5 największych zagrożeń w cyberprzestrzeni w 2024 roku. Czym hakerzy postraszą nas w nowym roku? Prognozy

Ciemna zakapturzona postać hakera. Nie widać twarzy. W tle rzędy liczb.

Rosnąca cyfryzacja ma swoje plusy i minusy. Jej ciągły rozwój poprawia cyberbezpieczeństwo, ale paradoksalnie zwiększa też umiejętności hakerów. Zmusza ich bowiem do coraz śmielszych poczynań, na które nigdy nie będziemy w pełni gotowi. Co czeka nas w najbliższej przyszłości? Oto 5 największych zagrożeń w cyberprzestrzeni!

Internetowi przestępcy nie śpią. Na świecie codziennie dochodzi do tysięcy ataków, których celami są m.in. kradzież cennych danych, infekowanie systemów oraz przywłaszczenie majątku.

Obecnie prowadzenie działań hakerskich jest zdecydowanie prostsze niż kiedyś. I to pomimo nieustannie rozwijającej się siatki zabezpieczeń. Od lat zyskujący popularność model ataków usługowych CaaS (Cybercrime-as-a-Service) czyni cyberprzestępczość dostępną dla każdego. Dużą rolę zaczyna odgrywać także sztuczna inteligencja.

Przygotowany przez zespół FortiGuard Labs raport, dotyczący prognoz hakerskich na rok 2024, wskazuje na rosnące ryzyko. To wykorzystanie znanych już doskonale technik oraz perspektywa kolejnych niebezpieczeństw, na które nie jesteśmy gotowi.

Oto 5 największych zagrożeń w cyberprzestrzeni, którym warto się przyglądać!

Zero-day exploit – ataki dnia zerowego znów będą powszechne

Ataki zero-day równie częste, co niebezpieczne zjawisko w cyberprzestrzeni. Pole do działania na tej płaszczyźnie dają masowo powstające aplikacje mobilne. Obecnie niemal każdy serwis lub przedsiębiorstwo dysponuje własnymi serwerami, portalami internetowymi, a także wieloma innymi rozwiązaniami kierowanymi do użytkownika.

Ataki dnia zerowego polegają na wynajdywaniu luk w zabezpieczeniach na wczesnym etapie działania aplikacji. Jak wskazują bazy danych CVE, w samym 2023 r. doszło do rekordowo dużej liczby takich inwazji. Nic dziwnego – operacja daje dostęp do bardzo ważnych informacji.

“Szkody są wyrządzane jeszcze zanim świadomość technik, taktyk oraz procedur (TTP), stanie się powszechnie dostępna” – wyjaśnia cytowany przez TechTarget Dick O’ Brien, główny analityk przedsiębiorstwa komputerowego NortonLifeLock.

Pomimo że przeprowadzenie skutecznego ataku dnia zerowego jest dość kosztownym i zaawansowanym zabiegiem, potencjalne korzyści czynią go atrakcyjnym. To właśnie dzięki tej zależności rynek “ataków na zlecenie” CaaS ma się tak dobrze.

Odejście od haseł na rzecz linii papilarnych w przedsiębiorstwach – system FIDO2

W tle wyciągnięty kciuk i odcisk linii papilarnych. Na pierwszym planie duży biały napis "SECURITY" i logo FIDO.

O operacji “passwordless” mówi się już od wielu lat. To nic innego jak odejście od haseł, dzięki którym użytkownik loguje się do swojej bazy danych w pracy. Choć wiele przedsiębiorstw nie planowało jeszcze tego kroku, ponieważ jest to zbyt drogie, przemiana nastąpiła już m.in. w szeregach firm takich jak Google, Samsung, Microsoft oraz PayPal.

Najczęściej wymieniana alternatywa dla haseł to biometria. Logowanie się do systemu, przykładowo za pomocą odczytu linii papilarnych lub skanowaniu rysów twarzy, znacznie eliminuje phishing. Mimo zapewnień o przełomie i konieczności przeprowadzenia rewolucji – nie robi tego jednak w stu procentach.

Przedsiębiorstwa opierają uwierzytelnianie przede wszystkim na standardzie FIDO2 (Fast IDentity Online). Nie jest pewnym, czy w przyszłości to właśnie on będzie tym głównym, ale na chwilę obecną wyrasta na zdecydowanego faworyta.

Mimo to system nie został jeszcze w pełni dopracowany i istnieje ryzyko, że ktoś mógłby go złamać. To wiązałoby się z wyciekiem danych na niewyobrażalną skalę.

– Nie sądzę, że FIDO2 będzie wyborem przedsiębiorstw, dużych banków, agencji itd. Ma po prostu zbyt wiele luk w zabezpieczeniach – twierdzi cytowany przez TechTarget Blair Cohen, założyciel i prezes AuthenticID. Zwraca on przy tym uwagę szczególnie na podatność na oszustwa zewnętrzne.

Ataki hakerów z wykorzystaniem AI – sztuczna inteligencja wkracza do gry

Rozwój AI był jednym z największych przełomów technologicznych w historii, a z pewnością najgłośniejszym tematem 2023 r. Zalet wykorzystania sztucznej inteligencji jest bardzo wiele. Trzeba jednak pamiętać, że skoro pomaga ona i zachwyca umiejętnościami, może także przysporzyć nam problemów.

