Cyberbezpieczeństwo
Czego możemy się spodziewać w kwestii cyberbezpieczeństwa w 2024 roku?
To, co szczególnie może dać się nam we znaki, to nowe wektory ataków z użyciem algorytmów AI, a także pogłębianie wyzwań związanych z szczelnością dużych modeli językowych (LLM). Przestępcy ponownie uderzą na brzegu sieci, wzrośnie także aktywność hakerów-aktywistów. Ponadto, w życie wejdzie dyrektywa NIS2, która zredefiniuje podejście przedsiębiorstw do cyberbezpieczeństwa.
Zdaniem analityków F5, dwa hasła które zdeterminują kolejny rok w cyberprzestrzeni to adaptacja i innowacja. Specjaliści zmierzą się nie tylko z nowymi technologiami, ale przede wszystkim z wyzwaniami związanymi z różnicami społeczno-ekonomicznymi w zakresie odporności na ataki. Choć z roku na rok rośnie świadomość decydentów o konieczności inwestycji w cyfrowe bezpieczeństwo, to w dalszym ciągu instytucje publiczne i samorządowe nie są gotowe na wrogie działania. Dlatego w nadchodzącym roku będziemy potrzebować proaktywnych działań, podnoszących zbiorową odporność na cyber-zagrożenia, która pomoże zniwelować potencjalne wektory ataków, wskazują eksperci.
Generatywna AI negatywnie nas zaskoczy
W 2024 roku w dalszym ciągu możemy spodziewać się rosnącej liczby ataków z wykorzystaniem algorytmów AI, zapewniają analitycy F5. Przykładowo, duże modele językowe (LLM) będą wkrótce w stanie przejąć relacje między atakującym (phisherem), a jego ofiarą. Zorganizowane grupy przestępcze już niebawem nie będą potrzebowały zatrudniać osób do korespondencji z potencjalnymi ofiarami ataku. Zamiast tego generatywna sztuczna inteligencja przetłumaczy wiadomości z języka obcego używanego przez napastników i stworzy wrażenie prawdziwej komunikacji, z człowiekiem. Wykorzystując publicznie dostępne dane osobowe do projektowania realistycznych oszustw, hackerzy znacznie zwiększą siłę i zasięg działania, pod względem wydajności i liczby atakowanych celów w czasie rzeczywistym.
“Przekręt na tzw. nigeryjskiego księcia ma dzisiaj znikomą siłę rażenia, owszem raz na jakiś czas trafi się nieświadoma ofiara, która złapie się na taką formę ataku. Jednak dzisiaj, dużo większym zagrożeniem jest podszywanie się pod członków danej społeczności czy współpracowników. Mając dużo danych z mediów społecznościowych, cyberprzestępcy mogą podszyć się na przykład pod główną księgową i wydać podwładnym mailową dyspozycję płatności sfabrykowanych faktur. Zaangażowanie translatorów wykorzystujących generatywną sztuczną inteligencję sprawia, że proces ten staje się ogólnoświatowy i nie dotyczy tylko krajów angielskojęzycznych” – tłumaczy Mariusz Sawczuk, Senior Solutions Engineer F5 w regionie EMEA.
Ponadto, badania wykazały zadziwiająco proste sposoby, w jakie duże modele językowe (LLM) mogą zostać zinfiltrowane. Tworzące je bazy danych treningowych nie zawsze są dostatecznie dobrze zabezpieczone. Problem stanowi także tempo rozwoju LLM, pośpiech w tworzeniu nowych modeli może skutkować ujawnieniem znacznie większej liczby danych wrażliwych wykorzystywanych do trenowania algorytmów. Możemy się więc spodziewać kilku spektakularnych awarii narzędzi opartych na AI – takich jak masowe wycieki danych osobowych, nowatorskie techniki uzyskiwania nieautoryzowanego dostępu czy ataki typu denial of service.
Hakerzy-aktywiści zyskają nowe narzędzia
F5 Labs przewiduje, że działalność hack-aktywistów związana z ważnymi wydarzeniami na świecie będzie rosła, ponieważ moc obliczeniowa staje się coraz bardziej przystępna cenowo i, co najważniejsze, łatwiejsza w użyciu. Korzystając z narzędzi sztucznej inteligencji oraz mocy swoich smartfonów i laptopów, prawdopodobne jest, że więcej aktywistów dołączy do walki w cyberprzestrzeni. Ostatnie miesiące pokazują tylko wzrosty wśród działań właśnie tej grupy. Dotyczy to choćby osób świadomie wspierających działania zorganizowanych grup przestępczych APT (ang. Advanced Persistent Threats), szczególnie aktywnych w trakcie wojny w Ukrainie. Wraz ze wzrostem przemocy na faktycznym polu bitwy, tacy „wolontariusze” zaczęli przeprowadzać coraz bardziej destrukcyjne ataki. W raportach wywiadowczych zaobserwowano ataki wymierzone w dostępność, które obejmują rozproszone ataki takie jak odmowa usługi, wycieki danych, podmianę stron internetowych i wyraźne skupienie się na próbach zakłócenia działania infrastruktury krytycznej.
