[ Zavřít ] 


 

RSS Kanál

 

Kyberhrozby 2020

Rok 2020 vyhlíží implementaci nových technologií, které pozmění způsoby, kterými chápeme je, sebe samé i svět. Bezprostřední přítomnost informací se bude v důsledcích rovnat neskutečnému nárůstu vstupních bodů všemožných kyberútoků. Modus operandi ransomware se osvědčil, a tak nezmizí, spíše se dočká zdokonalení. A to vše se odehraje na pozadí cloudu, umělé inteligence a 5G sítí.

 

Ransomware roku 2020 bude jen zákeřnější (Zdroj: Pixabay.com)

Zákeřnější ransomware

Ransomware se osvědčil. Jeho byznys model je jednoduchý a účinný. Útočný vektor je efektivní. A fungování v podstatě jednoduché. Jediné, co mu chybí, je více finesy při maskování sebe sama. Je mnohem jednodušší změnit podobu malwaru, než změnit jeho účel nebo chování, říká Mark Loman, ředitel inženýringu nových technologií bezpečnostní firmy Sophos. Moderní ransomware, když chce být úspěšný, spoléhá na obfuskaci. Nicméně, v roce 2020 ransomware přitvrdí, když změní nebo přidá zvláštní rysy, aby zmátl některé ochrany proti ransomwaru.

Ransomwaroví útočníci svůj produkt také patřičně inovují:

  • zkoumají nové možnosti při zneužívání uživatelských oprávnění,
  • napadají způsoby zvyšování uživatelských práv účtů; 
  • prioritizují útočné cíle například na základě velikosti analyzovaných souborů a disků. 

Zvláště nebezpečným trendem je implementace automatizovaných aktivních útoků, které kombinují lidskou vynalézavost s útočnou kapacitou automatizovaných nástrojů. V poslední době se objevují i tendence 1) zašifrovat relativně malou část každého souboru; 2) obcházet většinu ochran proti ransomwaru okamžitým nabootováním do diagnostického či nouzového režimu - hned po napadení počítače. 

Ransomware bude i nadále hlavním hráčem v oblasti hrozeb, dokud budou jeho oběti snadno identifikovatelné, komentuje situaci Loman. Snadná kořist v podobě exponovaných služeb, nezáplatovaných systémů a kompromitovaných přihlašovacích údajů přinese bohatou odměnu zkušeným i nekvalifikovaným útočníkům. Proto je životně důležité nasadit robustní bezpečnostní mechanismy, monitoring a nástroje na reakci, pokrývající všechny koncové body, sítě, a systémy a instalovat softwarové aktualizace, jakmile budou uvolněny.

Množství informačních vstupů cloudu je přímo úměrné množství potenciálních útočných vektorů, kterými může být napaden (Zdroj: Pixabay.com)

Útoky na cloudy a jejich konfigurace

Cloudová řešení usnadňují životy lidí i firem. Skýtají mnohočetné přístupy k singulárním datům. Ta jsou navíc ve všech bodech vždy aktuální. Data jsou hromadně zpracovatelná, dokumentovatelná, archivovatelná a vždy znovu přístupná. Hlavním přínosem cloud computingu je flexibilita, komentuje tytéž skutečnosti Andy Miller, ředitel divize cloud computingu Sophos. S velmi malým úsilím je možné aktivovat a vypínat zdroje dle potřeby. Díky tomu je pro firmy snadné škálovat výpočetní výkon, aby odpovídal potřebám zákazníků. Když ale dojde na zabezpečení cloudu, může právě flexibilita a jednoduchost způsobit potíže.

V roce 2020 povedou malá nedopatření v cloudu k ohrožení velkých podniků. Největší zranitelností cloud computingu je jednoduše jeho nesprávná konfigurace. Společně s tím, jak se cloudové systémy stávají složitějšími a flexibilnějšími, dále roste i riziko chyb jejich provozovatelů. Spolu s obecnou nepřehledností to z prostředí cloud computingu dělá jasný cíl pro kybernetické útočníky.

Cloudové platformy jsou samy o sobě tak složité a změny v nich tak časté, že je často těžké pochopit důsledky nebo souvislosti nesprávné konfigurace určitého nastavení. Obrovsky problematická je navíc i nemožnost podrobně monitorovat, co přesně organizací využívané stroje vlastně dělají. Zločinci to vědí a přesně z těchto důvodů na platformy cloud computingu útočí. 

Ochrana dat uložených v cloudu vyžaduje velmi odlišné nástroje, protože se i model hrozeb hodně liší od útoků na pracovní stanice nebo servery. Je kriticky důležité, aby organizace přehodnotily svoje strategie pro cloud a myslely přitom hlavně na zabezpečení.

