AI
cyberbezpieczeństwo
cybersecurity
cyberzagrożenia
LOL
RaaS
ransomware
23 lipca 2024
Time 4 minut czytania

3 typy popularnych cyberzagrożeń w 2024 roku


Cyberzagrożenia to temat żywy i ochoczo podejmowany w branżowych mediach. Nic dziwnego – wciąż pojawiają się nowe rodzaje cyberatatków, które są jeszcze bardziej wyrafinowane i zaawansowane od tych poprzednich. Aby  za nimi nadążyć, zespoły IT muszą być na bieżąco, wdrażając coraz to nowe systemy zabezpieczające.

Za nami połowa roku. Przyjrzyjmy się zatem najczęstszym typom zagrożeń, które mogliśmy w tym czasie zaobserwować (i z którymi jeszcze zapewne będziemy się mierzyć).

Zagrożenie #1: Live Off the Land

W skrócie: LOL. To najbardziej „natywne” ataki cybernetyczne. Są trudne do wykrycia, ponieważ w przeciwieństwie do złośliwych oprogramowań, wkomponują się w system operacyjny, w sposób praktycznie nie zauważalny. Hakerzy ukrywają swoje działania w ramach standardowych operacji systemowych i omijają tradycyjne środki bezpieczeństwa. Atakują na przykład podpisane pliki binarne (LOLBins), skrypty (LOLScripts) i biblioteki.

Zagrożenie #2: AI

Tak tak – sztuczna inteligencja nie tylko chroni przed atakami, ale również je wywołuje, o czym szerzej pisaliśmy tutaj. Według National Cyber Security Centre (NCSC), liczba ataków z wykorzystaniem AI stale się powiększa. Oznacza to wdrożenie natychmiastowych działań defensywnych ze strony wielu firm. Narzędzia generatywnej sztucznej inteligencji, takie jak chatboty, służą już do phishingu, tworzenia złośliwego oprogramowania czy do opracowania kodu do łamania danych uwierzytelniających i algorytmów. Wniosek? AI jest ok, ale traktuj ją z rozwagą i uważnością.

Zagrożenie #3: Ransomware as a Service (RaaS)

Obecnie wśród hakerów popularne są złożone modele subskrybcji i dystrybucji RaaS, czyli złośliwego oprogramowania wymuszającego okup w zamian za odzyskanie danych. Najczęściej robią to za pomocą systemów płatniczych i specjalistycznych usług wsparcia. RaaS to jeden z najbardziej zaawansowanych rodzajów ataków cybernetycznych. Dzieje się tak również dlatego, że pojedynczy atak Ransomware as a Service może być indywidualnie dopasowany do potrzeb konkretnego hackera (tak, wiemy, jak to brzmi…).

typy cyberzagrożeń
Jak radzić sobie z tymi cyberzagrożeniami?

Przede wszystkim należy potraktować powyższe zagrożenia priorytetowo. Strategia cyberbezpieczeństwa powinna znajdować się w centrum strategii biznesowej organizacji i być na bieżąco aktualizowana o nowe sposoby radzenia sobie z incydentami. Nie należy również zapomnieć o działaniach po ataku, które mają na celu powrót firmy do normalnego funkcjonowania. Jednym z nich jest przywracanie danych po cyberataku do czystego środowiska, tzw. cleanroomu. Pomagają w tym utworzone odpowiednio wcześniej kopie zapasowe.

Pamiętaj jednak, że cyberprzestępca, przy użyciu złośliwego oprogramowania, może również zaatakować backupy. I tu pojawia się głębszy problem, ponieważ firmy orientują się w tym dopiero wtedy, gdy przygotowują się do odzyskiwania danych po wcześniejszym ataku. To uruchamia błędne koło: atak – zainfekowana kopia zapasowa – kolejny atak. Taka sytuacja najczęściej kończy się uległością w stosunku do hackera i zapłatą okupu.

Jak do tego nie dopuścić?

Niezbędne okażą się systemy wykrywania anomalii i wczesnego ostrzegania. Tylko ich zastosowanie uniemożliwi cyberprzestępcom infiltrację kopii zapasowych. Należy również na bieżąco sprawdzać działania typu szyfrowanie i powiększanie plików, które mogą potencjalnie zawierać złośliwe oprogramowanie.

Aby przeczytać cały artykuł, zapisz się najpierw do naszego newslettera
Wyrażam zgodę na przetwarzanie podanych danych osobowych przez ITPunkt sp. z o.o. w celu przesyłania mi informacji zawartych w newsletterze za pośrednictwem poczty e-mail. Potwierdzam zapoznanie się z Polityką Prywatności dostępnej na stronie https://itpunkt.pl/polityka-prywatnosci/.
Wyrażam zgodę na zapisanie się do newslettera ITPunkt*. Pełna treść zgody

Chcesz wdrożyć do swojej infrastruktury IT sprawdzone metody chroniące przed cyberzagrożeniami, o których piszemy powyżej? Skontaktuj się z nami pod adresem: handel@itpunkt.pl lub zapytaj swojego Opiekuna Handlowego o szczegóły!

Porozmawiajmy

Szukasz bezpiecznych rozwiązań dla swojej firmy?
Skontaktuj się z nami.

Kontakt
image