Prolog do przestępczości 4.0. Co szykują hakerzy?

Transformacja biznesu, a także zmiany w nawykach konsumentów, którzy coraz częściej oczekują od firm i instytucji cyfrowych kanałów kontaktu, wiąże się z wykorzystywaniem coraz większej liczby urządzeń sieciowych. To zaś prowadzi do zwiększenia podatności organizacji na cyberataki. Cyberprzestępcy zyskują bowiem nowe możliwości zaatakowania infrastruktury informatycznej firm i instytucji.

Ponad 40 proc. osób odpowiedzialnych za bezpieczeństwo informacji w firmach, jak nigdy dotąd niepokoi się o zdolność organizacji do odpierania cyberzagrożeń -  takie wyniki przyniosło Ogólnoświatowe Badanie Bezpieczeństwa Informacji przeprowadzone między marcem a majem 2021 r. przez firmę doradczą EY wśród przedstawicieli firm o rocznych przychodach przekraczających 1 mld dol.

Ten niepokój nie dziwi, bo w okresie pandemii, gdy wiele firm przestawiło się na pracę zdalną, aktywność hakerów znacznie wzrosła. Firma doradcza Accenture w raporcie przygotowanym przez jej dział Cyber Investigations Forensics Response (CIFR), który zbiera informacje na etapach świadczenia klientom pomocy w reagowaniu na włamania cybernetyczne i późniejszego odzyskiwania danych, odnotowała, że liczba cyberwłamań na świecie w pierwszej połowie 2021 r. wzrosła o 125 proc. w porównaniu do tego samego okresu w 2020 roku. Do trzycyfrowego wzrostu najbardziej przyczyniły się ataki "web shell", czyli włamania cybernetyczne z wykorzystaniem małych fragmentów złośliwego kodu w celu uzyskania zdalnego dostępu i kontroli. Cyberprzestępcy często przeprowadzali również włamania do łańcucha dostaw oraz precyzyjnie kierowane ataki ransomware blokujące dostęp do systemu komputerowegow celu wymuszenia okupu.

Reklama

W 2022 roku skala cyberzagrożeń nie zmniejszy się. Cyberprzestępcy nieustannie bowiem rozwijają swoje metody ataków oraz rozszerzają ich zakres, aby zmaksymalizować prawdopodobieństwo sukcesu.

Rewolucja czy ewolucja?

- Cyberzagrożenia i oszustwa to nieuniknione, stale obecne i rosnące ryzyko, z którym muszą walczyć wszystkie przedsiębiorstwa, by zapewnić klientowi jak najlepszą obsługę. Internetowe oszustwa wcale nie spowolniły i nie ustaną także w 2022 r. Wręcz przeciwnie, nowa era przestępczości 4.0 jest wciąż przed nami. Sprawcy kradzieży się wyszkolili, są mądrzejsi i jeszcze bardziej zaawansowani technologicznie - a co za tym idzie, trudniejsi do wykrycia i schwytania - mówi  Jakub Czerwiński, wiceprezes ds. sprzedaży w firmie Adyen na region Europy Środkowo-Wschodniej, specjalizującej się w usługach płatniczych online.

Przemysław Kania, dyrektor generalny Cisco w Polsce mówiąc o zmianach w krajobrazie cyberzagrożeń w 2022 roku, wskazuje, że bardziej adekwatnym słowem jest ewolucja niż rewolucja. Dlatego też np. w 2022 roku biznes będzie w dalszym ciągu zmagał się z cyberzagrożeniami związanymi z pracą hybrydową.

- Mam tu na myśli nie tylko pracę w podstawowym rozumieniu, ale także wszystkie środowiska, gdzie mamy do czynienia ze zdalną współpracą, dostępem do dokumentów lub innych informacji czy komunikacją z dowolnego miejsca, często wykorzystując sieć inną niż firmowa. Rozproszona infrastruktura IT i mniejsze możliwości scentralizowanej kontroli sprawiają, że cyberprzestępcy chętnie atakują (i będą atakowali) pracowników zdalnych - przewiduje Przemysław Kania.