Umělá inteligence je jen nástroj - a jen na jeho pánovi záleží, čemu bude sloužit (Zdroj: Pixabay.com)

Útoky AI navzdory

Umělá inteligence a strojové učení jejích nesčetných aplikací je už stabilní součástí řešení bezpečnostních firem. Samozřejmě si to uvědomují i útočníci - a nejenže sami implementují nástroje umělé inteligence do útočného softwaru, ale také se snaží přelstít mechanismy strojového učení kyberobrany. Jak tato hra na kočku a myš mezi útočníky a obránci pokračuje, můžeme očekávat rychlý rozvoj sofistikovanosti a efektivity jak ofenzivních, tak i defenzivních nástrojů strojového učení, konstatuje Joe Levy, CTO Sophos. Během následujícího roku očekáváme, že se budeme setkávat s více incidenty, kdy se budou kyberzločinci snažit oklamat detekci využívající strojové učení a klasifikační modely, a dokonce budou využívat strojové učení pro generování vysoce přesvědčivého falešného obsahu pro útoky postavené na sociálním inženýrství.

V následujících letech se bude zvyšovat míra, s jakou bude odvětví kybernetické bezpečnosti experimentovat a nasazovat nové techniky od vědecké komunity v oboru strojového učení. Systémům to umožní přijímat částečně, nebo plně autonomní rozhodnutí při obraně informačních systémů a jejich uživatelů. Objevují se první zajímavé příklady aplikace těchto nových technik, jako je zpětnovazební učení z problému. Tyto nové obranné techniky budou klíčové, protože kyberzločinci začnou pravděpodobně provádět tzv. wetware útoky, kombinující automatizované generování obsahu a lidské úsilí k personalizaci útoků na cíle a obcházení současné generace obrany.

Kromě využití prevence a ochrany k zastavení útoků, než k nim dojde, se podnikům doporučuje zaujmout vícevrstvý přístup k zabezpečení. Kombinací lidských lovců hrozeb s předními prověřenými průzkumy hrozeb a technologiemi jako je hloubkové učení, mohou organizace rychleji detekovat a potlačit i ty nejsofistikovanější hrozby, aby minimalizovaly jejich dopady a náklady.

Sítě 5G propojí vše (Zdroj: Piqsels.com)

5G: zcela nová rizika 

Sítě typu 5G přinesou nejen zcela nové možnosti, ale stejně tak i zcela nová rizika. Propojení rozličných technologických aplikací - vysokou rychlostí a s nízkou latencí - se v konečném důsledku bude rovnat vzniku nespočtu nových slabých míst, vstupů a útočných vektorů všech budoucích útoků. 5G bude nejdůležitější převratná technologie, která ovlivní prostředí kybernetických hrozeb ? možná nejvíce v historii, nastiňuje Dan Schiappa, produktový ředitel Sophos.

Zatímco 5G sama je obrovským příslibem, přepracování základních sítí otevře Pandořinu skříňku kvůli zavedení rádiových frekvencí, které dosud nebyly přístupné, a to ani nemluvíme o minimálním přehledu, který z nich vyplyne. Bude to vyžadovat, abychom kladli ještě větší důraz na zabezpečení našich spojení, zařízení a aplikací.

5G zařízení přinesou vestavěná rádia, která již nebudou vyžadovat komunikaci s korporátní sítí. Proto bude neuvěřitelně obtížné identifikovat hrozby a kompromitovaná zařízení. Ještě nikdy nebylo pro produkty kybernetické bezpečnosti důležitější spolupracovat jako systém. Organizace budou potřebovat vícevrstvý přístup k zabezpečení, kdy se produkty propojí a budou sdílet použitelné informace. Synchronizovaný přístup k zabezpečení vytváří mosty umožňující produktům pracovat společně silněji, než by dokázaly samy o sobě.

Zdroje

 

 

 

 

 

Mistral Small 3: malý, ale s velkými možnostmi

Francouzští vývojáři Mistral, známí svou láskou k open-source, přichází s novým AI modelem Mistral Small 3. S 24 miliardami parametrů je sice menší než konkurenční obři, zato však nabízí rychlost, nízké...

DeepSeek R1 a Qwen2.5-Max: přijde osvěžení AI z Číny?

Nové AI modely DeepSeek R1 a Qwen2.5-Max představují dva odlišné přístupy k tréninku a provozním nárokům, které by mohly zásadně ovlivnit budoucí vývoj umělé inteligence. Zatímco DeepSeek R1 se profiluje jako model postavený na...

Grok od xAI: první kroky v podobě samostatné aplikace

Grok, umělý inteligentní asistent od společnosti xAI, udělal další krok na cestě k větší dostupnosti. Coby samostatná aplikace se šíří na další platformy. Co Grok nabídne, kde ho již můžeme vyzkoušet a co teprve přijde? ...

VLC otitulkuje i neotitulkované... samozřejmě s pomocí AI

Nejhorší je, když najdete filmovou perlu, ale nemáte k ní titulky. A když už je najdete, tak nesedí. A i když ve VLC posunete jejich časování vůči časování zvukové stopy, tak se ty stopy neustále rozcházejí - a to dokonce nikoliv symetricky. To pak...


 
© 2005-2025 PS Media s.r.o. - digital world
 

reklama