Komunikaty PR

2022 - cyberbezpieczeństwo trendy od F5

2022-02-10  |  01:00
Kontakt
Monday PR
Monday PR Sp. z o.o. Sp.k.

Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl

2022 może okazać się spektakularny pod względem incydentów, porażek i innowacji, które przewidujemy w obszarze cyberbezpieczeństwa. Poniżej przegląd kluczowych trendów od grupy architektów rozwiązań, analityków, inżynierów, specjalistów od oszustw, byłych funkcjonariuszy organów ścigania i wywiadu, a także CISO w F5.

 

Sponsorowane przez państwa struktury przyjmą zestawy narzędzi od cyberprzestępców

Dobrze znane zagrożenia oparte na bogatych zasobach (inaczej: zaawansowane trwałe zagrożenia; ang. APT) rozumiane jako najbardziej szkodliwe techniki i grupy atakujących, są wskazywane jako najuciążliwsze w walce o bezpieczną organizację. W tym roku spodziewamy się więcej APT. Szczególnie w sponsorowanych przez państwo strukturach, które będą modyfikować znane odmiany złośliwego oprogramowania i wykorzystywać techniki cyberprzestępcze, takie jak konfigurowanie funkcji dowodzenia i kontroli (C&C) w komunikatorze Telegram. Innymi słowy, miejscem poszukiwania najlepszego wsparcia przeciw APT będzie czołówka operacji przestępczych. Remi Cohen, Senior Threat Intelligence Engineer at F5

 

Fintechy w czołówce gromadzących dane uwierzytelniające

Korzystanie z usług fintechu jest możliwe, dopiero gdy umożliwi się połączenia między organizacją, która je świadczy, a rachunkami finansowymi usługobiorców. Oznacza to, że trzeba przekazać nazwy użytkownika i hasła do wszystkich odpowiednich kont. Tylko niektóre fintechy mają ugruntowaną pozycję i renomę. W 2022 roku spodziewamy się, że przynajmniej jeden taki usługodawca okaże się tylko przykrywką dla organizacji przestępczej utworzonej wyłącznie po to, by zbierać nazwy użytkowników i hasła. Dan Woods, Global Head of Intelligence at F5

 

Chmura zje tradycyjne IT

Zbliżamy się do punktu, w którym chmura stanie się częścią domyślnych umiejętności IT. Ponieważ multi-cloud staje się nową normą[1], wzrosną oczekiwania wobec specjalistów IT.

Zmienią się paradygmaty zarządzania IT, w których praca on-premises będzie bardziej przypominać wzorce przyjęte dla chmury (np. w zakresie zarządzania lokalnym sprzętem). Większość narzędzi wielochmurowych i hybrydowych opiera się na takiej samej metodzie, więc używanie dwóch wzorców postępowania do zarządzania technologią staje się zbędne. Raymond Pompon, Director of F5 Labs

 

Oprogramowanie ransomware będzie atakować najzamożniejszych

Jest tylko kwestią czasu, zanim ktoś zacznie tą metodą atakować wyjątkowo zamożnych obywateli w ich osobistych sieciach. Takie „cele” mają środki na zapłacenie okupu, a ich systemy informatyczne są często tak złożone, jak systemy małych przedsiębiorstw. Z afer finansowych możemy się domyślać, że wiele osób o bardzo wysokich dochodach może mieć coś do ukrycia w swoich finansach. Mogą więc wahać się, czy w razie ataku wezwać organy ścigania. Sander Vinberg, Threat Research Evangelist at F5 Labs

 

Cyberprzestępczość i cyberwojna będą coraz trudniejsze do rozróżnienia

Ubezpieczyciele coraz bardziej interesują się coraz częściej występującymi cyberkonfliktami. W 2021 roku do kategorii „wojny” zakwalifikowano ponad sto incydentów.

Technologia może być wykorzystywana w dobrych, jak i złych celach. Np. narzędzia do testów penetracyjnych wykorzystywane mogą być zarówno przez stronę ataku, jak i obrony. Wszystkie narzędzia do cyberataków, są wykorzystywane także w cyberwojnie, od DDoS przez ransomware po kryptokoparki.

Widzieliśmy już wiele ataków sponsorowanych przez państwa, takich jak WannaCry, które mają znamiona oszustwa. Jeśli firma zostanie zaatakowana przez takie oprogramowanie ransomware, trudno jednoznacznie sklasyfikować, czy był to akt wojny, czy cyberprzestępstwo. Szczególnie niejasne są granice definicji w przypadku infrastruktury krytycznej będącej często w cywilnych, prywatnych rękach. Podobne rozróżnienie wojna/przestępstwo wydaje się mieć jeszcze znaczenie tylko dla ubezpieczycieli i polityków. Raymond Pompon, Director of F5 Labs

 

Organizacje będą miały więcej „kluczowych” problemów

Niedawno, jedna z giełd kryptowalut doświadczyła kradzieży różnych tokenów o wartości 200 milionów dolarów po tym, jak prywatny klucz giełdy uległ naruszeniu.

Tymczasem w 2021 roku udostępniono kilka nowych opcji bezpieczniejszego przechowywania kluczy, dzięki udostępnieniu sprzętowych modułów bezpieczeństwa (HSM) w chmurze. Narzędzia te mogą być drogie i wymagają sporej infrastruktury, aby działały poprawnie i zapewniły dostęp do kluczy przez całą dobę.

Można oczywiście zabezpieczyć klucze prywatne szyfrując ich pliki i używając haseł, ale wraz ze wzrostem liczby zarządzanych kluczy może się to szybko wymknąć spod kontroli (scenariusz powielania hasła).