Poza tym, narzędzia oparte na generatywnej sztucznej inteligencji mają potencjał, aby znacząco zmienić sposób prowadzenia operacji dezinformacyjnych. Umożliwiają masowe tworzenie fałszywych treści, automatyczne generowanie tekstu, ukierunkowane kampanie mylące i obchodzenie moderacji treści. Już w 2023 roku eksperci F5 odnotowali treści tworzone przez generatywną sztuczną inteligencję przy okazji bieżących konfliktów na całym świecie. Istnieje uzasadniona obawa, że takie działania będą wykorzystywane na większą skale przy okazji dużych wydarzeń w 2024 roku, czy to podczas kampanii wyborczej w Stanach Zjednoczonych, czy w trakcie igrzysk olimpijskich w Paryżu.
Dyrektywa NIS2 zredefiniuje standardy bezpieczeństwa
Nakładająca rygorystyczne wymogi, odnowiona dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS2) będzie wymagać, aby znacznie więcej firm na terenie Unii Europejskiej poważniej zadbało o swoje bezpieczeństwo w sieci. Już za niecały rok, NIS2 sprawi, że wiele organizacji będzie prawnie zobowiązanych do pełnego zabezpieczenia systemów wewnętrznych i zapewnienia, że zewnętrzne interfejsy nie są podatne na ataki i kradzież danych. Odświeżone regulacje kładą nacisk na zarządzanie ryzykiem, raportowanie i odzyskiwanie danych, a kary za nieprzestrzeganie przepisów mają sięgać 10 milionów euro lub 2% rocznych globalnych przychodów (w zależności od tego, która z tych kwot jest wyższa).
Przepisy wynikające z dyrektywy NIS2 będą mieć zastosowanie do znacznie szerszej grupy firm niż wcześniej. Cyberbezpieczeństwo stanie się priorytetem w procesach zamówień publicznych i może decydować o tym, które firmy wygrają nowe kontrakty. Niestety, większość organizacji nie posiada odpowiednich umiejętności wewnątrz organizacji, aby sprostać wielu wymaganiom nowej dyrektywy, zwłaszcza że ich systemy w coraz większym stopniu obejmują wiele środowisk chmurowych, a duża liczba pracowników nadal pracuje z domu, podkreślają specjaliści F5. Dlatego w kolejnym roku możemy spodziewać się intensywnych działań dostosowujących operacje przedsiębiorstw do nowej rzeczywistości.
2024 rok na krawędzi sieci
Fizyczna manipulacja, luki w oprogramowaniu i API oraz wyzwania związane z zarządzaniem to zagrożenia, które nasilają się na brzegu sieci (edge computing). 75% danych korporacyjnych będzie generowanych i przetwarzanych poza tradycyjnymi centrami danych lub chmurą. Takie podejście redefiniuje granice organizacyjne, ponieważ na brzegu sieci mogą znajdować się poufne informacje i uprawnienia. Atakujący skupią się na miejscach, w których ich wysiłki będą miały największy wpływ. Jeśli adaptacja modelu edge computing (przetwarzanie na brzegu sieci) zostanie potraktowane tak niedbale, jak może to mieć miejsce w przypadku przetwarzania w chmurze, w nadchodzącym roku należy spodziewać się podobnej liczby głośnych incydentów.
“Rosnąca złożoność środowisk IT, szczególnie w chmurze i architekturach hybrydowych, utrudnia monitorowanie i wykrywanie ataków. Jak pokazał raport F5 State of Application Strategy 2023, przedsiębiorstwa utrzymują swoje zasoby cyfrowe w pięciu i więcej środowiskach. To wyzwanie dla zespołów odpowiedzialnych za cyberbezpieczeństwo. Przewidujemy, że wejście w życie dyrektywy NIS2 przyspieszy reorganizacje i uporządkowanie procesów IT. Dlatego w 2024 roku możemy spodziewać się intensyfikacji cyber-zbrojeń i kontynuacji wyścigu między hackerami a cyber-obrońcami” – podsumowuje Bartłomiej Anszperger, Solution Engineering Manager F5 w Polsce.