Καθώς το 2020 ευτυχώς φτάνει στο τέλος του, εδώ στην Bitdefender, διερευνούμε ήδη τις τάσεις του κυβερνοεγκλήματος για το επόμενο έτος και προετοιμάζουμε τις άμυνες μας. Ακόμη κι αν η κρυστάλλινη σφαίρα μας μπορεί να μην είναι τέλεια, παραθέτουμε μια σύντομη λίστα με τις εξελίξεις που αναμένουμε στο τοπίο των απειλών στον κυβερνοχώρο το 2021:»

  1. Οι καταστροφικές παραβιάσεις εταιρικών δεδομένων ξεκινούν από το σπίτι

Οι παραβιάσεις δεδομένων είναι η νέα καθημερινότητα και οι εταιρείες καταβάλλουν μεγάλη προσπάθεια να εφαρμόσουν δικλείδες ασφαλείας και να λάβουν μέτρα. Καθώς όλο και περισσότεροι εργαζόμενοι ακολουθούν το πρόγραμμα εργασίας από το σπίτι που επέβαλλε η πανδημία Covid-19, λαμβάνουν ελλιπή μέτρα ασφάλειας στον κυβερνοχώρο. Ανεπαρκώς προστατευμένες προσωπικές συσκευές και οικιακά routers, χρησιμοποιούνται για την μεταφορά ευαίσθητων πληροφοριών μέσω μη ασφαλών ή εκτεθειμένων καναλιών επικοινωνίας (όπως εφαρμογές άμεσων μηνυμάτων, προσωπικές διευθύνσεις ηλεκτρονικού ταχυδρομείου και επεξεργαστές εγγράφων που βασίζονται στο cloud) αναμένεται να διαδραματίσουν βασικό ρόλο σε παραβιάσεις δεδομένων και διαρροές. Ταυτόχρονα, η πίεση στις ομάδες IT και DevOps των εταιρειών θα επηρεάσει: οι λανθασμένα παραμετροποιημένοι servers σε υποδομές cloud, οι ακούσια εκτεθειμένες βάσεις δεδομένων παρά τα αυστηρώς κωδικοποιημένα διαπιστευτήρια εισόδου, θα αξιοποιηθούν απ’ τους εγκληματίες του κυβερνοχώρου για να διαρρεύσουν ιδιωτικά δεδομένα. Οι μικρομεσαίες επιχειρήσεις είναι πιθανό να επηρεαστούν περισσότερο από παραβιάσεις δεδομένων, καθώς οι εσφαλμένες διαμορφώσεις της υποδομής, που προκύπτουν από την ταχεία μετάβαση των υπαλλήλων σε απομακρυσμένη εργασία, έχουν αφήσει πίσω τους τυφλά σημεία ασφαλείας που πιθανώς θα αποτελέσουν κερκόπορτες για τους εισβολείς τους επόμενους 12 έως 18 μήνες.

  1. Οι επιθέσεις στο firmware του εξοπλισμού καθίστανται πλέον εύκολες

Καθώς ο ανταγωνισμός στον κόσμο του εγκλήματος στον κυβερνοχώρο εντείνεται, οι δημιουργοί κακόβουλου λογισμικού θα επικεντρώνονται όλο και περισσότερο στην τοποθέτηση των δημιουργημάτων τους, όλο και βαθύτερα στα παραβιασμένα συστήματα. Οι επιθέσεις εναντίον firmware, που μέχρι πρότινος θεωρούνταν εξαιρετικά περίπλοκες και δύσκολο να επιτευχθούν, πιθανότατα θα γίνουν mainstream το 2021. Η εύκολη πρόσβαση σε εργαλεία όπως το RwEverything μπορεί να οδηγήσει σε σημαντική αύξηση των επιθέσεων firmware, ιδιαίτερα σε συστήματα όπου ο κατασκευαστής δεν έχει ρυθμίσει σωστά το firmware για να αποκλείσει τις μη εξουσιοδοτημένες επανεγγραφές. Οι δημιουργοί των Ransomware μπορούν επίσης να στοχεύουν το firmware των συσκευών για να τις μπλοκάρουν, καθιστώντας ένα σύστημα άχρηστο έως ότου τα θύματα πληρώσουν τα λύτρα.

