Επιθέσεις σε δορυφορικές τεχνολογίες, mail servers, άνοδος καταστροφικών επιθέσεων και διαρροές, drone hacking και η επόμενη μεγάλη «επιδημία» στον κυβερνοχώρο είναι μερικές από τις προβλέψεις της Kaspersky για το επόμενο έτος.
Οι ερευνητές της εταιρείας κυβερνοασφάλειας μοιράζονται τις προβλέψεις τους για τις απειλές τύπου APT (Advanced Persistent Threats), προσδιορίζοντας τις αλλαγές στο τοπίο των απειλών που θα προκύψουν το 2023.
Το επόμενο WannaCry και drones για proximity hacking
Στατιστικά, μερικές από τις μεγαλύτερες και πιο επικίνδυνες «επιδημίες» στον κυβερνοχώρο συμβαίνουν κάθε έξι με επτά χρόνια. Το τελευταίο τέτοιο περιστατικό ήταν το περιβόητο WannaCry ransomware-worm, που αξιοποίησε την εξαιρετικά ισχυρή ευπάθεια EternalBlue για να εξαπλωθεί αυτόματα σε ευάλωτα μηχανήματα. Οι ερευνητές της Kaspersky πιστεύουν ότι η πιθανότητα να συμβεί το επόμενο WannaCry το 2023 είναι μεγάλη. Ένας λόγος για να συμβεί ένα τέτοιο γεγονός είναι ότι οι πιο εξελιγμένοι παράγοντες απειλών στον κόσμο είναι πιθανό να διαθέτουν τουλάχιστον ένα κατάλληλο exploit αλλά και επειδή οι τρέχουσες παγκόσμιες εντάσεις αυξάνουν σημαντικά την πιθανότητα να λάβει χώρα ένα τύπου ShadowBrokers hack-and-leak.
Σημαντικές αλλαγές θα αντικατοπτρίζονται και σε νέους τύπους στόχων και σενάρια επιθέσεων, καθώς οι ειδικοί πιστεύουν ότι τον επόμενο χρόνο μπορεί να δούμε τολμηρούς επιτιθέμενους και επιδέξιους ειδικούς να αναμειγνύουν ψηφιακές και φυσικές εισβολές, χρησιμοποιώντας drones για proximity hacking. Μερικά από τα πιθανά σενάρια επίθεσης περιλαμβάνουν την τοποθέτηση drones με επαρκή εργαλεία που θα επέτρεπαν τη συλλογή χειραψιών WPA που χρησιμοποιούνται για σπάσιμο κωδικών πρόσβασης Wi-Fi εκτός σύνδεσης ή ακόμη και ρίψη κακόβουλων USB κλειδιών σε απαγορευμένες περιοχές με την ελπίδα ότι ένας περαστικός θα τα πάρει και θα τα συνδέσει σε μια μηχανή.
Άλλες προηγμένες προβλέψεις απειλών για το 2023 περιλαμβάνουν:
SIGINT-delivered malware
Ένας από τους πιο ισχυρούς φορείς επίθεσης που μπορεί κανείς να φανταστεί, ο οποίος χρησιμοποιεί servers σε βασικές θέσεις της ραχοκοκαλιάς του Διαδικτύου επιτρέποντας επιθέσεις man-on-the-side, μπορεί να επανέλθει πιο δυνατός το επόμενο έτος. Ενώ αυτές οι επιθέσεις είναι εξαιρετικά δύσκολο να εντοπιστούν, οι ερευνητές της Kaspersky πιστεύουν ότι θα γίνουν πιο διαδεδομένες και θα οδηγήσουν σε περισσότερες ανακαλύψεις.
