Firma Trend Micro przedstawiła swoje prognozy na 2020 rok.
Wynika z nich, że przedsiębiorstwa będą musiały stawić czoła rosnącemu ryzyku związanemu z chmurą i łańcuchem dostaw. Rosnąca popularność środowisk chmurowych i DevOps, z jednej strony zwiększa sprawność biznesową różnego typu przedsiębiorstw, w tym produkcyjnych, z drugiej zaś naraża je na ryzyko ataków z zewnątrz. Przewiduje się też zwiększone ryzyko ataków na otwartą bankowość po wejściu w życie dyrektywy PSD2.
Otwarta bankowość i PSD2
Wdrożenie dyrektywy PSD2 gwarantuje rozwój sektora finansowego. Przewiduje się jednak, że w 2020 roku otwarta bankowość spowoduje wzrost ilości szkodliwego oprogramowania atakującego bankowość internetową i systemy płatności. Wdrożenie dyrektywy będzie miało wpływ na cyberbezpieczeństwo dla sektora bankowego – od wad interfejsów programowania aplikacji (API) po nowe kampanie phishingowe.
Sektor finansowy od dawna jest jednym z najczęściej atakowanych, a wprowadzenie otwartej bankowości zwiększy jeszcze zainteresowanie cyberprzestępców. Pierwsze systemy bankowości elektronicznej obfitowały w podatności, niejednokrotnie łatwe do wykorzystania, np. przesyłanie danych wrażliwych w URL. Wydawać by się mogło, że tak trywialne do wykorzystania luki, zostały już zlikwidowane. Okazuje się, że aż 10 na 52 analizowanych przez Trend Micro aplikacji bankowych w dalszym ciągu przesyła dane wrażliwe w URL. Zatem nie należy zakładać, że zmiany w systemach bankowych, czy też nowe aplikacje tworzone w ramach otwartej bankowości, będą tych podatności pozbawione. – mówi Joanna Dąbrowska, Sales Engineer w Trend Micro.
Klienci, którzy zdecydują się korzystać z usług otwartej bankowości, będą opierali się o nowe relacje zaufania z Fintechami, dostawcami o praktycznie znikomym doświadczeniu i wiedzy w przeciwdziałaniu fraudom. Banki na takie zaufanie musiały pracować przez wiele lat, inwestując środki finansowe i olbrzymi nakład pracy w zabezpieczenia. Co również istotne, realizacja transakcji finansowych przez FinTechy pozbawi banki istotnej wiedzy o działaniach klienta, która była wykorzystywana w uczeniu systemów antyfraudowych, jak mają identyfikować operacje oszukańcze.
Dostawcy usług IT na celowniku cyberprzestępców
W 2020 cyberprzestępcy wezmą sobie za cel dostawców usług zarządzanych, aby za ich pośrednictwem atakować jednocześnie wiele organizacji. Będą chcieli nie tylko kraść wartościowe dane przedsiębiorstw i ich klientów, lecz również instalować szkodliwe oprogramowanie w celu dokonywania sabotażu w inteligentnych fabrykach oraz wyłudzania pieniędzy za pomocą oprogramowania ransomware.
Ataki z wykorzystaniem niebezpiecznego kodu
Wszystko wskazuje na to, że uwaga hakerów będzie coraz częściej skierowana na dane firmowe przechowywane w chmurze. Często w przypadkach ataku stosuje się metody takie jak, wstrzykiwanie kodu, błędy deserializacji, ataki cross-site scripting i wykonywanie niebezpiecznych zapytań SQL. Cyberprzestępcy będą uderzać bezpośrednio w operatorów chmur lub atakować w tym celu biblioteki innych firm.
Organizacje stosujące metodykę DevOps wykorzystują w coraz większym stopniu kod pochodzący z publicznych repozytoriów oraz firm zewnętrznych, co w roku 2020 i latach następnych będzie wiązało się z coraz większym ryzykiem w obszarze bezpieczeństwa IT i biznesu. Możliwość wykorzystania skompromitowanych komponentów kontenerów i bibliotek w środowiskach bezserwerowych i mikrousług, stanowi nowe, istotne zagrożenie, a tradycyjne procedury zabezpieczające nie spełnią w tym przypadku swojego zadania.
Home office zagrożeniem dla sieci korporacyjnej
W nowym roku pojawi się też stosunkowo nowy rodzaj zagrożenia łańcucha dostaw związany ze zdalnymi pracownikami, którzy narażają sieć przedsiębiorstwa na ryzyko z powodu słabego zabezpieczenia połączeń Wi-Fi. Cyberprzestępcy mogą też włamywać się do firmowych sieci za pośrednictwem urządzeń gospodarstwa domowego podłączonych do Internetu.
W tym dynamicznie zmieniającym się środowisku zagrożeń Trend Micro zaleca firmom:
- przeprowadzanie dokładniejszej analizy due diligence u operatorów chmur i dostawców usług zarządzanych;
- regularną ocenę firm zewnętrznych pod kątem podatności (luk w zabezpieczeniach) i ryzyka;
- inwestowanie w narzędzia zabezpieczające, które umożliwią skanowanie w poszukiwaniu luk w zabezpieczeniach i szkodliwego oprogramowania w komponentach innych firm;
- rozważenie użycia narzędzi do zarządzania bezpieczeństwem w chmurze (ang. Cloud Security Posture Management ― CSPM), które zmniejszają ryzyko błędów spowodowanych nieprawidłową konfiguracją;
- przegląd zasad bezpieczeństwa dotyczących pracowników pracujących zdalnie lub w domu.