  1. Οι οικογένειες Ransomware ανταγωνίζονται για την υπεροχή

Από το 2014, το ransomware ήταν μια εξαιρετικά προσοδοφόρα κατηγορία εγκλήματος στον κυβερνοχώρο, που ενέπνευσε τους δράστες να ενταχθούν στις ομάδες και να δημιουργήσουν ένα ασφυκτικό περιβάλλον όπου οι κατασκευαστές αγωνίζονται για την επιβίωσή τους. Αυτός ο διαγωνισμός δεν σημαίνει τίποτα καλό για τους οικιακούς ή εταιρικούς χρήστες, καθώς η διαφοροποίηση και η αυξημένη πολυπλοκότητα του κακόβουλου λογισμικού θα κάνουν την αποκρυπτογράφηση ακόμη πιο δύσκολη. Το κακόβουλο λογισμικό Ransomware υφίσταται ήδη τεράστιες βελτιώσεις για να εξασφαλίσει την άμεση κρυπτογράφηση σημαντικών όγκων δεδομένων. Το κακόβουλο λογισμικό Trickbot, υπεύθυνο για μολύνσεις με Ryuk ransomware, δοκιμάζει επί του παρόντος μια συμβιβαστική τεχνική UEFI (Unified Extensible Firmware Interface) για να διασφαλίσει την αντίστασή του στην αφαίρεσή του. Ακόμη κι αν ο χώρος του ransomware-as-a-service (RaaS) είναι γεμάτος, αλλά υπάρχει πάντα χώρος για νέους παίκτες. Το 2020, πολλοί δημιουργοί ransomware ανέπτυξαν τα εργαλεία κακόβουλου λογισμικού τους για να καλύψουν την απόσπαση δεδομένων (data exfiltration), επιτρέποντάς τους να εκβιάσουν τα θύματά τους. Με τον Maze να έχει ανακοινώσει τη συνταξιοδότησή του, υπάρχει ήδη υποψήφιος αντικαταστάτης. Ο Maze απέκτησε φήμη, καθώς ήταν από τους πρώτους που έκλεψαν δεδομένα πριν κρυπτογραφήσει τα τερματικά του θύματος. Τώρα, περισσότεροι κατασκευαστές ransomware προσπαθούν να αναπτύξουν τον ίδιο τύπο τακτικής και ένα νέο πρόγραμμα αναπαραγωγής RaaS με το όνομα MountLocker εντοπίστηκε να βελτιώνει την δράση τους τελευταίους μήνες του 2020, αναζητώντας νέους συμμετοχές στην ομάδα τους. Αναμένουμε ότι η τρέχουσα τακτική κλοπής δεδομένων και κρυπτογράφησης των τερματικών θα γίνει ο κανόνας το 2021, με νέους κατασκευαστές ransomware να εμφανίζονται για να αντικαταστήσουν το Maze.

  1. Η εφοδιαστική αλυσίδα, η βιομηχανική κατασκοπεία και οι προηγμένες μόνιμες απειλές αυξάνονται