Hakerzy coraz częściej wykorzystują AI w swoich działaniach. Popularne staje się szkolenie jej do generowania jak najbardziej realistycznych e-maili phishingowych. Wiadomości zawierają zdecydowanie mniej błędów ortograficznych – niebawem znikną one całkowicie. Oznacza to, że ryzyko padnięcia ofiarą oszustów staje się znacznie większe.

– Ludzie są obecnie bardzo aktywni w mediach takich jak Linkedin czy X [Twitter], gdzie zamieszczają wiele informacji oraz postów. Łatwo jest zebrać wszystkie te dane i wrzucić do czegoś takiego jak ChatGPT, a następnie polecić mu napisanie czegoś w stylu tej konkretnej osoby – wyjaśnia dyrektor ds. technicznych w firmie Vectra AI Oliver Tavakoli.

W związku z rosnącym ryzykiem największe przedsiębiorstwa regularnie prowadzą szkolenia pracowników, które mają poprawiać świadomość. Nie można jednak przecież nadinterpretować każdej wiadomości. Czy hakerzy i AI okażą się połączeniem nie do pokonania?

Zwiększone ryzyko ataków hakerskich na sieć 5G – infrastruktura zagrożona

Rośnie liczba użytkowników sieci 5G. Swoje działanie opiera na niej coraz więcej branż: m.in. rządowe placówki, przemysł naftowy i gazowy, bezpieczeństwo publiczne, transport, finanse oraz opieka zdrowotna. Każda z nich przechowuje w swoich bazach bardzo cenne dane, których wyciek mógłby przynieść poważne skutki.

W związku z tym atak na powiązane z nią urządzenia i bazy danych, staje się atrakcyjny dla hakerów. Ryzyko operacji wymierzonej w ten punkt jest bardzo duże.

“Kret” w szeregach firmy – hakerzy atakują też od wewnątrz

Największe światowe przedsiębiorstwa nieustannie dążą do zwiększenia ochrony swoich najbardziej poufnych danych. Wdrażanie nowych, ulepszonych rozwiązań poprawia bezpieczeństwo firmy przed atakami z zewnątrz. Z perspektywy hakerów przedarcie się jest możliwe, ale będzie wymagało dużego nakładu pracy, kosztów oraz… sporo szczęścia.

Co jednak, jeśli w szeregach firmy znajdzie się ktoś gotowy podzielić się cennymi informacjami z osobą z zewnątrz? Zdarzają się sytuacje, w których hakerzy kontaktują się z pracownikami przedsiębiorstw, proponując im współpracę. To ryzykowny krok, ale może się opłacić.

Z tego względu istnieje szansa, że skuszony sporą sumą podwładny “przejdzie na czarną stronę mocy”.

Największe zagrożenia w cyberprzestrzeni – podsumowanie

Ciemna, zakapturzona postać pochyla się nad monitorami komputerów.

Dokładne przewidzenie tego, jakie działania hakerów będą popularne w nadchodzącym roku, jest trudnym zadaniem. Istnieją bowiem przesłanki pozwalające zakładać to, co będzie dla nich korzystne. Odkrycie nowych technik i sposobów na atak może jednak nadejść niespodziewanie.

Technologia potrafi zaskoczyć, czego najlepszym dowodem był rozwój AI w 2023 r.

Przedsiębiorcy z pewnością będą jednak narażeni na klasyczne ataki APT, SQL Injection oraz wszelkie działania prowadzone w popularnym usługowym modelu Cybercrime-as-a-Service (CaaS).

5 największych zagrożeń w cyberprzestrzeni – FAQ

Interesuje Cię tematyka ataków hakerskich? Poznaj odpowiedzi na najczęściej zadawane pytania!

Co robi haker?

Hakerzy zajmują się głównie włamywaniem do komputerów w celu kradzieży cennych danych. Za pomocą skomplikowanych technik próbują oni sforsować zabezpieczenia, by otrzymać dostęp do informacji. Czas hakerzy prowadzą także działania oczerniające wrogów.

Jaka jest różnica między 4G a 5G?

Sieć 5G to nowsza wersja popularnej sieci 4G. Działa ona na wyższych częstotliwościach, dzięki czemu jest zdecydowanie szybsza i bardziej wydajna. Dodatkowo cechuje ją wysoka stabilność.

Jakie są rodzaje ataków hakerskich?

Istnieje wiele rodzajów ataków hakerskich, najpopularniejsze z nich to:

  • Ataki DDoS,
  • Phishing,
  • SQL Injection,
  • Ataki IoT,
  • Kradzież plików cookies,
  • Ataki APT,
  • Ataki typu keylogger.

Czym jest FIDO2?

FIDO2 to standard, na którym opiera się jedno z najczęściej używanych przez firmy uwierzytelnień. Uniemożliwia on przestępcy kradzież tożsamości, nawet jeśli pracownik przedsiębiorstwa chciałby ją przekazać. To prawdopodobnie ta technologia zastąpi w przyszłości hasła.

Michał Nieckarz
Pisanie to nie tylko moje hobby, ale i pomysł na przyszłość. Tworząc teksty, poszerzam swoją wiedzę i świetnie się bawię. Kocham sport, czytam dużo książek i nie lubię opóźnionych pociągów. Uważam też, że Marcin Prokop powinien mieć swój talk-show - oglądałbym.
error: Treści są zabezpieczone!