Οι ερευνητές της Kaspersky προβλέπουν ότι οι APT φορείς θα εισαγάγουν νέα exploits σε κινητά, wearables και έξυπνες συσκευές και θα τα χρησιμοποιήσουν για να σχηματίσουν botnets, να βελτιώσουν τις μεθόδους επίθεσης στην αλυσίδα εφοδιασμού και να χρησιμοποιήσουν το AI για πιο αποτελεσματικό spear-phishing. Αυτές οι εξελίξεις αναμένεται να εντείνουν τις πολιτικά υποκινούμενες επιθέσεις και το έγκλημα στον κυβερνοχώρο.
Πλαστοπροσωπία με τεχνητή νοημοσύνη, η άνοδος των δημιουργικών exploits για κινητά και τα νέα botnets
Τα αναδυόμενα εργαλεία AI θα απλοποιήσουν την παραγωγή μηνυμάτων spear-phishing, επιτρέποντας ακόμη και τη μίμηση συγκεκριμένων ατόμων. Οι επιτιθέμενοι μπορούν να επινοήσουν δημιουργικές μεθόδους αυτοματισμού συλλέγοντας διαδικτυακά δεδομένα και τροφοδοτώντας τα σε LLM για να δημιουργήσουν γράμματα στο στυλ ενός ατόμου που συνδέεται με το θύμα.
Το «Operation Triangulation» σηματοδοτεί μια πρωτοποριακή χρονιά για τα mobile exploits, εμπνέοντας ενδεχομένως περισσότερη έρευνα σχετικά με τα APT που επιτίθενται σε κινητά, wearables και έξυπνες συσκευές. Πιθανότατα θα δούμε τους φορείς απειλής να διευρύνουν τις προσπάθειες παρακολούθησής τους, στοχεύοντας διάφορες καταναλωτικές συσκευές μέσω τρωτών σημείων και «σιωπηλών» μεθόδων παράδοσης exploit, συμπεριλαμβανομένων των zero-click επιθέσεων μέσω messengers, των one-click επιθέσεων μέσω SMS ή εφαρμογών ανταλλαγής μηνυμάτων και της υποκλοπής της κυκλοφορίας δικτύου.
Η προστασία των προσωπικών και εταιρικών συσκευών έχει καταστεί όλο και πιο ζωτικής σημασίας.
Η εκμετάλλευση των τρωτών σημείων σε λογισμικό και συσκευές που χρησιμοποιούνται συνήθως είναι ένα ακόμη σημείο για το οποίο πρέπει να επαγρυπνούμε. Η ανακάλυψη τρωτών σημείων υψηλής και κρίσιμης σοβαρότητας λαμβάνει μερικές φορές περιορισμένη έρευνα και καθυστερημένες διορθώσεις, ανοίγοντας ενδεχομένως τον δρόμο για νέα, μεγάλης κλίμακας και ύπουλα botnets ικανά για στοχευμένες επιθέσεις.
Η αύξηση των κυβερνοεπιθέσεων από κρατικούς φορείς και ο χακτιβισμός ως νέα κανονικότητα
Οι αριθμοί των κυβερνοεπιθέσεων που χρηματοδοτούνται από το κράτος έχουν επίσης τη δυνατότητα να αυξηθούν το επόμενο έτος, εν μέσω αυξανόμενων γεωπολιτικών εντάσεων.
Αυτές οι επιθέσεις πιθανότατα θα αφορούν στην κλοπή δεδομένων ή την κρυπτογράφηση, την καταστροφή υποδομών πληροφορικής, τη μακροπρόθεσμη κατασκοπεία και τη δολιοφθορά στον κυβερνοχώρο.
Μια άλλη αξιοσημείωτη τάση είναι ο χακτιβισμός, ο οποίος έχει γίνει πιο κοινός ως μέρος των γεωπολιτικών συγκρούσεων. Οι γεωπολιτικές εντάσεις υποδηλώνουν πιθανή αύξηση της δραστηριότητας των χακτιβιστών, τόσο καταστροφικών όσο και με στόχο τη διάδοση ψευδών πληροφοριών, οδηγώντας σε περιττές έρευνες και επακόλουθη κόπωση συναγερμού των αναλυτών SOC και των ερευνητών στον κυβερνοχώρο.
Άλλες προηγμένες προβλέψεις απειλών για το 2024 περιλαμβάνουν:
Επιθέσεις στην αλυσίδα εφοδιασμού ως υπηρεσία: μαζική πρόσβαση των φορέων εκμετάλλευσης σε αγορές
Οι επιθέσεις στην αλυσίδα εφοδιασμού στοχεύουν μικρότερες επιχειρήσεις με σκοπό να παραβιάσουν τις πιο σημαντικές: οι παραβιάσεις της Okta το 2022-2023 υπογραμμίζουν την κλίμακα της απειλής. Τα κίνητρα τέτοιων επιθέσεων μπορεί να κυμαίνονται από οικονομικό κέρδος έως κατασκοπεία.
Το 2024 ενδέχεται να υπάρξουν νέες εξελίξεις στις δραστηριότητες της αγοράς πρόσβασης στο dark web που σχετίζονται με τις αλυσίδες εφοδιασμού, επιτρέποντας πιο αποτελεσματικές και μεγάλης κλίμακας επιθέσεις.
Εμφάνιση περισσότερων ομάδων που προσφέρουν υπηρεσίες hack-for-hire
Οι ομάδες hack-for-hire αυξάνονται, παρέχοντας υπηρεσίες κλοπής δεδομένων σε πελάτες που κυμαίνονται από ιδιωτικούς ερευνητές έως επιχειρηματικούς αντιπάλους. Η τάση αυτή αναμένεται να αυξηθεί κατά το επόμενο έτος.
Τα kernel rootkits είναι και πάλι εδώ
Παρά τα σύγχρονα μέτρα ασφαλείας, όπως το Kernel Mode Code Signing, το PatchGuard, το HVCI (Hypervisor-Protected Code Integrity), τα εμπόδια εκτέλεσης κώδικα σε επίπεδο πυρήνα παρακάμπτονται από APT και ομάδες εγκλήματος στον κυβερνοχώρο.
Οι επιθέσεις πυρήνα (kernel) των Windows αυξάνονται, ενεργοποιημένες από καταχρήσεις WHCP και η υπόγεια αγορά πιστοποιητικών EV και κλεμμένων πιστοποιητικών υπογραφής κώδικα αυξάνονται.
Οι φορείς απειλής αξιοποιούν όλο και περισσότερο το BYOVD (Bring Your Own Vulnerable Driver) στις τακτικές τους.
Συστήματα διαχειριζόμενης μεταφοράς αρχείων (MFT) που χρησιμοποιούνται για προηγμένες επιθέσεις
Τα συστήματα διαχειριζόμενης μεταφοράς αρχείων (MFT) αντιμετωπίζουν κλιμακούμενες απειλές στον κυβερνοχώρο, με χαρακτηριστικό παράδειγμα τις παραβιάσεις του MOVEit και του GoAnywhere το 2023. Αυτή η τάση είναι έτοιμη να κλιμακωθεί, με τους αντιπάλους του κυβερνοχώρου να προσβλέπουν σε οικονομικά κέρδη και λειτουργικές διαταραχές.
Η περίπλοκη αρχιτεκτονική MFT, ενσωματωμένη σε ευρύτερα δίκτυα, κρύβει αδυναμίες ασφαλείας. Οι οργανισμοί θα πρέπει να εφαρμόζουν ισχυρά μέτρα ασφάλειας στον κυβερνοχώρο, συμπεριλαμβανομένης της πρόληψης απώλειας δεδομένων και της κρυπτογράφησης, και να ενισχύουν την ευαισθητοποίηση στον κυβερνοχώρο για την προστασία των συστημάτων MFT έναντι εξελισσόμενων απειλών.
«Το 2023, η αξιοσημείωτη αύξηση της διαθεσιμότητας εργαλείων AI δεν διέφυγε της προσοχής των προηγμένων κακόβουλων παραγόντων που ασχολούνται με εκτεταμένες και εξαιρετικά εξελιγμένες καμπάνιες. Ωστόσο, αναμένουμε ότι οι επερχόμενες τάσεις υπερβαίνουν τις επιπτώσεις της τεχνητής νοημοσύνης, συμπεριλαμβανομένων νέων μεθόδων για τη διεξαγωγή επιθέσεων στην αλυσίδα εφοδιασμού, την εμφάνιση υπηρεσιών hack-for-rental, νέων εκμεταλλεύσεων για καταναλωτικές συσκευές και πολλά άλλα.
Στόχος μας είναι να παρέχουμε στους υπεύθυνους ασφαλείας προηγμένες πληροφορίες απειλών που παραμένουν μπροστά από τις τελευταίες εξελίξεις απειλών, ενισχύοντας την ικανότητά τους να αποκρούουν τις ψηφιακές επιθέσεις πιο αποτελεσματικά», δήλωσε ο Igor Kuznetsov, Director, Global Research and Analysis Team (GReAT) της Kaspersky.
Οι προβλέψεις APT έχουν αναπτυχθεί χάρη στις υπηρεσίες πληροφοριών απειλών της Kaspersky που χρησιμοποιούνται σε όλον τον κόσμο. Διαβάστε ολόκληρη την έκθεση στο Securelist.
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο reporter.gr