Οι δράστες αναμένεται να επικεντρωθούν περισσότερο στις επιθέσεις της εφοδιαστικής αλυσίδας παρά άμεσα σε μεγαλύτερους στόχους. Παρόμοιες με τις πρόσφατες επιθέσεις στην «ψυχρή αλυσίδα», σε οργανισμούς που εμπλέκονται στην μεταφορά για το εμβόλιο του κορωναϊού ή επιθέσεις σε ενδιάμεσους παράγοντες που εμπλέκονται στον συντονισμό της διάθεσης των εμβολίων. Οι επιθέσεις στην αλυσίδα εφοδιασμού αναμένεται να γίνουν πιο δημοφιλείς κατά τη διάρκεια του 2021. Είτε για πολιτικούς είτε οικονομικούς λόγους, θα επηρεάσουν ακόμη και κλάδους που έχουν σπάνια πληγεί στο παρελθόν, όπως η αγορά ακινήτων. Αναμένεται να αυξηθούν οι στοχευμένες επιθέσεις σε κρίσιμους κλάδους της βιομηχανίας. Οι δράστες του κυβερνοχώρου αναμένεται να στοχεύουν όλο και περισσότερο την έρευνα, τη φαρμακευτική και την υγειονομική περίθαλψη το 2021, ενώ οι κατασκευαστές ransomware-as-a-service θα παραμείνουν οι κύριοι αντίπαλοι. Οι ομάδες βιομηχανικής κατασκοπείας πιθανότατα θα συμμετάσχουν στον ανταγωνισμό. Όσον αφορά τις εξελιγμένες απειλές, αναμένουμε να δούμε περισσότερα APT να στοχεύουν θύματα υψηλού προφίλ χρησιμοποιώντας γεωπολιτικές θέλγητρα. Πολλές από αυτές τις επιθέσεις θα εξελιχθούν όλο και περισσότερο γύρω από τα πλαίσια δοκιμών penetration, συγκέντρωση διαπιστευτηρίων εισόδου και lateral movements για την ανακάλυψη ευπαθειών. Αναμένουμε επίσης ότι αυτές οι στοχευμένες επιθέσεις θα αξιοποιήσουν το social engineering, κυρίως για την απόσπαση δεδομένων παρά για τα αναγνωριστικά στάδια της αλυσίδας (killing chain ).

  1. Οι νέες επιθέσεις phishing συνεχίζονται ως η νέα καθημερινότητα

Το ξέσπασμα του Covid-19 και η «νέα κανονικότητα» από το σπίτι χρησίμευσαν ως καταλύτης για την εξέλιξη των μηνυμάτων ηλεκτρονικού “ψαρέματος”. Παραδοσιακά, τα ηλεκτρονικά μηνύματα “ψαρέματος” εντοπίζονταν εύκολα λόγω τυπογραφικών λαθών, κακής διατύπωσης και έλλειψης αυθεντικότητας. Μόνο τα μηνύματα ηλεκτρονικού ψαρέματος (spear phishing), τα οποία στοχεύουν άμεσα συγκεκριμένα άτομα και οργανισμούς, ήταν αρκετά εξελιγμένα για να δημιουργήσουν μια αίσθηση νομιμότητας. Όλα αυτά άλλαξαν με την εξέλιξη της πανδημίας, καθώς οι εγκληματίες του κυβερνοχώρου άρχισαν να εστιάζουν στη δημιουργία μαζικών μηνυμάτων ηλεκτρονικού “ψαρέματος” που δεν έχουν τυπογραφικά λάθη, χρησιμοποιούν ορολογία για συγκεκριμένους αναγνώστες, ακόμη και κατάχρηση των νόμιμων λογότυπων των οργανισμών ή των εταιρειών που εκπροσωπούν. Επιπλέον, αυτές οι νέες επιθέσεις ηλεκτρονικού ψαρέματος επηρεάζουν γρήγορα δημοφιλή θέματα στα μέσα ενημέρωσης και εκμεταλλεύονται τον τρόπο με τον οποίο οι χρήστες έχουν αρχίσει να αλληλεπιδρούν με τις εταιρείες σε περιβάλλον εργασίας από σπίτι. Η συνιστώσα του social engineering αυτών των νέων καμπανιών ηλεκτρονικού ψαρέματος έχει φτάσει σε νέα επίπεδα πολυπλοκότητας, με τους επιτιθέμενους να εστιάζουν περισσότερο στην αύξηση του ποσοστού επιτυχίας των καμπανιών τους, παρά στην αύξηση του όγκου των ανεπιθύμητων μηνυμάτων. Αυτή η αύξηση της αποτελεσματικότητας και της αίσθησης της νομιμότητας στις εκστρατείες ηλεκτρονικού ψαρέματος (phishing) καθιστά πιο δύσκολο για το μη εκπαιδευμένο μάτι να διακρίνει το ψεύτικο από το πραγματικό. Δεδομένου ότι οι περισσότερες εκστρατείες ηλεκτρονικού ψαρέματος του 2020 φαίνεται να έχουν αξιοποιήσει δημοφιλή θέματα, αυτή η τάση πιθανότατα θα συνεχιστεί έως το 2021, με τους επιτιθέμενους να βελτιώνουν τα μηνύματά τους για να κερδίσουν αξιοπιστία χρησιμοποιώντας τοπικά ή παγκόσμια καυτά θέματα. Η επιδημία του Covid-19 θα επιβαρύνει επίσης τα εισερχόμενα και τις τεχνολογίες φιλτραρίσματος spam. Με την αύξηση της πίεσης για τη χορήγηση εμβολίου COVID-19 άμεσα, οι χρήστες σήμερα φοβούνται και ανησυχούν. Το 2021, πολλοί θα πέσουν θύματα κακόβουλου λογισμικού με θέμα COVID και δόλιες προσφορές, οι οποίες θα φτάσουν κυρίως μέσω ανεπιθύμητων μηνυμάτων και ηλεκτρονικού ψαρέματος (phishing). Οι δράστες δεν θα χάσουν την ευκαιρία να ζητήσουν πληροφορίες της πιστωτικής κάρτας, με την υπόσχεση ενός εμβολίου COVID-19 που θα παραδοθεί στην πόρτα του θύματος. Τώρα περισσότερο από ποτέ, οι χρήστες του διαδικτύου θα πρέπει να επαγρυπνούν κάθε φορά που λαμβάνουν ένα μήνυμα με θέμα COVID, είτε μέσω email, SMS ή τηλεφώνου.

