Urmatorul WannaCry si hacking cu drone: Amenintari persistente avansate in 2023
8/8318
calendar_month 29 Nov 2022, 10:51
Cercetatorii Kaspersky au prezentat previziunile asupra viitorului, in ceea ce priveste amenintarile persistente avansate (APT), definind schimbarile in peisajul amenintarilor care vor aparea in 2023. Atacurile asupra tehnologiilor prin satelit, serverelor de e-mail, cresterea atacurilor distructive si a numarului de brese de informatii, hackingul de drone si urmatoarea mare „epidemie” cibernetica se numara printre previziunile pentru anul viitor.
Tulburarile politice din 2022 au adus o schimbare care va avea ecou in securitatea cibernetica in anii urmatori si va avea un efect direct asupra dezvoltarii viitoarelor atacuri sofisticate. Imaginea de ansamblu pentru 2023 se bazeaza pe expertiza si activitatile la care echipa Kaspersky Global Research and Analysis (GReAT) a asistat in acest an, urmarind peste 900 de grupuri si campanii APT.
Statistic, unele dintre cele mai mari epidemii cibernetice si care au un impact semnificativ apar la fiecare sase pana la sapte ani. Ultimul incident de acest fel a fost infamul ransomware-worm WannaCry, care a profitat de vulnerabilitatea extrem de puternica EternalBlue pentru a se raspandi automat la echipamentele vulnerabile. Cercetatorii Kaspersky cred ca probabilitatea ca urmatorul WannaCry sa se intample in 2023 este destul de mare. Un motiv potential al producerii unui astfel de eveniment este ca cei mai sofisticati actori ai amenintarilor din lume, probabil, poseda cel putin o exploatare potrivita, iar tensiunile globale actuale cresc foarte mult sansa de a avea loc un hack-and-leak in stil ShadowBrokers.
Schimbarile majore se vor reflecta si in noi tipuri de tinte si scenarii de atac, in opinia expertilor. Anul viitor este posibil sa vedem atacatori indrazneti si specialisti abili in combinarea intruziunilor fizice cu cele cibernetice, folosind drone pentru hacking de proximitate. Unele dintre posibilele scenarii de atac includ montarea de drone cu instrumente suficiente care ar permite colectarea de handshakes WPA, metoda utilizata pentru spargerea offline a parolelor WiFi sau chiar aruncarea de chei USB rau intentionate in zone restrictionate, in speranta ca un trecator le va ridica si le va conecta la un aparat.
Alte previziuni in ceea ce priveste amenintarile avansate pentru 2023 includ:

Malware furnizat de SIGINT


Unul dintre cei mai puternici vectori de atac, care foloseste servere in pozitii cheie ale internetului, permitand atacuri de tip man-on-the-server, ar putea reveni mai puternic anul viitor. Desi aceste atacuri sunt extrem de greu de detectat, cercetatorii Kaspersky cred ca vor deveni mai raspandite si vor duce la mai multe descoperiri.
Cresterea atacurilor distructive
Avand in vedere climatul politic actual, expertii Kaspersky prevad un numar record de atacuri cibernetice perturbatoare si distructive, care afecteaza atat sectorul guvernamental, cat si industriile cheie. Este probabil ca o parte dintre acestea sa nu fie usor de identificat drept incidente cibernetice, ci sa arate ca niste simple accidente. Restul va lua forma unor atacuri pseudo-ransomware sau a unor operatiuni hacktiviste pentru a oferi o acoperire credibila autorilor lor reali. Atacurile cibernetice majore, impotriva infrastructurii civile - cum ar fi retelele energetice sau radiodifuziunile publice – se vor inmulti si ele, iar cablurile subacvatice si nodurile de distributie de fibra optica, dificil de aparat, pot deveni, de asemenea, tinte.
Serverele de e-mail devin tinte prioritare
Serverele de e-mail adapostesc informatii cheie, asa ca sunt de interes pentru actorii APT si au cea mai mare suprafata de atac imaginabila. Liderii de piata ai acestui tip de software s-au confruntat deja cu exploatarea vulnerabilitatilor critice, iar 2023 va fi anul amenintarilor de tip zero-days pentru toate programele majore de e-mail.
Directionarea APT catre tehnologii prin satelit, producatori si operatori
Cu capabilitatile existente si dovezi concrete ale faptului ca APT-urile sunt capabile sa atace satelitii – incidentul Viasat fiind un exemplu in acest sens – este probabil ca actorii amenintarilor APT sa isi indrepte din ce in ce mai mult atentia catre manipularea tehnologiilor prin satelit, in viitor – facand ca securitatea acestor tehnologii sa fie din ce in ce mai importanta.
Hack-and-leak este the new black
Noua forma de conflict hibrid care a aparut in 2022 a implicat un numar mare de operatiuni de hack-and-leak. Acestea vor persista in anul urmator, cu actori APT care vor face publice date despre grupurile de amenintari concurente sau diseminand informatii confidentiale.
Mai multe grupuri APT se vor muta de la CobaltStrike la alte alternative
CobaltStrike, un instrument red-teaming, a devenit preferatul actorilor APT, dar si al grupurilor cibercriminale. Cu atata atentie din partea aparatorilor, este probabil ca atacatorii sa treaca la alternative, cum ar fi Brute Ratel C4, Silver, Manjusaka sau Ninja, toate oferind noi capabilitati si tehnici de evaziune mai avansate.
Predictiile APT au fost dezvoltate datorita serviciilor Kaspersky de informatii despre amenintari, utilizate in intreaga lume. Cititi raportul complet pe Securelist.
Aceste predictii fac parte din Kaspersky Security Bulletin (KSB) – o serie anuala de predictii si articole analitice despre schimbarile cheie din lumea securitatii cibernetice.