Top 10 kiberfenyegetések 2024-ben
A BushidoToken néven is ismert kiberbiztonsági kutató új blogbejegyzést tett közzé, aminek a célja, hogy rávilágítson a 2024-es globális kiberbiztonsági trendekre, amelyeket a kibervédelmi szakemberek tanulmányozhatnak, hogy felkészüljenek a 2025-ös fenyegetésekre. A 2024-es év 10 legfontosabb kiberfenyegetése között több érdekes téma is szerepel, mint például az Oroszország és Kína agresszív kiberkémkedési kampányai, az államilag támogatott kiberbűnözés új esetei Iránból és Észak-Koreából, az úttörő ransomware támadások, valamint több figyelemre méltó zavaró esemény.
A Snowflake incidens ismét rámutatott arra, hogy minden szervezetnek minden lehetséges fiókra érvényesítenie kell a többfaktoros hitelesítést (MFA), de az ilyen rendszerek forgalmát is felül kell vizsgálnia.
Az XZ Utils kampány rávilágított arra az ijesztő kilátásra, hogy létezik egy nemzetállami ellenfél, amely többéves műveleteket folytat a nyílt forráskódú kódolási projektekbe való beszivárgás és backdoor-ok beillesztése érdekében. A művelet rávilágított továbbá a harmadik féltől származó szoftverek ellenőrzés nélküli beépítésével kapcsolatos kockázatokra.
A Microsoft incidens aláhúzta, hogy a nagy szervezetnek nehéz lesz biztosítaniuk rendszereik biztonságát, különösen a kitartó nemzetállami ellenfelekkel szemben, akik folyamatosan keresik a behatolás módját. Az elmúlt néhány évben a Microsoft többször is áldozatul esett olyan kiberszereplők betöréseinek, mint a kínai Storm-0558 és a LAPSUS$. Néhány éven belül azonban ez volt a második alkalom, hogy az SVR bejutott a Microsoftba, mivel ők álltak a SolarWinds 2020-as beszállítói lánc elleni támadása mögött is. Bár a Microsoft jelentős kiberbiztonsági változásokat jelentett be, többek között 34 000 mérnök felvételét, hogy ellen tudnak-e állni annak, amit 2025 tartogat számukra, még nem tudni.
Az iráni és észak-koreai kiberszereplők kiberműveletei erősen támaszkodtak a pénzügyileg motivált kiberbűnözői kampányokra. Ez számos szervezet számára problémát jelent, mivel ez azt jelenti, hogy több vállalat potenciális célpontja a műveleteiknek, mivel a hozzáférést kezdeti hozzáférési brokerekként és váltságdíjas támadásokon keresztül pénzzé tehetik.
Az idei ICS-támadások, amelyek a kiber-fizikai valóságban is éreztették hatásukat, figyelemre méltóak voltak. Nagy a valószínűsége annak, hogy a jövőben az ICS-térben a “living-off-the-land” támadások, valamint az internetre kitett ICS-el elleni támadások száma növekedni fog. A hagyományos végponti biztonsági eszközök gyakran nem képesek az ilyen támadási technikák felderítésére vagy mérséklésére. Az ICS-támadásokat indító hacktivisták egyik fő aggodalma az, hogy sokkal nagyobb valószínűséggel vezethet a civilek fizikai sérüléséhez vagy akár halálához, ha nem ellenőrzik és nem mérséklik őket.
Végezetül a CrowdStrike összeomlása megmutatta, hogy sok szervezet túlzottan egy biztonsági szállítóra támaszkodik az EDR-szoftverek tekintetében. Ez azért van, mert az iparág legjobb gyakorlatának az számít, hogy az EDR-szoftvert a lehető legtöbb rendszerre telepítsék. Ez az incidens azonban rávilágított arra, hogy az összes kritikus rendszer teljes mértékben egy szállítótól való függése végül rosszul végződhet, mivel elég volt egyetlen rossz frissítés ahhoz, hogy világszerte több millió végponton okozzon BSOD-t.