W 2016 będziemy bardziej bezpieczni? Zmienią się przepisy unijne
W dniu 8 grudnia 2015 roku Rada Europy poinformowała o uzgodnionych przez rządy państw UE nowych unijnych przepisach odnoszących się do cyberbezpieczeństwa. Opracowany tekst dyrektywy UE (ang. Network and Information Security Directive) dotyczący bezpieczeństwa sieci teleinformatycznych i przetwarzanych w nich informacji czeka na zatwierdzenie przez Parlament Europejski oraz rządy państw unijnych. Następnie kraje te będą mieć 21 miesięcy na wdrożenie dyrektywy do przepisów krajowych oraz 6 miesięcy na określenie dostawców kluczowych usług. Nowe przepisy będę obligowały firmy i instytucje do upubliczniania informacji o zaistniałych atakach cybernetycznych.
. W świetle nowych przepisów firmy działające w przestrzeni internetowej będą zobowiązane do publicznego informowania o poważnych naruszeniach swoich zabezpieczeń. Dyrektywa będzie dotyczyć więc takich firm, jak Google, Amazon czy Cisco. Co ciekawe, portale społecznościowe z Facebookiem na czele nie będą podlegać nowym wytycznym.
- W momencie rozpoczęcia obowiązywania nowych przepisów nie będzie można ukrywać ataków i włamań do systemów usługodawców, czy też podchodzić wybiórczo w kwestii informowania o nich. Odtąd wszystkie ataki będą jawne, co będzie prowadzić do osłabienia wizerunku i pozycji na rynku zaatakowanej firmy - mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.
Zdaniem ekspertów w 2015 roku słowo "cyberbezpieczeństwo" weszło do popkultury. Być może po raz pierwszy w historii o kwestiach dotyczących bezpieczeństwa internetu oraz ochrony sieci wewnętrznych dyskutowano nie tylko w życiu codziennym, ale również w każdym sektorze gospodarki: od finansów, produkcji/przemysłu, branży motoryzacyjnej i lotniczej po galanterię elektroniczną, służbę zdrowia, serwisy randkowe itd.
Czołowym trendem w 2015 r. wg Kaspersky Lab była coraz większa złożoność cyberataków. Wzrastająca liczba ataków, przestępców i ich ofiar, wraz z większym naciskiem na cyberbezpieczeństwo w budżetach na ochronę, nowe lub uaktualnione ustawy dotyczące cyberbezpieczeństwa, umowy międzynarodowe i nowe standardy: w 2015 r. zasady gry zostały przedefiniowane.
- Cyberaktywność w 2015 r. jest określana przez Globalny Zespół ds. Badań i Analiz (GReAT) z Kaspersky Lab jako "nieuchwytna": mamy do czynienia z cyberprzestępcami, których trudno złapać, przestępcami stosującymi cyberszpiegostwo, których jeszcze trudniej zidentyfikować, ale najtrudniejsza w zdefiniowaniu jest prywatność. Cyberataki sprawiły, że ściany sypialń i biur na całym świecie stały się znacznie cieńsze – informuje Piotr Kupczyk, Dyrektor biura komunikacji z mediami, Kaspersky Lab Polska sp. z o.o.
Do najpoważniejszych zagrożeń mijającego roku z pewnością należy zaliczyć długotrwałe, zaawansowane kampanie cyberprzestępcze (tzw. APT - ang. Advanced Persistent Threars). Te zaawansowane ugrupowania cyberprzestępcze "mówią" różnymi językami: w atakach można było odnaleźć ślady takich języków jak rosyjski, chiński, angielski, arabski, koreański oraz francuski. Ugrupowania te atakowały instytucje finansowe, organizacje rządowe, wojskowe oraz dyplomatyczne, firmy telekomunikacyjne oraz energetyczne, aktywistów i przywódców politycznych, media, firmy prywatne itp. Wszystkie ataki miały zasięg globalny.
Kolejnym zagrożeniem, które dało się we znaki wielu firmom, są szkodliwe programy szyfrujące dane lub blokujące dostęp do komputerów i żądające zapłacenia okupu, czyli tzw. ransomware. W 2015 r. podwoiła się liczba ataków takich szkodników - rozwiązania Kaspersky Lab wykryły takie zagrożenia na ponad 50 tysiącach komputerów firmowych. Być może wynika to z tego, że okup otrzymany od organizacji może być znacznie wyższy niż od osób indywidualnych. W przypadku firm istnieje również większe prawdopodobieństwo zapłacenia okupu. Wiele organizacji po prostu nie jest w stanie funkcjonować, jeśli ich informacje, znajdujące się na kilku krytycznych komputerach lub serwerach, zostaną zaszyfrowane i będą niedostępne.
- Bardzo istotnym problemem w 2015 r. były cyberzagrożenia finansowe. Poza nieustannymi atakami phishingowymi na konsumentów, które mają na celu wyłudzenie danych finansowych lub bezpośrednią kradzież pieniędzy, mocno ucierpiały firmy. Przykładem może być kampania cyberprzestępcza Carbanak, w ramach której szkodliwe oprogramowanie przeniknęło do sieci banków, wyszukując krytyczne systemy, które pozwalają na pobranie pieniędzy. W jednym skutecznym ataku cyberprzestępcy byli w stanie ukraść od 2,5 do 10 milionów dolarów, a łącznie skradziono niemal miliard dolarów z około 100 instytucji finansowych na całym świecie (także w Polsce) – stwierdza Piotr Kupczyk z KLP.
Patrząc na 2016 r. i najbliższą przyszłość eksperci KLP kilka dominujących trendów:
1. Spodziewany jest mniejszy nacisk na „długotrwałość” zaawansowanych ataków (tzw. APT - ang. Advanced Persistent Threats) przy większej koncentracji na szkodliwym oprogramowaniu rezydującym w pamięci w celu ograniczenia śladów pozostawionych w zainfekowanym systemie, a tym samym uniknięcia wykrycia.
2. Zamiast inwestować w tworzenie zaawansowanego, niestandardowego kodu (np. rootkitów), cyberprzestępcy prawdopodobnie będą częściej korzystać z gotowych szkodliwych programów. Gdy osłabnie chęć zademonstrowania wyższych umiejętności programistycznych, do głosu dojdzie chłodna kalkulacja i ugrupowania cyberprzestępcze (nawet te najbardziej zaawansowane) będą preferowały metody gwarantujące szybki zwrot z inwestycji.
3. Oprogramowanie blokujące dostęp do danych i żądające zapłacenia okupu (tzw. ransomware) stanie się bardziej rozpowszechnione niż trojany bankowe i prawdopodobnie zwiększy swój zasięg o nowe obszary, takie jak urządzenia z kategorii Internetu Rzeczy oraz sprzęt z systemem OS X, często będący w posiadaniu zamożniejszych, a tym samym bardziej lukratywnych celów.
4 Coraz popularniejszymi celami cyberataków finansowych będą alternatywne systemy płatności, takie jak ApplePay i AndroidPay, oraz giełdy.
5. W 2015 r. miał miejsce wzrost liczby ataków mających na celu ujawnienie tożsamości, publiczne zawstydzenie czy wyłudzenie. Od haktywistów po cyberprzestępców sponsorowanych przez rządy – wielu atakujących podejmowało się strategicznego publikowania prywatnych zdjęć, informacji, list klientów oraz kodu w celu zawstydzenia swoich ofiar. Niestety, Kaspersky Lab spodziewa się intensyfikacji takich praktyk w 2016 r.
Źródło: KLP, TM