Отиващата си 2021 беше еднакво злощастна по отношение на киберсигурността, както и предишните, но тя беше маркирана, подобно на всичко друго в живота ни, от глобалната обстановка. Преминаването на всички служители на компании, временно или за постоянно, в дистанционен режим на работа, увеличи експоненциално рисковете за корпоративните мрежи и смути и без това неспокойния сън на администратори и специалисти по сигурност, които вече трябваше да се грижат за едни открити към външни заплахи мрежи.
Какво ще предложи по отношение на киберсигурността 2022? По всичко изглежда, че „новото нормално“ ще ни съпътства и през следващата година и заплахите, както за потребителите, така и за компании от всякакъв ранг, ще се увеличават. Подобно предположение е сравнително лесно да се направи, ако вземем предвид обичайното състояние, при което киберпрестъпниците са винаги една крачка пред защитниците. И докато администриращите мрежи и ресурси и специалистите по сигурност ще се сблъскват с увеличаващи се предизвикателства, то хакерите ще засилват атаките си и сътрудничеството си с други криминални структури. Trend Micro са една от компаниите, на които ще им се наложи да се борят с тези предизвикателства и те се опитват да са крачка преди хакерите с наскоро представен доклад за това, което компаниите могат да очакват от 2022 на сцената на заплахите.
Споменавайки дистанционния начин на работа последните две години, който се превърна в норма за множество фирми, няма как да не споменем облака, тъй като той се явява основният посредник за работа между служителите и техните работодатели. Използването на приложения директно в облака, съхранение и обработката на информация в облачните хранилища и масиви, комуникациите ни, всичко минава през едни на пръв поглед защитени структури. Но ако се върнем през последните две години ще си спомним, че клауд инфраструктурата не само, че не е панацеята за защита, но и може да се превърне в проклятие. Компрометирането на един-единствен акаунт на администратор в тези клауд инстанции може да доведе до „плячка“ за хакерите в размер на милиони долари. Пробива в мрежата на разработчик, зает с поддръжката или разработката на популярно облачно приложение може да подари на киберпрестъпниците достъп до веригата на доставки, а оттам и до десетки хиляди машини на използващите същото това приложение. Разбраха го клиентите на Kaseya, на Accellion и на SolarWinds. И тук говорим за мащаби от няколко хиляди системи и даже не споменаваме какво би се случило, ако атакуваща страна получи достъп до бекенд инфраструктурата на някое от наистина големите приложения.
Trend Micro цитират проучване на Gartner, според което разходите за SaaS (software-as-a-service) продукти и услуги ще нараснат до $172 милиарда през следващата година – най-много сред публичните облачни услуги. Става дума за наистина мащабно разпространение на „софтуер като услуга“ предложенията, а и с това и множество възможности за атака.
И въпреки, че говорим за модерни системи, в които са интегрирани технологии за милиарди, то и през следващата година, смята Trend Micro, хакерите ще използват стари, но работещи стратегии за достъп до клауд приложенията и услугите. Освен разпращането на фишинг имейли и кражбата на данни за вписване, те ще продължават да търсят (и намират) начини за компрометирането на тези приложения чрез незащитени тайни, необновявани ключове за достъп, незащитени контейнер образи, придобити от недоворени източници и зле приложени политики за достъп, пишат Trend Micro. „Всъщност, киберпрестъпниците по правило използват стратегии, които работят. Тези, които доставят зловреден код например, все още експлоатират известни уязвимости от предишните години, тъй като много сред са все още необновени. Освен експлоатирането на новите уязвимости, които ще бъдат открити следващата година, те ще продължат да използват старите, които все още работят“, смятат Trend Micro.
Една промяна, която предвиждат те, че ще се случи в стратегиите на киберпрестъпниците е, че те ще започнат да следват една модерна тенденция в софтуернтата разработка, като „промяна в ляво“ (shift left) концепцията за ранно тестване. „Ние вече сме свидетели на подобни операции, при които се атакуват DevOps инструменти и продуктовите вериги в облачни IDE среди. Ние предвиждаме, че киберпрестъпниците ще организират все по-често кампании, използвайки DevOps принципи към веригите за доставка, Kubernetes среди, IaC (infrastructure-as-a-code) масиви и оперативни системи“, смята Trend Micro. Именно разработчиците и билд системите често ще стават първоначален вектор на компрометиране в опит да инфектират системите на предприятията и компаниите.
Освен това, от компанията предвиждат, че случаите, в които киберпрестъпници компрометират облачни масиви и акаунти, за да копаят криптовалута, ще продължат и през 2022. Но заедно с това, те няма да изостават в тенденциите тук и всяка нова технология, която бъде възприета масово, ще бъде атакувана.
„Облачният преход представлява фундаментален елемент в дигиталната трансформация. Ето защо е важно предприятията да пазят облачните си среди защитени, като си припомнят основите на облачната сигурност, която включва разбиране и прилагане на модела на споделената отговорност, използвайки структури с правилно изградена архитектура, криптиране, стратегии за обновяване и привнасянето на правилното ниво на експертиза. Освен това, на предприятията ще им се наложи да въведат по-засилени защитни протоколи около своите билд системи и кода, който разработчиците проверяват, особено, ако полученият код ще бъде използван във важни продуктови процеси. Към настоящия момент, защитните екипи могат да приложат мерки, като например управлението на привилегии с токени за достъп с ограничен живот, да изготвят стройни процедури за одит чрез командни инструменти и постоянно наблюдение на продуктовата линия чрез открит софтуер за управлението на сигурността“, съветват Trend Micro.