  1. Απειλές και αύξηση του εγκλήματος στον κυβερνοχώρο ως υπηρεσία

Με τις απειλές που υιοθετούν όλο και περισσότερο το επιχειρηματικό μοντέλο as a service, το έγκλημα στον κυβερνοχώρο θα φτάσει σε νέα υψηλότερα επίπεδα το 2021. Οι δημιουργεί κακόβουλου λογισμικού και οι εγκληματίες του κυβερνοχώρου θα επικεντρωθούν περισσότερο στην προσφορά εξαιρετικά εξειδικευμένων και λεπτομερών υπηρεσιών. Οι κακόβουλες εφαρμογές as a service και ακόμη και το APT-as-a-service αναμένεται να αναμορφώσουν το τοπίο απειλών εισάγοντας την πολυπλοκότητα για την αποφυγή παραδοσιακών λύσεων ασφάλειας και την εμπειρία στην εκτέλεση πολύ προηγμένων επιθέσεων. Όλα προσφέρονται στον υψηλότερο πλειοδότη. Οι οργανισμοί θα πρέπει να ενημερώσουν τα μοντέλα προστασίας τους για να μπορέσουν να επικεντρωθούν στον εντοπισμό τακτικών και τεχνικών που συνήθως συνδέονται με εξελιγμένες απειλές, καθώς οι μέχρι τώρα μέθοδοι προστασίας για τις εγκαταστάσεις πληροφορικής στις ΜΜΕ είναι ανεπαρκής για να προστατέψουν απ’ τους μισθοφόρους των APT.

