Častější sofistikované útoky na firmware, zneužívání nezabezpečených koncových zařízení a potřeba cíleně investovat do zabezpečení. Tyto trendy pro oblast kybernetické bezpečnosti zdůraznili odborníci HP.
Společnost HP Inc. se pravidelně zabývá analýzami kybernetických útoků a pomáhá organizacím držet krok s nejnovějšími technikami, které kyberzločinci používají k obcházení detekce a k narušování bezpečnosti koncových uživatelů i firem. Zde jsou predikce jejích odborníků pro začínající rok 2023.
V roce 2023 budou na kybernetickou bezpečnost k dispozici omezenější finanční prostředky, takže je důležité dobře je investovat. Řádná správa obnáší více než jen dodržování předpisů – jde o správné nakládání se zdroji společnosti včetně rozpočtu. Problémů s bezpečností je celá řada, proto je důležité zjistit, které oblasti představují pro firmu největší riziko.
„Pokud máte na starosti výdaje na zabezpečení, musíte přemýšlet o tom, v čem spočívá hodnota vaší organizace, v čem jste jedineční. A také o tom, zda jste ochotní riskovat a v jaké fázi obchodní křivky se nacházíte – připravujete se na prodej, jste v období hyperrůstu, nebo vstupujete na nový trh,“ říká Joanna Burkey, CISO, HP Inc. „Tyto faktory jsou určující pro stanovení obchodních priorit a pomohou zjistit, na která aktiva se zaměřit nebo kde se mohou objevit nová rizika. Pak můžete určit, které oblasti je třeba upřednostnit a jaké investice jsou opravdu potřebné.“
Je důležité zvážit, jak konkrétní rizika seskupit. Pokud například poskytujete služby a nejcennějším „aktivem“ jsou pracovníci, pak použití technologií, jako je izolace, pomůže bránit se proti nejčastějším útokům zaměřeným právě na ně – jako phishing a sociální inženýrství. Stejně tak může být významnou rizikovou oblastí dodavatelský řetězec.
„Zjednodušeně řečeno, musíte identifikovat nejrizikovější oblasti ve firmě, zjistit, co může být nejpravděpodobnějším terčem útoku, a stanovit, kolik si můžete dovolit investovat. Vybudování pevných základů kybernetické bezpečnosti vám zajistí maximální odolnost vůči různým typům útoků.“
„V roce 2023 by měly podniky převzít kontrolu nad zabezpečením firmwaru. Útoky na firmware byly dříve používány pouze sofistikovanými skupinami zaměřujícími se na pokročilé trvalé hrozby (Advanced Persistent Threat, APT) a v rámci útoků vedených státy. V posledním roce jsme však zaznamenali intenzivní vývoj těchto prostředků a obchodování s nimi v komunitě kyberzločinců – od nástrojů na prolamování hesel systému BIOS až po rootkity a trojské koně, zaměřené na systémy BIOS (Basic Input/Output System) a UEFI (Unified Extensible Firmware Interface). Na tržištích s nástroji pro vedení kybernetických útoků lze nyní koupit firmwarové rootkity za několik tisíc dolarů,“ říká Boris Balacheff, hlavní technolog společnosti HP pro výzkum a inovace v oblasti zabezpečení.
Příznivé ceny za sofistikované útočné prostředky jdou ruku v ruce s rostoucí poptávkou. Měli bychom očekávat, že se v kybernetickém podsvětí bude prodávat stále více takovýchto nástrojů a následně bude docházet i k většímu počtu útoků na firmware. Vedle softwaru určeného k útokům na firmware rostou také obavy z fyzických útoků. Ty se snaží zneužít fyzického přístupu k počítači k neoprávněnému zásahu do zařízení a lokálnímu zavedení malwaru do firmwaru nebo softwaru.
„Přístup na úroveň firmwaru umožňuje útočníkům získat trvalou kontrolu nad zařízením a skrýt se pod jeho operačním systémem, takže je velmi obtížné takové napadení odhalit, natož ho eliminovat a získat kontrolu zpět. Firmy by se měly ujistit, že znají osvědčené postupy a standardy v oblasti zabezpečení hardwaru a firmwaru svých zařízení. Jejich IT odborníci by také měli znát a umět vyhodnocovat nejmodernější technologie, které jsou k ochraně, detekci a obnově po takových útocích k dispozici, jako např. HP Sure Start, Sure Recover, Sure Admin nebo Tamper Lock,“ vysvětluje Balacheff.
Je nanejvýš důležité, aby si podniky začaly klást správné otázky ohledně toho, jak jsou jejich zařízení navržena co do bezpečnosti a odolnosti až na úroveň hardwaru a firmwaru. Také aby to braly na zřetel při nákupech, a zabezpečily tak infrastrukturu svých koncových zařízení na mnoho let dopředu.
„Letos bychom mohli být svědky dalších útoků typu WannaCry v oblasti zabezpečení tisku, jelikož techniky vyvinuté na úrovni států zneužívající tiskárny proniknou do širší kybernetické kriminality – stejně jako tomu bylo v případě uniklého exploitu EternalBlue. To povede ke zneužívání tiskáren kyberzločineckými skupinami k finančnímu obohacení. K takovému jednání existuje silná motivace. Přístup k tiskárnám může útočníkům poskytnout důvěrné dokumenty a data, jež lze zneužít k následnému vydírání. Nebo lze tiskárnu použít jako výchozí bod pro přístup k dalším zařízením ve firemních sítích,“ říká Shivaun Albright, hlavní technolog společnosti HP Inc. v oblasti zabezpečení tisku.
Útočníkům usnadňuje situaci velké množství nechráněných a nezabezpečených tiskových zařízení, která zpracovávají citlivé informace, a dokonce se připojují k firemním sítím. Vytipovávat tato zařízení a zmocnit se jich bude pro útočníky velmi snadné, protože prakticky nikdo nevnímá tiskárnu jako možný cíl útoku.
„Aby se podniky ubránily útokům na tiskárny, musí zlepšit úroveň kybernetického zabezpečení. Význam zabezpečení tiskáren již nelze přehlížet. Je třeba pravidelně instalovat aktualizace a pravidelně monitorovat a analyzovat, zda zařízením nehrozí napadení. Přehlížením zabezpečení tisku vzniká v kybernetické bezpečnosti díra, kterou útočníci rádi využití ke zmocnění se toho nejcennějšího, co ve firmě máte,“ uzavírá Albright.