Podkreśla on, że to, czego mogą doświadczyć użytkownicy to ewolucja obecnych oraz pojawiające się nowe formy ataków, wynikające m.in. z rozwoju technologii, czego przykładem jest zaprezentowane niedawno metawersum. Cyberprzestępców motywują przede wszystkim pieniądze, a nowy wymiar internetu skupia ludzi posiadających kryptowaluty i tokeny NFT (Non-Fungible Token - niewymienialny token), bazujące na anonimowości i niezmiernie trudne - jeśli nie niemożliwe - do odzyskania w przypadku ich utraty w wyniku cyberataku.

- Cyberprzestępcy będą również wykorzystywali znane podatności, aby uzyskać dostęp do mocy obliczeniowej urządzeń czy danych do logowania ofiary. Przykład stanowią platformy "proxyware" umożliwiające udostępnienie części przepustowości sieci innym użytkownikom. Wraz ze wzrostem popularności tego rozwiązania, zainteresowali się nim również cyberprzestępcy, którzy zaczęli wykorzystywać je w kampaniach malware. Najbardziej oczywistym rodzajem ataku jest przejęcie przepustowości bez wiedzy użytkownika np. na potrzeby kopania kryptowalut - mówi Przemysław Kania.

BIZNES INTERIA na Facebooku i jesteś na bieżąco z najnowszymi wydarzeniami

Cyberbezpieczeństwo a stopień cyfryzacji

Jakub Czerwiński nie ma wątpliwości, że dla firm, które stawiają na cyfryzację zarządzanie ryzykiem jest trudnym wyborem w znalezieniu równowagi pomiędzy skutecznym wykrywaniem oszustw a doskonałą i bezproblemową cyfrową obsługą klienta. Dlatego obecnie cyberbezpieczeństwo staje się elementem niezbędnym do budowania długotrwałej i bazującej na lojalności relacji z klientem.

- Cyberprzestępcy atakują, gdy tylko zorientują się, że sprzedawcy mają słaby punkt - zauważa Jakub Czerwiński. Dlatego jego zadaniem w 2022 r. można się spodziewać, że nasilą się oszustwa związane ze zwrotami towarów zamówionych w e-sklepach.

- To już obecnie dość powszechnie praktykowana aktywność przez cyberoszustów, która może kosztować firmy miliony, bo i zapewne najbliższe 12 miesięcy będzie okresem, w którym odnotowujemy  dalszy wzrost popularności zakupów przez internet. Choć zwroty są normalną częścią biznesu, zawsze znajdą się ludzie, którzy zamienią ten proces w okazję do wyłudzenia pieniędzy. Brak właściwej struktury zarządzania ryzykiem, pomagającej w identyfikacji klientów i zarządzaniu zwrotami, najprawdopodobniej spowoduje, że firma poniesie straty - przestrzega Jakub Czerwiński.

Spodziewa się on także, że bardziej widoczna może stać się także aktywność testerów kart, którzy wykorzystują boty lub skrypty. Tu na szczęście odpowiedni system może ich jednak łatwo zidentyfikować, m.in. poprzez wykrycie nieprawidłowości w transakcjach poddanych analizie w niewielkim przedziale czasowym. Dzięki bowiem dodatkowym danym i elastycznemu systemowi ryzyka, firmy są w stanie wykorzystać dokładniejsze profile kupujących, aby zrozumieć ich regularne zachowania i to, jak różnią się one po przejęciu konta przez niepożądaną osobę.