Usługi HSM w chmurze są najrozsądniejszą drogą dla przedsiębiorstw i dużych organizacji, ale mają sens nawet w przypadku indywidualnych, zaawansowanych użytkowników. Klucze są hakowane stale i będą także w 2022 roku. Warto zabezpieczyć narzędzie do ich przechowywania i upewnić się, że nie jesteśmy w grupie tych, których klucze zostały naruszone.  Peter Scheffler, Senior Solution Architect at F5

 

Cyberprzestępcy jak korporacje

Mamy coraz więcej wiedzy na temat społeczności cyberkryminalistów – nasila się w niej trend specjalizacji, podziałów prac i zadań. Niepokoi fakt, że oferenci cyberprzestępstw coraz bardziej zaczynają przypominać korporacje zatrudniające pracowników o zróżnicowanych rolach oraz zlecające określone czynności na zewnątrz.

Trend odchodzenia od specjalizacji zaznacza się tylko w podgrupach atakujących — na przykład wśród Rosjan lub FIN6 — w kierunku uogólnionego rynku specjalistów, którzy będą pracować w zasadzie dla każdego zleceniodawcy.

Dziś nie tylko poszczególni hakerzy lub grupy podejmują decyzje jak biznes, ale cała społeczność przestępcza stanowi dojrzały, kapitalistyczny przemysł złożony z firm, które łączą się ze sobą w razie potrzeby. Sander Vinberg i Remi Cohen

 

Kłopoty z łańcuchami dostaw z nami zostaną

Źródłem problemów łańcucha dostaw w bezpieczeństwie aplikacji są przyjmowane założenia i brak cierpliwości, czasu. Sprawdzanie kodu jest pracochłonne, a zdecentralizowany sposób, w jaki budujemy aplikacje, sprawia, że ​​pracy jest więcej.

Dlatego kolejna duża luka w zabezpieczeniach stron trzecich, taka jak Log4Shell lub Apache Struts sprzed kilku lat, znowu się pojawi. Skutecznym sposobem zabezpieczenia będzie nieustanne sprawdzanie poprawności kodu, stosu aplikacji i inwentaryzowanie bibliotek[2]. Peter Scheffler, Senior Solution Architect at F5

 

Ireneusz Wiśniewski, dyrektor zarządzający F5 Polska

 

 


[1] With multi-cloud becoming the new normal

[2] validating the code, inspecting your application stack, and inventorying your libraries

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Źródło informacji: Monday PR Sp. z o.o. Sp.k.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Emitel Partnerem Technologicznym Impact’25 Biuro prasowe
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce
IT i technologie Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?
2025-04-29 | 10:00

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Udział kobiet na stanowiskach kierowniczych w Polsce wynosi 43 % i jest to drugi najwyższy wynik w Europie (wyżej jest jedynie Łotwa – 46%).* Polki od lat udowadniają,
IT i technologie Nowa motorola edge 60 fusion już w Polsce
2025-04-02 | 10:40

Nowa motorola edge 60 fusion już w Polsce

W Polsce zadebiutowała motorola edge 60 fusion – pierwszy tegoroczny model z rodziny edge. Łączy cechy smartfona klasy premium z wysoką odpornością, potwierdzoną

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Prawo

Trwają prace nad szczegółowymi wytycznymi dla schronów. Prowadzona jest też inwentaryzacja i ocena stanu istniejących obiektów

W MSWiA trwają prace nad rozporządzeniem, które określi m.in., jakie warunki powinny spełniać miejsca schronienia, oraz wprowadzi spójne standardy dotyczące ich organizacji i wyposażenia. Ich opracowanie wymagane jest przez ustawę o ochronie ludności i obronie cywilnej, która weszła w życie 1 stycznia br. Trwa także inwentaryzacja istniejących obiektów zbiorowej ochrony, w tym schronów. Jak podkreślają eksperci, mamy w tym obszarze wiele zaległości do nadrobienia. Problemem jest niedobór specjalistów od budowli schronowych, którzy mogliby ten proces wesprzeć i przyspieszyć.

Handel

Nowy rozdział we współpracy Wielka Brytania – Unia Europejska. Bezpieczeństwo jedną z kluczowych kwestii

19 maja odbędzie się w Londynie pierwszy od brexitu na tak wysokim szczeblu szczyt brytyjskich i unijnych przywódców. Zdaniem polskich europosłów obydwie strony dojrzały do ponownego zacieśnienia stosunków i są dla siebie kluczowymi partnerami. Rozmowy dotyczyć mają przede wszystkim zagadnień związanych z obronnością, ale także możliwości swobodnego przemieszczania się młodych ludzi. Wyzwaniem we wzajemnych relacjach wciąż są kwestie handlowe.

Transport

W Amazon pracuje ponad 750 tys. robotów. Najnowszy jest wyposażony w „zmysł” dotyku

Pierwsze roboty wyposażone w „zmysł” dotyku wykorzystywane są przez Amazon do obsługi produktów w centrach realizacji zamówień w USA i Niemczech. Roboty potrafią precyzyjnie przeszukiwać nawet ciasne przestrzenie półek w poszukiwaniu konkretnych produktów i z wyczuciem przenosić je na taśmę. Dzięki nim pracownicy nie muszą się schylać ani wspinać po drabinie w poszukiwaniu towaru. Automatyzacja wspiera też pracę kurierów. Paczki, które mają być dostarczone pod wskazany adres, podświetlane są w furgonetce na zielono, co ułatwia znalezienie właściwej przesyłki i skraca czas dostawy.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.