Cyberbezpieczeństwo w 2023 roku

Cyberbezpieczeństwo w 2023 roku

W minionym roku działania w obszarze cyberbezpieczeństwa miały na celu głównie bezpieczeństwo infrastruktury krytycznej, ochronę przed phishingiem, a także analizę aktywności botów. Nowy rok przyniesie nam jednak nowe wyzwania. Z wielu analiz wynika, że w 2023 roku będziemy zmagać się z pięcioma głównymi problemami.

Shadow API

Niemal połowa firm (48%) korzystających z API, przynajmniej raz w miesiącu mierzy się z incydentami bezpieczeństwa w tym obszarze. Niestety, wiele organizacji nie posiada dokładnej inwentaryzacji swoich interfejsów API. Brak rejestrowania prowadzi do powstania nowego wektora zagrożeń, znanego jako „shadow API” i może spowodować wyciek danych z organizacji. W 2023 roku kluczowe znaczenie będzie miało uszczelnienie interfejsów w tym zakresie.

Uwierzytelnienie dwuskładnikowe (MFA) 

Od 2020 roku obserwujemy wzrost ataków phishingowych, nakierowanych na złamanie tego zabezpieczenia. Fałszywe strony pozwalają hackerom odczytać 6-cyfrowy PIN MFA w czasie rzeczywistym. Dzięki temu przestępcy mogą uwierzytelnić swoje logowanie na prawdziwej witrynie. Aby temu zapobiec, wchodzące w 2023 roku rozwiązania będą jeszcze częściej korzystać z powiadomień push. Kiedy użytkownik spróbuje zalogować się do systemu, zamiast wpisać ręcznie kod, otrzyma powiadomienie push na zarejestrowany telefon, z prośbą o potwierdzenie zgodności.

Środowiska chmurowe

W raporcie 2022 Application Protection eksperci F5 pokazali, że większość incydentów w chmurze jest związana z błędną konfiguracją, zazwyczaj zbyt szeroką kontrolą dostępu. W 2023 roku użytkownicy chmury mogą spodziewać się stopniowego ograniczania nadmiarowych dostępów. Dotyczy to przede wszystkim tzw. tymczasowych użytkowników, którzy zostają utworzeni do rozwiązania konkretnego problemu i posiadają szerokie uprawnienia. Niestety, po zakończeniu zadania sporo z nich utrzymuje w mocy swoje dostępy, które mogą zostać później wykorzystane przez atakujących dany system cyberprzestępców. Dlatego w 2023 roku spodziewana jest częstsza i bardziej dokładna rewizja dostępów i uprawnień w środowisku chmurowym.

Rewizja bibliotek z otwartym kodem źródłowym

Obecnie wiele aplikacji i usług cyfrowych powstaje przy użyciu bibliotek typu open-source. Analitycy F5 twierdzą, że nawet 78% kodu w bazach sprzętowych i programowych pochodzi z otwartych źródeł. Tak wysoki udział powstałego na zewnątrz organizacji kodu rodzi ryzyko infiltracji złośliwym oprogramowaniem. Cyberprzestępcy regularnie próbują ukryć złośliwe funkcjonalności, które umożliwią późniejszy atak na system. Wobec tego w nadchodzących miesiącach priorytetem stanie się zrewidowanie i zabezpieczenie kodu źródłowego pochodzącego z bibliotek open-source. W przeciwnym razie, możemy spodziewać się przejmowania kont deweloperskich, czy ataków za pomocą ukrytych funkcjonalności.

Złośliwe szyfrowanie danych w chmurze (ransomware)

W 2021 roku eksperci F5 uznali ransomware za najczęstszą przyczynę naruszenia danych w amerykańskich przedsiębiorstwach. W przeciwieństwie do tradycyjnego złośliwego oprogramowania, które szyfruje pliki na poziomie systemu plików, ransomware bazodanowe jest w stanie zaszyfrować dane w samej bazie danych. Dlatego kluczowym działaniem cyberobrony przedsiębiorstw, czy administracji publicznej będzie przeciwdziałanie atakom właśnie w tym obrębie.

Ochrona przed ransomware

Specjaliści, którzy badają zagrożenia stale monitorują sieć i ujawniają kolejne działania cyberprzestępców. Zwykle są to modyfikacje dobrze znanych technik ataku, rzadko kiedy ujawniane są nowatorskie działania hakerów. Zadaniem działów cyberbezpieczeństwa w firmach jest przede wszystkim monitorowanie i uświadamianie użytkowników na temat kolejnych wariantów dobrze znanych zagrożeń. Zbiorowa odporność systemu jest najlepszym sposobem na ochronę przed cyberprzestępcami.

Źródło: ITwiz

Chcesz dowiedzieć się więcej o cyberbezpieczeństwie oraz o sposobach na zabezpieczenie Twojej firmy? Skontaktuj się z nami!