- W internecie nie brakuje "skompromitowanych" kart kredytowych, których zdobycie może nie stanowić kłopotu w 2022 roku. Aby szybko wykorzystać je do niebezpiecznych celów, przestępcy używają zautomatyzowanych narzędzi, które wysyłają wiarygodnie wyglądające małe zamówienia do niepodejrzewających niczego sprzedawców. Od tego już tylko mały krok do podejmowania takich prób na masową skalę. Znajomość zachowań kupujących i stosowanie kontroli ryzyka oraz innych reguł biznesowych pozwala na blokowanie podejrzanych działań - mówi Jakub Czerwiński.

Przewiduje on, że w 2022 r. może się też nasilić zjawisko przejmowania kont internetowych. Oszuści zauważyli bowiem, że istnieje ogromna liczba kupujących, którzy wszędzie używają tych samych loginów i haseł. To pierwszy, podstawowy element bezpieczeństwa, o którym wielu nabywców łatwo zapomina, a który stanowi główny punkt zaczepienia dla oszustów.

- Co więcej, przestępcy żerują także na ludzkiej omylności i podszywają się pod marki z trudnymi do odróżnienia stronami internetowymi lub profilami, aby wyłudzać pieniądze lub dane osobowe. Udostępnienie dwuskładnikowego uwierzytelniania (2FA) pomaga chronić konto kupującego, uniemożliwiając zalogowanie się nieupoważnionym użytkownikom, nawet jeśli udało im się zdobyć nazwę użytkownika i hasło - radzi Jakub Czerwiński.

Firmy gotowe płacić cyberokup

Wojciech Ciesielski, menedżer ds. sektora finansowego specjalizującej się usługach cyberbezpieczeństwa firmie Fortinet nie ma wątpliwości co do tego, że trendy o zasięgu globalnym, których można się spodziewać się w 2022 roku, będą obecne też w Polsce.

Dlatego uważa on, że należy być przygotowanym na dalszy rozwój ataków z wykorzystaniem oprogramowania ransomware. Pozostaje ono od lat jednym z ulubionych narzędzi cyberprzestępców, głównie ze względu na swoją skuteczność. Według globalnego badania Fortinet z 2021 roku, blisko połowa firm w swoich procedurach przewiduje natychmiastową zapłatę okupu w przypadku, gdy atak tego rodzaju zakończy się powodzeniem.

- Takie podejście jednak sprawia, że przestępcy stale doskonalą i modyfikują swoje narzędzia do przeprowadzania ataków ransomware, jak też rozbudowują procedury jego przebiegu. Dla przykładu, zaobserwowano już łączenie szyfrowania danych ofiary z unieruchomieniem jej infrastruktury za pomocą ataku typu DDoS, który został wstrzymany po opłaceniu okupu. Tylko kwestią czasu wydaje się być dodanie do narzędzi ransomware tak destrukcyjnych funkcji, jak oprogramowanie typu wiper, które może prowadzić do zniszczenia nie tylko danych, ale nawet całych platform systemowych oraz sprzętu - przestrzega Wojciech Ciesielski.

Zgadza się z nim w tej kwestii Przemysław Kania z Cisco. - Grupa ekspertów ds. bezpieczeństwa z zespołu Cisco Talos Incident Response (CTIR) wskazała, że było to główne cyberzagrożenie w drugim kwartale 2021 r. Niestety, jest to forma zagrożenia, której ofiarą padają organizacje z każdej branży: transportu, telekomunikacji, przemysłu ciężkiego, produkcji, nieruchomości, rolnictwa, usług komunalnych, ale też służba zdrowia, instytucje rządowe czy sektor edukacji - mówi szef Cisco w Polsce.

Wojciech Ciesielski zwraca uwagę, że ransomware staje się też coraz bardziej powszechny z uwagi na łatwą dostępność narzędzi do przeprowadzenia ataku w Darkwebie w modelu usługowym, czyli Ransomware-as-a-service. Są one stosunkowo proste w obsłudze i kuszą nawet początkujących cyberprzestępców łatwym zyskiem, którym oczywiście muszą podzielić się z autorami oprogramowania.

