Cyberbezpieczeństwo

5 trendów, które będą kształtować działania na rzecz cyberbezpieczeństwa w 2023 roku

W minionym roku działania cyberobrony dyktowały zabezpieczenie infrastruktury krytycznej, phishing czy aktywność botów. Nowy rok oznacza jednak nowe wyzwania. Jak wskazują eksperci firmy F5, zabezpieczenie połączeń API oraz kontrola dostępów w środowisku chmurowym, będą kluczowymi elementami strategii na rzecz bezpieczeństwa w sieci w 2023 roku.

5 trendów, które będą kształtować działania na rzecz cyberbezpieczeństwa w 2023 roku

Rzadko kiedy zdarza się, że cyberprzestępcy czekają na nowy rok, aby zaprezentować kolejny rodzaj ataku, obrać inną taktykę czy zmienić swój cel. Zagrożenia konsekwentnie ewoluują i dostosowują się do coraz lepszych zabezpieczeń. Mając to na uwadze, eksperci F5 wytypowali 5 trendów, które będą kształtować działania na rzecz bezpieczeństwa w cyberprzestrzeni w 2023 roku. Oto one:

  • API na celowniku: popularność interfejsów programowania aplikacji (API) rośnie od lat – tylko za pomocą narzędzia deweloperskiego Postman wykonano w 2021 roku 1,13 miliarda zapytań. Jednocześnie, niemal połowa firm (48%) korzystających z API, przynajmniej raz w miesiącu mierzy się z incydentami bezpieczeństwa w tym obszarze. Niestety, wiele organizacji nie posiada dokładnej inwentaryzacji swoich interfejsów API. Brak rejestrowania prowadzi do powstania nowego wektora zagrożeń, znanego jako „shadow API” i może spowodować wyciek danych z organizacji. W 2023 roku kluczowe znaczenie będzie miało uszczelnienie interfejsów w tym zakresie.
  • Uwierzytelnienie dwuskładnikowe (MFA) do poprawki: od 2020 roku obserwujemy wzrost ataków phishingowych, nakierowanych na złamanie tego zabezpieczenia. Fałszywe strony pozwalają hackerom odczytać 6-cyfrowy PIN MFA w czasie rzeczywistym. Dzięki temu przestępcy mogą uwierzytelnić swoje logowanie na prawdziwej witrynie. Aby temu zapobiec, wchodzące w 2023 roku rozwiązania będą jeszcze częściej korzystać z powiadomień push. Kiedy użytkownik spróbuje zalogować się do systemu, zamiast wpisać ręcznie kod, otrzyma powiadomienie push na zarejestrowany telefon, z prośbą o potwierdzenie zgodności.
  • Mniej swobody w chmurze: w raporcie 2022 Application Protection eksperci F5 pokazali, że większość incydentów w chmurze jest związana z błędną konfiguracją, zazwyczaj zbyt szeroką kontrolą dostępu. W 2023 roku użytkownicy chmury mogą spodziewać się stopniowego ograniczania nadmiarowych dostępów. Dotyczy to przede wszystkim tzw. tymczasowych użytkowników, którzy zostają utworzeni do rozwiązania konkretnego problemu i posiadają szerokie uprawnienia. Niestety, po zakończeniu zadania sporo z nich utrzymuje w mocy swoje dostępy, które mogą zostać później wykorzystane przez atakujących dany system cyberprzestępców. Dlatego w 2023 roku spodziewana jest częstsza i bardziej dokładna rewizja dostępów i uprawnień w środowisku chmurowym.
  • Rewizja bibliotek z otwartym kodem źródłowym: obecnie wiele aplikacji i usług cyfrowych powstaje przy użyciu bibliotek typu open-source. Analitycy F5 twierdzą, że nawet 78% kodu w bazach sprzętowych i programowych pochodzi z otwartych źródeł. Tak wysoki udział powstałego na zewnątrz organizacji kodu rodzi ryzyko infiltracji złośliwym oprogramowaniem. Cyberprzestępcy regularnie próbują ukryć złośliwe funkcjonalności, które umożliwią późniejszy atak na system. Wobec tego w nadchodzących miesiącach priorytetem stanie się zrewidowanie i zabezpieczenie kodu źródłowego pochodzącego z bibliotek open-source. W przeciwnym razie, możemy spodziewać się przejmowania kont deweloperskich, czy ataków za pomocą ukrytych funkcjonalności.
  • Złośliwe szyfrowanie danych w chmurze (ransomware): w 2021 roku eksperci F5 uznali ransomware za najczęstszą przyczynę naruszenia danych w amerykańskich przedsiębiorstwach. W przeciwieństwie do tradycyjnego złośliwego oprogramowania, które szyfruje pliki na poziomie systemu plików, ransomware bazodanowe jest w stanie zaszyfrować dane w samej bazie danych. Dlatego kluczowym działaniem cyberobrony przedsiębiorstw, czy administracji publicznej będzie przeciwdziałanie atakom właśnie w tym obrębie.
Przeczytaj również
ProService Finteco wdraża usługi Microsoft 365 w publicznej chmurze obliczeniowej

Specjaliści, którzy badają zagrożenia w F5 i w innych organizacjach stale monitorują sieć i ujawniają kolejne działania cyberprzestępców. Zwykle są to modyfikacje dobrze znanych technik ataku, rzadko kiedy ujawniane są nowatorskie działania hackerów. Wynika to z prostej przyczyny – napastnicy wprowadzają znaczne zmiany w swoich działaniach tylko wtedy, kiedy są do tego zmuszeni. Dlatego – jak podkreślają specjaliści ds. cyberbezpieczeństwa – zadaniem cyberobrony jest przede wszystkim monitorowanie i uświadamianie użytkowników na temat kolejnych wariantów dobrze znanych zagrożeń. Zbiorowa odporność systemu jest bowiem najlepszym sposobem na ochronę przed cyberprzestępcami.

“Znaleźliśmy i wskazaliśmy kluczowe punkty systemu, gdzie może dochodzić do ataków. Dlatego w nadchodzącym roku tak ważne stanie się bezpieczeństwo interfejsów API, kontrola dostępów w środowiskach chmurowych czy sprawdzenie kodów źródłowych. Wyżej wymienione kwestie z pewnością pojawią się w agendzie zespołów odpowiedzialnych za cyberbezpieczeństwo. Poza nimi, niezmiennie istotną rolę odgrywać będzie uświadamianie użytkowników systemu na temat bieżących zagrożeń” – podsumował Ireneusz Wiśniewski, dyrektor zarządzający F5 w Polsce.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.