2594

Zagrożenia w IT w 2024 roku

Zagrożenia w IT w 2024 roku

Zagrożenia w IT w 2024 roku. Nasz cykl blogowy zaczynamy trochę przewrotnie, jednak nie mamy zamiaru nikogo straszyć ani spekulować. Chcemy w dzisiejszym wpisie poruszyć najważniejsze zagadnienia w obrębie branży IT, na które trzeba będzie w 2024 uważać.

1. Wciąż niebezpieczne ataki hakerskie i cyberprzestępczość

Rosnąca liczba zaawansowanych ataków hakerskich, w tym ataków z wykorzystaniem zaawansowanych technik takich jak ataki zero-day, spear phishing, czy ransomware. 

 

Zwiększenie działań przestępczych w cyberprzestrzeni, skierowanych zarówno przeciwko przedsiębiorstwom, jak i jednostkom. To obejmuje kradzież danych osobowych, kradzież tożsamości i oszustwa finansowe.

 

Bezpieczeństwo IT stoi pod znakiem zapytania. Według analiz G DATA CyberDefense, sztuczna inteligencja (AI) staje się kluczowym narzędziem wykorzystywanym przez cyberprzestępców do generowania fałszywych treści, zwiększając tym samym zagrożenie dla infrastruktury IT. Dodatkowe bariery wynikające z narastających wymagań regulacyjnych oraz wysokich żądań okupu składają się na rosnący trud w zapewnieniu bezpieczeństwa IT.

 

Coraz łatwiej jest dać się oszukać? Niestety, tak. Firmy zajmujące się cyberobroną nie są jedynymi, które polegają na sztucznej inteligencji w celu wykrywania prób ataków na wczesnym etapie. Cyberprzestępcy wykorzystują sztuczną inteligencję do własnych celów. W szczególności wzrasta jakość wiadomości e-maili phishingowych – a wraz z nią ich skuteczność. Zasadniczo w nadchodzącym roku wzrośnie liczba fałszerstw we wszystkich znanych formach – od podrobionych zdjęć i filmów po aplikacje i artykuły naukowe. W przyszłości trudno będzie odróżnić e-maile phishingowe lub nieprawdziwe obrazy od oryginałów. A szybki wzrost liczby replik oznacza, że ​​do zdemaskowania takich manipulacji potrzeba będzie nie tylko więcej czasu, ale także większej wiedzy.

2. Złośliwe oprogramowanie

Z uwagi na rosnącą liczbę urządzeń podłączonych do Internetu (IoT), spodziewać się można zwiększenia ataków z wykorzystaniem złośliwego oprogramowania skierowanego na słabo zabezpieczone urządzenia IoT.

 

Prognozy wskazują, że autorzy złośliwego oprogramowania planują przygotowanie nowych sposobów ochrony swoich produktów przed analizą. W tym miejscu ponownie pojawiają się wariacje starych sposobów. Mogą to być rzadko używane i stosunkowo nieznane formaty plików i archiwów lub technologie, które omijają wykrycie przez tradycyjne narzędzia analityczne. To wyzwanie wynika z trudności w weryfikacji nieznanych formatów przez standardowe skanery złośliwego oprogramowania, w przeciwieństwie do powszechnie stosowanych formatów, takich jak .rar czy .zip. Nowe taktyki obronne w cyberprzestrzeni wymagają stałego monitorowania i innowacji, by skutecznie przeciwdziałać ewolucji zagrożeń informatycznych.

 

Kolejnym trendem w 2024 r. będzie wzrost szkód, ponieważ rosnąca profesjonalizacja i związany z nią podział pracy między grupami sprawców doprowadzi do większej liczby ataków ransomware o podwójnym wymuszeniu (typu “Double-Exfill”). To taki typ ataków, w którym dwie grupy sprawców szantażują firmę w tym samym czasie. Podczas gdy jedna grupa żąda okupu za nieopublikowanie danych, które wyciekły, druga żąda pieniędzy za odszyfrowanie zaszyfrowanych informacji.

3. Ataki na sztuczną inteligencję

Ze względu na rosnące znaczenie sztucznej inteligencji (SI) i uczenia maszynowego (ML), ataki mające na celu zmanipulowanie algorytmów sztucznej inteligencji mogą stawać się bardziej powszechne.

 

Ataki na modele sztucznej inteligencji przy użyciu złośliwego oprogramowania to znane producentom zagrożenie. Jednak hakerzy mogą używać także zupełnie innych metod by dokonać włamania.  Technologia przeprowadzenia fizycznego ataku na system sztucznej inteligencji została po raz pierwszy zaprezentowana podczas odbywającej się w listopadzie 2023 r. w Kopenhadze konferencji ACM na temat bezpieczeństwa komputerów i komunikacji.

 

Nowy rodzaj zagrożenia pokazali technicy z koncernu zbrojeniowego Thales. W systemie sztucznej inteligencji oprogramowanie jest osadzone w komponentach sprzętowych. Ataki fizyczne, zwane atakami kanału bocznego, mają na celu uzyskanie dostępu do poufnych informacji poprzez obserwację sygnałów pośrednich generowanych przez te właśnie fizyczne elementy systemu.

 

4. Cyberataki na infrastrukturę krytyczną

Wzrost zagrożeń związanych z atakami na infrastrukturę krytyczną, taką jak elektrownie, systemy energetyczne, czy systemy telekomunikacyjne.

 

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV obserwuje zwiększoną aktywność cyberprzestępców. Ataków których celem jest próba przełamania zabezpieczeń systemów teleinformatycznych administracji rządowej oraz infrastruktury krytycznej” – ostrzega minister-koordynator służb specjalnych. Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV jest prowadzony przez szefa Agencji Bezpieczeństwa Wewnętrznego. W komunikacie wydanym przez ministra-koordynatora służb specjalnych czytamy, że zespół ma obserwować „zwiększoną aktywność działań cyberprzestępczych w internecie”. Efektem ma być większa liczba ataków, które są wymierzone w infrastrukturę teleinformatyczną podmiotów. Należących do administracji rządowej oraz odpowiedzialnych za utrzymanie infrastruktury krytycznej.

5. Zagrożenia związane z sztuczną rzeczywistością (AR/VR)

Ze wzrostem popularności technologii związanych z rzeczywistością rozszerzoną (AR) i wirtualną (VR), pojawić się mogą nowe zagrożenia. Zagrożenia związane z prywatnością oraz bezpieczeństwem użytkowników. infrastrukturą telekomunikacyjną oraz ataków ukierunkowanych na pracowników.

 

W ostatnich latach bardzo szybko wzrasta popularność urządzeń rzeczywistości wirtualnej (VR) i rozszerzonej (AR). Sprawdzają się w wielu dziedzinach, takich jak: przemysł, medycyna, architektura czy edukacja. Ale czy korzystanie z nich jest bezpieczne dla pracowników? Naukowcy z Centralnego Instytutu Ochrony Pracy – Państwowego Instytutu Badawczego (CIOP-PIB) opracowali metodę badania urządzeń VR i AR. Metoda która pozwala na ocenę bezpieczeństwa ich użytkowania pod względem ekspozycji na promieniowanie optyczne emitowane przez wyświetlacze.

 

W celu utrzymania bezpieczeństwa w IT, przedsiębiorstwa i jednostki powinny stosować aktualne środki bezpieczeństwa, regularnie aktualizować oprogramowanie. Edukować personel w zakresie bezpieczeństwa cybernetycznego oraz monitorować nowe zagrożenia i dostosowywać strategie obronne do zmieniającego się krajobrazu cyberprzestępczości.

2594

Zagrożenia

Czytaj również