- Kolejna sprawa to wykorzystanie przez hakerów mechanizmów sztucznej inteligencji. Coraz częściej cyberataki są przeprowadzane jako w pełni zautomatyzowany i autonomiczny proces. Dzięki AI oraz uczeniu maszynowemu przestępcy nauczyli się także neutralizować działanie algorytmów rozwiązań ochronnych. Trzeba mieć też świadomość, że AI może służyć również do budowania zaawansowanych deep fake’ów, wykorzystywanych na przykład nie tylko do prowadzenia dezinformacji, ale również szeroko zakrojonych kampanii socjotechnicznych - mówi Wojciech Ciesielski.

Jak się bronić?

A co w tej sytuacji powinny robić firmy, które mimo wszystko chcą mocniej stawiać na cyfryzację?

Jakub Czerwiński uważa, że skuteczne zarządzanie oszustwami polega na podejmowaniu decyzji opartych na solidnych danych, a nie na pozostawianiu sprawy opiniom i nieudanym próbom. I tak np. w branży e-commerce konieczne jest znalezienie kompromisu pomiędzy oferowaniem klientom bezproblemowych zakupów bez zakłócania ich ogólnego doświadczenia, gdy korzystają z e-sklepu.

- Pierwszym krokiem w zapobieganiu oszustwom jest ich umiejętne wykrywanie. Dzięki zebraniu wszystkich danych transakcyjnych w jednej platformie płatniczej, możliwe jest między innymi dostrzeżenie trendów, zidentyfikowanie powracających klientów, stworzenie spersonalizowanych programów lojalnościowych oraz poznanie preferencji kupujących (takich jak lokalizacja sklepu czy ulubione metody płatności). Właściciele zyskują również przewagę w zakresie przewidywania i zapobiegania oszustwom, a także wiedzę na temat środowiska ryzyka w celu szybkiego wykrywania anomalii. Platforma analizuje w czasie rzeczywistym setki powiązanych ze sobą parametrów, nawet jeśli kupujący zmienia urządzenia, sieć lub profil. W ten sposób sprzedawcy zyskują największy element przewagi na obecnej mapie e-commerce. Proaktywność, właściwa organizacja i współpraca człowieka z technologią tworzą odpowiednią linię obrony - radzi Jakub Czerwiński.

Firma Cisco natomiast w  raporcie z badań "Security Outcomes Study Volume 2", w którym wzięło udział ponad 5100 specjalistów ds. bezpieczeństwa i prywatności z 27 krajów, wskazuje najważniejsze środki, jakie organizacje mogą podjąć, aby stawić czoła wciąż ewoluującym zagrożeniom. Wśród nich najważniejszych są: proaktywne odświeżanie przestarzałej technologii, dobrze zintegrowane rozwiązania z zakresu bezpieczeństwa, szybka reakcja na incydenty, sprawne przywracanie systemów po awarii i inwestycje w narzędzia do wykrywania zagrożeń.

To wszystko oczywiście wymaga pieniędzy. Dlatego dość niepokojące są  wyniki Ogólnoświatowego Badania Bezpieczeństwa Informacji EY,  w którym  blisko 40 proc. menedżerów odpowiedzialnych za cyberbezpieczeństwo zwróciło uwagę na to, że nie dysponuje budżetem odpowiednim do wyzwań, które pojawiły się w ich firmach w ostatnich 12 miesiącach. Wydatki na cyberbezpieczeństwo stanowiły w ostatnim roku finansowym średnio zaledwie 0,05 proc. przychodów badanych firm. Co więcej, 36 proc. ankietowanych wyraziło przekonanie, że kwestią czasu jest to, że ich organizacje doświadczą znaczącego incydentu z zakresu cyberbezpieczeństwa, którego można by uniknąć, dzięki odpowiednim inwestycjom.

Marek Jaślan

Gazeta Bankowa
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »