Napredne uporne pretnje u 2021. godini!

Kaspersky

Istraživači kompanije Kaspersky podelili su svoja predviđanja u vezi sa naprednim upornim pretnjama (APT – Advanced Persistent Threats) za 2021. godinu, objašnjavajući kako će se oblast targetiranih napada promeniti u predstojećim mesecima.

Previranja koja smo doživeli u 2020. godini dovešće do mnogih strukturnih i strategijskih promena, ne samo u našim svakodnevnim životima već i u oblasti targetiranih napada, ni najmanje zbog sada proširene površine napada.

Novi vektori napada, kao što su targetiranje mrežnih uređaja i traganje za ranjivostima 5G mreže, dešavaće se zajedno sa višestepenim napadima i pozitivnim akcijama protiv aktivnosti koje omogućavaju sajber napade, kao i prodaju detektovanih zero-day exploita.

Ovo predviđanje razvijeno je na osnovu promena koje je globalni tim kompanije Kaspersky za istraživanje i analizu (GReAT) uvideo tokom 2020. godine, i koje su objavljene u cilju pružanja podrške sajberbezbednosnoj zajednici u vidu smernica i uvida. Uvidi, zajedno sa serijom predviđanja industrijskih i tehnoloških pretnji, kreirani su kako bi pomogli u pripremi za predstojeće izazove.

 

APT akteri pretnji će od sajber kriminalaca kupiti inicijalni pristup mreži

Jedan od ključnih, i potencijalno najopasnijih trendova koje istraživači kompanije Kaspersky očekuju je promena u pristupu koji akteri pretnji imaju prema izvršavanju napada. Prošle godine, targetirani ransomver napadi su dostigli novi nivo kroz korišćenje generičkog malvera kao sredstva za dobijanje inicijalnog uporišta na targtiranim mrežama. Posmatrane su veze između ovih i već dobro uspostavljenih underground mreža kao što je Genesis, koje tipično razmenjuju ukradene kredencijale. Istraživači kompanije Kaspersky veruju da će APT akteri početi da koriste istu metodu kako bi kompromitovali svoje mete.

Usled toga, organizacije bi trebalo da obrate dodatnu pažnju na generički malver i da izvrše osnovne aktivnosti vezane za odgovore na incidente na svakom kompromitovanom računaru, kako bi osigurale da generički malver nije koriščen kao sredstvo za razvijanje sofisticiranijih pretnji.

Ostale predikcije targetiranih pretnji za 2021. uključuju:

  • Više zemalja će koristiti pravne optužnice kao deo svoje sajber strategije. Ranije predikcije kompanije Kaspersky koje su se odnosile na “imenovanje i sramoćenje” APT napada koje su sprovele neprijateljske strane su se obistinile, i još više organizacija će slediti ovaj primer. Otkrivanje setova alata APT grupa na nivou vlade će podstaći još više država da učine isto, i na taj način negativno uticati na aktivnosti aktera i razvoj, kroz uništavanje postojećih setova alata svojih protivnika u pokušaju da se osvete.
  • Više kompanija iz Silicijumske doline će preduzeti akcije protiv brokera nultog dana. Nakon skandaloznih slučajeva u kojima su ranjivosti nultog dana u popularnim aplikacijama iskorišćene za špijunažu velikog broja različitih meta, više korporacija iz Silikonske doline će verovatno zauzeti stav protiv brokera nultog dana u pokušaju da zaštite svoje klijente i reputaciju.
  • Povećano targetiranje mrežnih uređaja. Uz rad na daljinu, bezbednost organizacija je postala prioritet, i doći će do još većeg interesovanja za iskorišćavanje mrežnih uređaja poput VPN gateway-a. Prikupljanje kredencijala radi obezbeđivanja pristupa korporativnim VPN mrežama putem ‘vishing-a’ zaposlenih koji rade na daljinu se takođe može pojaviti.
  • Zahtevanje novca “uz pretnje”. Promene u strategiji ransomver bandi dovode do konsolidacije još uvek raznovrsnog ali poprilično neprobojnog ransomver eko-sistema. Nakon uspeha prethodnih strategija targetiranih napada, veći ransomver igrači će početi da fokusiraju svoje aktivnosti i zadobijaju sposobnosti poput APT aktera – uz novac koji su bande iznudile moći će da investiraju velike sume u nove napredne setove alata, sa budžetima koji se mogu uporediti sa onima koje imaju neke od APT grupa koje sponzorišu države.
  • Razorniji napadi će se javiti kao posledica direktnog orkestriranog napada dizajniranog da utiče na kritičnu infrastrukturu ili da izazove kolateralnu štetu – jer se naši životi još više oslanjaju na tehnologiju i stoga postoji više mogućnosti za napade nego ikada pre.
  • Pojava ranjivosti 5G mreže. Kako se usvajanje ove tehnologije povećava, i sve više uređaja se oslanja na povezanost koju ona pruža, napadači će imati veći podsticaj da traže ranjivosti koje mogu da iskoriste.
  • Napadači će nastaviti da iskorišćavaju COVID-19 pandemiju. Mada nije doveo do promena taktika, tehnika i procedura aktera pretnji, virus je postao stalna tema interesovanja. Kako će se pandemija nastaviti u 2021. godini, akteri pretnji neće prestati da iskorišćavaju ovu temu kako bi sebi obezbedili uporište u targetiranim sistemima.

Živimo u svetu koji je toliko promenljiv da je vrlo verovatno da će se u budućnosti desiti događaji i procesi koje još uvek ne možemo da pojmimo. Količina i složenost promena za koje smo videli da su uticale na okruženje sajber pretnji mogu da određuju mnoge scenarije kada je reč o onome što će tek doći. Osim toga, ne postoje timovi istraživača pretnji koji imaju potpun uvid u operacije APT aktera pretnji. Da, svet je haotično mesto, ali naše prethodno iskustvo ukazuje na to da smo pre mogli da predvidimo mnoge aktivnosti APT aktera, i tako se za njih bolje pripremimo. Nastavićemo da idemo ovim putem, uz razumevanje taktika i metoda koje stoje iza APT kampanja i aktivnosti, i delićemo uvide do kojih smo došli i evaluirati uticaj koji ove targetirane kampanje imaju. Ono što je ovde bitno jeste da blisko pratimo situaciju i da smo uvek spremni da reagujemo, i sigurni smo u ono što radimo,” izjavio je Dejvid Em (David Emm), glavni istraživač bezbednosti, Kaspersky.

APT predikcije su razvijene zahvaljujući uslugama kompanije Kaspersky koje pružaju informacije o pretnjama. Istraživači GReAT tima kompanije Kaspersky 19. novembra će takođe podeliti svoja predviđanja predstojećih promena u svetu glavnih aktera pretnji u 2021. godini, i osvrnuće se na 2020. godinu i diskutovati o tome sa publikom. Registrujte se za vebinar ovde: https://kas.pr/3hbh