Η άνοδος των καταστροφικών επιθέσεων
Δεδομένου του τρέχοντος πολιτικού κλίματος, οι ειδικοί της Kaspersky προβλέπουν αριθμό ρεκόρ διασπαστικών και καταστροφικών επιθέσεων στον κυβερνοχώρο, που επηρεάζουν τόσο τον κυβερνητικό τομέα όσο και βασικές βιομηχανίες. Είναι πιθανό ότι ένα ποσοστό τους δεν θα είναι εύκολα ανιχνεύσιμο σε ψηφιακά περιστατικά και θα μοιάζουν με τυχαία ατυχήματα. Τα υπόλοιπα θα λάβουν τη μορφή επιθέσεων ψευδο-ransomware ή λειτουργιών hacktivist για να παρέχουν εύλογη άρνηση στους πραγματικούς τους δημιουργούς. Οι κυβερνοεπιθέσεις υψηλού προφίλ κατά των πολιτικών υποδομών, όπως τα ενεργειακά δίκτυα ή οι δημόσιες ραδιοτηλεοπτικές εκπομπές, μπορεί επίσης να γίνουν στόχοι, καθώς και υποβρύχια καλώδια και κόμβοι διανομής ινών, που είναι δύσκολο να προστατευτούν.
Οι mail servers γίνονται πρωταρχικοί στόχοι
Οι mail servers διαθέτουν βασική νοημοσύνη, επομένως ενδιαφέρουν τους φορείς APT και έχουν τη μεγαλύτερη επιφάνεια επίθεσης που μπορεί να φανταστεί κανείς. Οι ηγέτες της αγοράς αυτού του τύπου λογισμικού έχουν ήδη αντιμετωπίσει την εκμετάλλευση κρίσιμων τρωτών σημείων και το 2023 θα είναι η χρονιά των zero-days (ευπάθεια λογισμικού) για όλα τα μεγάλα προγράμματα email.
Η στόχευση APT στρέφεται προς δορυφορικές τεχνολογίες
Με τις υπάρχουσες δυνατότητες, στοιχεία που αποδεικνύουν ότι οι APT είναι ικανές να επιτίθενται σε δορυφόρους -με παράδειγμα το περιστατικό Viasat- είναι πιθανό ότι οι απειλητικοί φορείς τύπου APT θα στρέφουν όλο και περισσότερο την προσοχή τους στην εκμετάλλευση και την παρεμβολή σε δορυφορικές τεχνολογίες στο μέλλον – καθιστώντας την ασφάλεια αυτών των τεχνολογιών ολοένα και πιο σημαντική.
Το Hack-and-leak είναι το νέο μαύρο
Η νέα μορφή υβριδικής σύγκρουσης που εκτυλίχθηκε το 2022 περιλάμβανε μεγάλο αριθμό επιχειρήσεων hack-and-leak. Αυτές θα συνεχιστούν και το επόμενο έτος, καθώς οι φορείς επιθέσεων τύπου APT θα διαρρέουν δεδομένα σχετικά με ανταγωνιστικές ομάδες απειλών ή θα διαδίδουν πληροφορίες.
Περισσότερες ομάδες APT θα μετακινηθούν σε άλλες εναλλακτικές
Το CobaltStrike, ένα red-teaming tool (εστιασμένη, στοχευμένη μέθοδος δοκιμών ασφαλείας), έχει γίνει ένα εργαλείο επιλογής τόσο για τους φορείς της APT όσο και για τις ομάδες κυβερνοεγκληματιών. Καθώς κερδίζει τόση προσοχή από τους αμυνόμενους, είναι πιθανό οι επιτιθέμενοι να στραφούν σε νέες εναλλακτικές όπως το Brute Ratel C4, το Silver, το Manjusaka ή το Ninja, προσφέροντας όλα νέες δυνατότητες και πιο προηγμένες τεχνικές αποφυγής.
Για να ανατρέξετε στο τι περίμεναν να δουν οι ειδικοί της Kaspersky στο προηγμένο τοπίο στοχευμένων απειλών το 2022, διαβάστε την προηγούμενη έκθεση.
0 Σχόλια