Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

6 grudnia 2022

W 2023 roku cyberprzestępcy będą atakować narzędzia komunikacji biznesu oraz używać deepfake’ów

  • Praca hybrydowa oraz aplikacje do komunikacji biznesowej (Slack, Teams, OneDrive i Google Drive) staną się głównym celem ataków hakerskich w 2023 roku
  • Deepfakes staną się głównym nurtem, a haktywiści i cyberprzestępcy wykorzystają wideo i pocztę głosową do udanych ataków phishingowych oraz ransomware
  • Doświadczymy drastycznego wzrostu liczby oszustw cyfrowych spowodowany globalnym spowolnieniem gospodarczym i inflacją
  • W odpowiedzi na rosnące zagrożenie kolejne rządy wprowadzać będą nowe regulacje prawne w obszarze cyberprzestrzeni.

Praca hybrydowa oraz aplikacje do komunikacji biznesowej staną się głównym celem ataków hakerskich w 2023 roku. Na znaczeniu zyskają haktywiści oraz upowszechni się zjawisko deepfake’u, czyli manipulacji nastrojami społecznymi za pomocą fałszywych treści – przewidują analitycy Check Point Software.

Pod koniec 2022 roku cyberataki na wszystkie sektory przemysłu wzrosły o 28% (r/r). Eksperci firmy Check Point Software spodziewają się, że trend ten ulegnie dalszemu nasileniu w przyszłym roku, częściowo za sprawą rosnącej luki w globalnej sile roboczej obszaru bezpieczeństwa IT, która wynosi już 3,4 miliona miejsc pracy.

Cyberprzestępcy oraz narodowe bojówki cybernetyczne cały czas wykorzystują hybrydowy model pracy. W tym roku pojawiły się również zagrożenia związane z konfliktem rosyjsko-ukraińskim, który wywarł wpływ na wiele państw – nie tylko europejskich. Jak jednak sytuacja będzie wyglądać w 2023 roku?

Prognozy Check Point Software skupiają się na czterech obszarach: złośliwe oprogramowanie i phishing; haktywizm; pojawiające się regulacje rządowe; konsolidacja bezpieczeństwa. – Deepfakes staną się głównym nurtem, a haktywiści i cyberprzestępcy wykorzystają wideo i pocztę głosową do udanych ataków phishingowych oraz ransomware – przewiduje Mark Ostrowski z Check Point Software.

Wzrost złośliwego oprogramowania i exploitów:

  • Ransomware nie ustąpi: to główne zagrożenie w pierwszej połowie 2022 r., którego ekosystem nadal ewoluuje tworząc mniejsze, bardziej sprawne grupy, będące w stanie lepiej chronić się przed organami ścigania.
  • Naruszenia w narzędziach do współpracy: dziś próby phishingu na firmowe i osobiste konta e-mail są praktycznie codziennym zagrożeniem. W 2023 roku przestępcy rozszerzą swoje cele o narzędzia do współpracy biznesowej, takie jak Slack, Teams, OneDrive i Google Drive, wykorzystując techniki phishingowe. Narzędzia te są bogatym źródłem wrażliwych danych, zwłaszcza, że pracownicy większości organizacji nadal często pracują zdalnie.

Hacktywizm i deepfake ewoluują:

  • Haktywizm mobilizowany przez państwo: w ciągu ostatniego roku haktywizm ewoluował od grup społecznych o płynnych programach (takich jak Anonymous) do grup wspieranych przez państwo, które są bardziej zorganizowane, ustrukturyzowane i wyrafinowane. To właśnie tego typu zorganizowane grupy hakerskie atakowały ostatnio cele w USA, Niemczech, Włoszech, Norwegii, Finlandii, Polsce i Japonii. Ataki ideologiczne będą się z pewnością nasilać w 2023 roku.
  • Deepfake jako broń: w październiku 2022 r. szeroko rozpowszechniono deepfake przedstawiający prezydenta USA Joe Bidena śpiewającego „Baby Shark” zamiast hymnu narodowego. Czy to żart, czy próba wpłynięcia na ważne wybory w połowie kadencji w USA? Technologia deepfake będzie coraz częściej wykorzystywana do kierowania i manipulowania opiniami lub nakłaniania pracowników do ujawniania danych uwierzytelniających.

Rządy intensyfikują środki w celu ochrony obywateli:

  • Nowe przepisy dotyczące naruszeń danych: naruszenie w australijskiej firmie telekomunikacyjnej Optus skłoniło rząd tego kraju do wprowadzenia nowych przepisów dotyczących naruszeń danych, których muszą przestrzegać inne firmy telekomunikacyjne, aby chronić klientów przed potencjalnymi oszustwami. W 2023 r. inne rządy krajowe pójdą za tym przykładem, nie opierając się jedynie na RODO.
  • Nowe krajowe grupy zadaniowe ds. cyberprzestępczości: prawdopodobniewięcej rządów pójdzie również za przykładem Singapuru, tworząc międzyagencyjne grupy zadaniowe do zwalczania oprogramowania ransomware i cyberprzestępczości w celu zwalczania rosnącego zagrożenia dla handlu i konsumentów.
  • Wymaganie bezpieczeństwa i prywatności od samego początku: branża motoryzacyjna podjęła już działania mające na celu ochronę danych właścicieli pojazdów. Ten przykład będzie naśladowany w innych obszarach dóbr konsumpcyjnych, które przechowują i przetwarzają dane, pociągając producentów do odpowiedzialności za luki w ich produktach.

Kwestia konsolidacji:

  • Ograniczanie złożoności w celu zmniejszenia ryzyka: globalna luka w dostępności ekspertów cyberbezpieczeństwa wzrosła w 2022 r. o ponad 25%. Z powodu pandemii organizacje mają bardziej złożone, rozproszone sieci i wdrożenia w chmurze niż kiedykolwiek wcześniej. Zespoły ds. bezpieczeństwa muszą zatem skonsolidować swoją infrastrukturę informatyczną i bezpieczeństwa, aby poprawić zdolności obronne i zmniejszyć obciążenie pracą. Ponad dwie trzecie CISO oczekuje, że praca z mniejszą liczbą dostawców rozwiązań zwiększy bezpieczeństwo ich firmy.

– Przewiduję drastyczny wzrost liczby oszustw cyfrowych spowodowany globalnym spowolnieniem gospodarczym i inflacją. Cyberprzestępcy coraz częściej korzystają z kampanii w mediach społecznościowych za pośrednictwem Telegrama, WhatsAppa i innych popularnych komunikatorów. Będzie też więcej cyberataków na platformy blockchain Web3, głównie w celu ich przejęcia, a co za tym idzie zasobów kryptograficznych ich użytkowników – mówi Oded Vanunu, szef działu badań nad lukami w zabezpieczeniach produktów w Check Point Software.

0 0 votes
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Dodaj komentarzx