  1. Τα ευάλωτα cloud και το ευάλωτο λογισμικό οδηγούν σε νέα πρότυπα το κακόβουλο λογισμικό

Τέλος, αλλά εξίσου σημαντικό, στη λίστα προβλέψεων για το 2021 υπάρχουν δύο ξεχωριστές επιθέσεις που κινούνται χωρίς θόρυβο, αλλά κερδίζουν γρήγορα έδαφος. Οι έρευνες που ολοκληρώσαμε φέτος αποκάλυψαν μια σημαντική αύξηση στο κακόβουλο λογισμικό που στοχεύει σε εσφαλμένα διαμορφωμένα ή ακούσια εκτεθειμένα container. Αναμένουμε να δούμε αύξηση των παραβιασμένων container που χρησιμοποιούνται για ποικίλες ενέργειες, από τους κυνηγούς κρυπτονομισμάτων έως τους άξονες του δίκτυο. Μια άλλη σημαντική παρατήρηση αφορά την αύξηση των επιθέσεων που αξιοποιούν το sideloading DLL (hijacking DLL) σε δημοφιλείς και ευρέως διαδεδομένες εφαρμογές. Η ροή εκτέλεσης μιας παραβίασης επιτρέπει στους εισβολείς να εκτελέσουν κακόβουλο κώδικα στο πλαίσιο μιας αξιόπιστης διαδικασίας και να παρακάμψουν τείχη προστασίας και whitelisting, καθώς και άλλα λογισμικά ασφαλείας για επιχειρήσεις. Συχνά παρούσα σε στοχευμένες επιθέσεις, αναμένουμε ότι αυτή η τεχνική θα γίνει πρότυπο στο κακόβουλο λογισμικό εμπορικής σημασίας, το 2021.

  1. Αναβαθμίζοντας το παιχνίδι τους:

Αυτοί οι τρεις τομείς θα υποστούν επίσης σημαντικές αλλαγές καθώς οι εγκληματίες του κυβερνοχώρου βελτιώνουν το παιχνίδι τους :

  • Οι οικιακοί routers και οι υπολογιστές θα συνεχίσουν να παραβιάζονται. Οι δημιουργοί απειλών που εξειδικεύονται στην πειρατεία των συσκευών, είτε θα νοικιάσουν πρόσβαση σε άλλες ομάδες που αναζητούν δυνατότητες ελέγχου των συσκευών και του δικτύου, είτε θα τις πουλήσουν άμεσα σε underground χρήστες για να επαναχρησιμοποιηθούν ως κόμβοι μεσολάβησης για να αποκρύψουν την κακόβουλη δραστηριότητά τους.
  • Οι παράνομες δραστηριότητες εξόρυξης κρυπτονομισμάτων θα ανέλθουν σε νέα ύψη το 2021. Καθώς ο κόσμος προετοιμάζεται για οικονομικές επιπτώσεις μετά την επιδημία του Covid-19 μεγάλα κρυπτονομίσματα όπως το Bitcoin, το Monero και το Ethereum έχουν αυξήσει απότομα τα κέρδη τους. Ομάδες εγκλήματος στον κυβερνοχώρο που εξειδικεύονται στην παράνομη εξόρυξη πιθανότατα θα εντείνουν τις προσπάθειές τους το 2021 για να αποκτήσουν πρόσβαση και να εξορύξουν κρυφά τα κρυπτονομίσματα σε οικιακές και εταιρικές υποδομές.
  • Το κακόβουλο λογισμικό για MacOS και Android αυξάνεται. Το 2020 εντοπίσαμε αρκετές καμπάνιες κακόβουλου λογισμικού υψηλού προφίλ που διανεμήθηκαν μέσω του Google Play Store.Οικογένειες κακόβουλου λογισμικού όπως οι Joker, HiddenAds και αρκετοί κατασκευαστές Trojans μας έδωσαν ένα πρώτο δείγμα τι θα ακολουθήσει. Αναμένουμε να εμφανιστούν περισσότερες καμπάνιες APT που δεν έχουν ακόμη ανακαλυφθεί καθ ‘όλη τη διάρκεια του επόμενου έτους.

Για περισσότερες πληροφορίες επισκεφθείτε το : www.bitdefender.gr ή επικοινωνήστε  στο info@bitdefender.gr ή καλέστε στο 215-5353030 από Ελλάδα ή 357-22008296 από Κύπρο.