Următorul WannaCry și hacking cu drone: Advanced Persistent Threats în 2023

Share

Atacurile asupra tehnologiilor prin satelit, serverelor de e-mail, creșterea atacurilor distructive și a numărului de breșe de informații, hackingul de drone și următoarea mare „epidemie” cibernetică se numără printre previziunile pentru anul viitor. Acestea sunt previziunile Kaspersky în ceea ce privește amenințările persistente avansate (APT), definind schimbările în peisajul amenințărilor care vor apărea în 2023.

Tulburările politice din 2022 au adus o schimbare care va avea ecou în securitatea cibernetică în anii următori și va avea un efect direct asupra dezvoltării viitoarelor atacuri sofisticate. Imaginea de ansamblu pentru 2023 se bazează pe expertiza și activitățile la care echipa Kaspersky Global Research and Analysis (GReAT) a asistat în acest an, urmărind peste 900 de grupuri și campanii APT.

Statistic, unele dintre cele mai mari epidemii cibernetice și care au un impact semnificativ apar la fiecare șase până la șapte ani. Ultimul incident de acest fel a fost infamul ransomware-worm WannaCry, care a profitat de vulnerabilitatea extrem de puternică EternalBlue pentru a se răspândi automat la echipamentele vulnerabile. Cercetătorii Kaspersky cred că probabilitatea ca următorul WannaCry să se întâmple în 2023 este destul de mare. Un motiv potențial al producerii unui astfel de eveniment este că cei mai sofisticați actori ai amenințărilor din lume, probabil, posedă cel puțin o exploatare potrivită, iar tensiunile globale actuale cresc foarte mult șansa de a avea loc un hack-and-leak în stil ShadowBrokers.

Schimbările majore se vor reflecta și în noi tipuri de ținte și scenarii de atac, în opinia experților. Anul viitor este posibil să vedem atacatori îndrăzneți și specialiști abili în combinarea intruziunilor fizice cu cele cibernetice, folosind drone pentru hacking de proximitate. Unele dintre posibilele scenarii de atac includ montarea de drone cu instrumente suficiente care ar permite colectarea de handshakes WPA, metodă utilizată pentru spargerea offline a parolelor WiFi sau chiar aruncarea de chei USB rău intenționate în zone restricționate, în speranţa că un trecător le va ridica şi le va conecta la un aparat.

Alte previziuni în ceea ce privește amenințările avansate pentru 2023 includ:

Malware furnizat de SIGINT

Unul dintre cei mai puternici vectori de atac, care folosește servere în poziții cheie ale internetului, permițând atacuri de tip man-on-the-server, ar putea reveni mai puternic anul viitor. Deși aceste atacuri sunt extrem de greu de detectat, cercetătorii Kaspersky cred că vor deveni mai răspândite și vor duce la mai multe descoperiri.

Creșterea atacurilor distructive

Având în vedere climatul politic actual, experții Kaspersky prevăd un număr record de atacuri cibernetice perturbatoare și distructive, care afectează atât sectorul guvernamental, cât și industriile cheie. Este probabil ca o parte dintre acestea să nu fie ușor de identificat drept incidente cibernetice, ci să arate ca niște simple accidente. Restul va lua forma unor atacuri pseudo-ransomware sau a unor operațiuni hacktiviste pentru a oferi o acoperire credibilă autorilor lor reali. Atacurile cibernetice majore, împotriva infrastructurii civile – cum ar fi rețelele energetice sau radiodifuziunile publice – se vor înmulți și ele, iar cablurile subacvatice și nodurile de distribuție de fibră optică, dificil de apărat, pot deveni, de asemenea, ținte.

Serverele de e-mail devin ținte prioritare

Serverele de e-mail adăpostesc informații cheie, așa că sunt de interes pentru actorii APT și au cea mai mare suprafață de atac imaginabilă. Liderii de piață ai acestui tip de software s-au confruntat deja cu exploatarea vulnerabilităților critice, iar 2023 va fi anul amenințărilor de tip zero-days pentru toate programele majore de e-mail.

Direcționarea APT către tehnologii prin satelit, producători și operatori

Cu capabilitățile existente și dovezi concrete ale faptului că APT-urile sunt capabile să atace sateliții – incidentul Viasat fiind un exemplu în acest sens – este probabil ca actorii amenințărilor APT să își îndrepte din ce în ce mai mult atenția către manipularea tehnologiilor prin satelit, în viitor – făcând ca securitatea acestor tehnologii să fie din ce în ce mai importantă.

Hack-and-leak este the new black

Noua formă de conflict hibrid care a apărut în 2022 a implicat un număr mare de operațiuni de hack-and-leak. Acestea vor persista în anul următor, cu actori APT care vor face publice date despre grupurile de amenințări concurente sau diseminând informații confidențiale.

Mai multe grupuri APT se vor muta de la CobaltStrike la alte alternative

CobaltStrike, un instrument red-teaming, a devenit preferatul actorilor APT, dar și al grupurilor cibercriminale. Cu atâta atenție din partea apărătorilor, este probabil ca atacatorii să treacă la alternative, cum ar fi Brute Ratel C4, Silver, Manjusaka sau Ninja, toate oferind noi capabilități și tehnici de evaziune mai avansate.