Iată zece tendințe la care să ne așteptăm.
Mai multe vulnerabilități cu impact mai mare
Numărul vulnerabilităților raportate va crește în 2020, o tendință similară cu cea din ultimii ani. Adopția la scară largă a programelor cu sursă deschisă va duce la posibilitatea de a compromite o plajă mare de dispozitive de fiecare dată când o vulnerabilitate e descoperită într-o componentă folosită în masă, cu efecte grave asupra producătorilor de dispozitive și clienților acestora.
Cunoștințe tot mai complexe pentru atac și apărare
Atacurile informatice eficiente, capabile să păcălească utilizatorii și soluțiile de securitate, vor necesita cunoștințe din ce în ce mai avansate, precum dezvoltarea de algoritmi de inteligență artificială, tehnici noi de inginerie socială și chiar abilități de a depista erori în componente fizice ale dispozitivelor. Eforturile infractorilor se vor îndrepta spre găsirea de noi unelte și tehnici pentru a scoate pe piață amenințări din ce în ce mai agresive, profitabile și greu de depistat.
Dispozitive tot mai smart și tot mai nesigure
Totalul de 20 de miliarde de dispozitive inteligente conectate anul viitor e un stimulent bun pentru atacatori să găsească noi gadgeturi ușor de compromis. Câtă vreme standarde minimale impuse producătorilor lipsesc - mai ales cele legate de actualizări de securitate, politica de colectare și procesare a datelor și remedierea problemelor apărute pe durata folosirii - hackerii vor exploata vulnerabilități noi sau deja descoperite ca să-și facă armate de dispozitive smart tot mai mari cu care să doboare infrastructuri. Interesul va crește mai ales asupra celor industriale care odată atacate, chiar de căte grupări motivate de către guverne, pot întrerupe funcționarea unor servicii sau infrastructuri critice.
Statele se vor implica sub acoperire în atacuri informatice atribuite altor țări
Scurgerea de informații de către gruparea Shadow Brokers, cunoscută pentru dezvăluirea unor instrumente construite special pentru plantarea de indicii în amenințări avansate cu scopul să pară că aparțin altor țări, a ilustrat clar felul în care războiul cibernetic va fi din ce în ce mai greu de atribuit unei țări specifice sau unui grup de criminalitate sponsorizat de actori statali. Contextul geopolitic global va alimenta dezvoltarea armelor informatice, fie în scopuri de spionaj, de manipulare politică sau de paralizare a obiectivelor ce pot afecta siguranța națională. Anul alegerilor prezidențiale din Statele Unite ale Americii, eveniment cu rol vital în politica mondială, va conduce la descoperirea unor noi amenințări informatice ce urmează a fi atribuite unor terți în funcție de interesele politice de moment.
Lupta pentru dreptul la intimitate se va intensifica
Repercusiunile politicilor publice de slăbire a capacităților de criptare și de sprijinire a cenzurii aparținând anumitor state vor continua în 2020 ca urmare a eforturilor ONG-urilor și militanților pentru apărarea vieții private de a lupta contra acestora. În cazul guvernului australian, companiile de tehnologie s-au opus vehement încercărilor de a propune legi ce permit autorităților să decripteze anumite servicii de comunicații și să obțină ajutor „voluntar” de la industrie legat de noi tehnologii și servicii aflate în curs de dezvoltare. Pe acest fond, cererea utilizatorilor și grupărilor criminale pentru instrumente de criptare a comunicațiilor și de protejare a activității online va crește.
Perfecționarea armelor deepfake și fakenews
Dezvoltarea tehnologiilor deepfake în scopuri de criminalitate informatică va genera o nouă plajă de atac pentru infractori. Apelurile telefonice bazate pe voci ale unor persoane reale sunt folosite în înșelătorii menite să păcălească angajați din companii să transfere bani către conturile atacatorilor. O asemenea grupare a reprodus recent vocea CEO-ului unei companii europene și l-a convins pe directorul unei sucursalei să transfere unui furnizor fictiv 243.000 de dolari. Simultan, deepfake va juca un rol important și în construirea de mesaje în timpul campaniei electorale din SUA.
Ransomware țintit către bun-platnici
Destructurarea grupării GandCrab a dus la apariția unor noi entități cu un model de business similar, precum Sodinokibi. Infractorii cibernetici vor ținti mai mult în 2020 verticale specifice, precum servicii medicale, infrastructuri critice, educație, mai predispuse să plătească recompensă dacă li se restricționează accesul la date. Dezvoltatorii de ransomware își vor diversifica și mai mult căile de atac ca să rămână nedetectați de soluțiile de securitate și să obțină profit mai mare.
Serviciile financiar-bancare, victima perfectă
Pe măsură ce instituțiile financiare sunt supuse presiunii de a-și deschide infrastructurile către companii de fintech, infractorii cibernetici vor profita de fereastra de oportunitate, mizând pe măsurile de securitate slabe și pe datele prețioase stocate în infrastructurile furnizorilor de servicii financiar-bancare. Start-up-urile de fintech sunt mult mai vulnerabile la înșelătorii și atacuri către site-uri sau către aplicații mobile, unele folosesc programe depășite și nu au politici de securitate. Studii recente arată că paginile de internet ale acestor companii nu trec testele de conformitate, iar aplicațiile au probleme serioase legate de protecția datelor clienților sau sunt slab configurate în materie de securitate IT.
Curier de amenințări informatice, livrez orice victimelor
Atacatorii informatici și-au îmbunătățit tehnicile și instrumentele de infiltrare și persistență în dispozitivele victimelor cu scopul de a permite altor infractori să le infecteze cu orice tip malware, de la mineri de monedă virtuală, până la ransomware și aplicații de spionaj. Astfel, aplicațiile instalate inițial pe sistem sunt folosite către diferite grupări care pot infecta victimele cu orice tip de amenințare informatică, în funcție de specializarea fiecăreia.
Suprafețe tot mai mari de atac
Expansiunea serviciilor de cloud va crește suplimentar suprafața de atac a companiilor și instituțiilor. În plus, infractorii se vor folosi de platforme legitime de cloud folosite la scară globală pentru a transmite instrucțiuni către sisteme deja infectate, rămânând nedetectați de sistemele de securitate responsabile de urmărirea traficului suspect.