand datorita campului de atac, acum mult mai extins. Noii vectori de atac, cum ar fi exploatarea vulnerabilitatilor 5G si a dispozitivelor de retea, se vor aplica alaturi de atacuri in mai multe etape si actiuni pozitive impotriva activitatilor care permit atacuri cibernetice, cum ar fi vanzarile zero-day.
Prognoza Advanced Persistent Threats 2021 a fost dezvoltata pe baza schimbarilor la care a asistat echipa globala de cercetare si analiza (GReAT) a Kaspersky in 2020 si au fost publicate pentru a sprijini comunitatea din domeniul securitatii cibernetice cu cateva jaloane si perspective noi. Acestea din urma, impreuna cu o serie de previziuni privind amenintarile din industrie si tehnologie, au fost create pentru a ajuta la pregatirea pentru provocarile care urmeaza.
Atacatorii cibernetici APT vor cumpara accesul initial la retea de la infractorii experti in astfel de atacuri
Una dintre tendintele cheie si, potential, cele mai periculoase, pe care cercetatorii Kaspersky le anticipeaza este schimbarea abordarii atacurilor de catre atacatorii cibernetici. Anul trecut atacurile ransomware tintite au atins un nou nivel prin utilizarea malware-ului generic ca mijloc de a obtine un punct de pornire initial in atacarea retelelor vizate. S-au observat conexiuni intre acestea si retelele subterane recunoscute, cum ar fi Genesis, care de obicei tranzactioneaza informatiile furate. Cercetatorii Kaspersky cred ca actorii APT vor incepe sa foloseasca aceeasi metoda pentru a-si compromite tintele.
In consecinta, organizatiile ar trebui sa acorde o atentie sporita malware-ului generic si sa efectueze activitati importante de raspuns la incidente pe fiecare computer compromis pentru a se asigura ca malware-ul generic nu a fost utilizat ca mijloc de implementare a amenintarilor mai sofisticate.
Alte previziuni incluse in raportul Advanced Persistent Threats 2021 includ:
- Mai multe tari care utilizeaza parghii legale ca parte a strategiei lor cibernetice. Previziunile anterioare ale Kaspersky referitoare la folosirea principiului de „naming and shaming”, cu privire la atacurile APT efectuate de partile ostile s-au dovedit a fi reale si mai multe organizatii vor urma acest exemplu. Expunerea seturilor de instrumente ale grupurilor APT, efectuata la nivel guvernamental, va determina mai multe state sa faca acelasi lucru, afectand astfel activitatile si evolutiile atacatorilor prin eliminarea seturilor de instrumente existente.
- Mai multe companii din Silicon Valley vor lua masuri impotriva brokerilor zero-day. In urma cazurilor scandaloase in care vulnerabilitatile de tip zero-day din aplicatiile populare au fost exploatate pentru spionaj asupra unei varietati de tinte, este foarte posibil ca mai multe corporatii din Silicon Valley sa ia pozitie impotriva brokerilor zero-day in efortul de a-si proteja clientii si reputatia.
- Atacurile intensificate asupra dispozitivelor de retea. Cu regimul de munca de la distanta, securitatea organizationala a devenit o prioritate si va aparea un interes mai mare pentru exploatarea dispozitivelor de retea, cum ar fi gateway-urile VPN. Pot aparea, de asemenea, incercarile de obtinere a informatiilor esentiale pentru a accesa VPN-urile corporative prin intermediul angajatilor care lucreaza la distanta.
- Obtinerea banilor „prin amenintari”. Schimbarile in strategia bandelor de ransomware conduc la consolidarea unui ecosistem ransomware inca divers, dar destul de restrans. Dupa succesul strategiilor anterioare de atac directionat, mai multe grupari mari de ransomware vor incepe sa isi concentreze activitatile si sa obtina capabilitati de tip APT – cu banii pe care grupurile le-au obtinut, vor putea investi fonduri mari in noi seturi de instrumente avansate, cu bugete comparabile cu cele ale unora dintre grupurile APT sponsorizate de state.
- Atacuri mai periculoase vor rezulta dintr-un atac dirijat, conceput sa afecteze infrastructura critica sau daunele colaterale – intrucat vietile noastre au devenit si mai dependente de tehnologie cu un camp de atac mult mai larg ca oricand.
- Aparitia vulnerabilitatilor 5G. Pe masura ce adoptarea acestei tehnologii creste, si mai multe dispozitive devin dependente de conectivitatea pe care o ofera, atacatorii vor avea o motivatie si mai puternica pentru a cauta vulnerabilitati pe care le pot exploata.
- Atacatorii vor continua sa exploateze pandemia COVID-19. Desi nu a provocat schimbari in tacticile, tehnicile si procedurile atacatorilor cibernetici, virusul a devenit un subiect important de interes. Deoarece pandemia va continua pana in 2021, atacatorii nu vor inceta sa exploateze acest subiect pentru a obtine acces in sistemele tinta.
Traim intr-o lume atat de mercantila, incat este probabil ca in viitor sa se intample unele evenimente si procese, pe care nu le-am putut intelege inca. Cantitatea si complexitatea schimbarilor la care am asistat, care au afectat mediul amenintarilor cibernetice ar putea dicta multe scenarii pentru ceea ce urmeaza sa apara. Mai mult, nu exista echipe de cercetare a amenintarilor in lume care sa aiba o vizibilitate deplina a operatiunilor actorilor de amenintare APT. Da, lumea este un loc haotic, dar experienta noastra anterioara arata ca am fost capabili sa anticipam multe dezvoltari APT si, prin urmare, sa ne pregatim mai bine pentru a le face fata. Vom continua sa urmam aceasta cale, intelegand tactica si metodele din spatele campaniilor si activitatilor APT, impartasind ideile pe care le invatam si evaluand impactul acestor campanii tintite. Ceea ce conteaza aici este sa urmarim situatia indeaproape si sa fim intotdeauna gata sa reactionam, iar noi suntem increzatori in acest sens.”
spune David Emm, cercetator principal in domeniul securitatii la Kaspersky.
Predictiile APT au fost dezvoltate datorita serviciilor de informatii despre amenintari ale Kaspersky, utilizate in intreaga lume. Versiunea completa a „Kaspersky Threat Predictions for 2021” este disponibila pe Securelist.com
Aceste predictii fac parte din Kaspersky Security Bulletin (KSB) – o serie anuala de previziuni si articole analitice privind schimbarile cheie din lumea securitatii cibernetice.