Cyberbezpieczeństwo

Trendy w cyberbezpieczeństwie na 2022 i spojrzenie na mijający rok

Emmon Lang'at
Placeholder for Emmon LangatEmmon Langat

Emmon Lang'at, Senior Solution Architect - Cybersecurity expert

Do przeczytania w 11 min.
Placeholder for Cybersecurity engineer expert desktop officeCybersecurity engineer expert desktop office

Share

Każdego roku w branży cyberbezpieczeństwa pojawiają się nowe wyzwania, jednak 2021 rok był pod tym względem wyjątkowy. Wzrosła liczba wszelkiego rodzaju ataków, w wyniku których organizacje i firmy na całym świecie musiały stawiać czoła nowym problemom. Zmieniający się świat, w którym żyjemy od chwili wybuchu globalnej pandemii COVID-19 w 2020 roku, okazał się szczególnie sprzyjającym miejscem dla cyberprzestępców. Praca zdalna i postępująca cyfryzacja społeczeństwa, a także przenoszenie kolejnych aspektów naszego życia do Internetu i środowisk cyfrowych oferuje zupełnie nowe możliwości phisherom wykradającym nasze hasła, hakerom, oszustom i internetowym szantażystom.

Nasz artykuł obejmuje krótkie podsumowanie najważniejszych problemów oraz wydarzeń dotyczących cyberbezpieczeństwa, które miały miejsce w 2021 roku. Przyjrzymy się również głównym trendom, które będą wpływać na nasze bezpieczeństwo w sieci zarówno w tym roku, jak i w nadchodzących latach. Dowiesz się z niego wszystkiego na temat najważniejszych zagadnień, które będą istotne w nadchodzącym roku. Poznasz także nowe i nadchodzące trendy i wyzwania związane z cyberbezpieczeństwem, o których świat będzie mówił w nadchodzących miesiącach.

2021 – przegląd trendów w zakresie cyberbezpieczeństwa

Hasła stanowią klucz do naszego cyfrowego życia. Zabezpieczają dostęp do wszystkich naszych najważniejszych aplikacji i zasobów, chroniąc zarówno konta bankowe, jak i konta poczty elektronicznej czy zakupy w sklepach internetowych. Mimo to nikt tak naprawdę nie lubi haseł, gdyż często wygoda ich stosowania pozostawia naprawdę wiele do życzenia. Co więcej to właśnie one często stanowią główny wektor ataku. Dlaczego? Ponieważ bezpieczne hasła powinny być złożone i wyjątkowe. Mimo to często tak nie jest, ponieważ regularne zmienianie długich i skomplikowanych haseł jest czynnością, o której większość ludzi zapomina lub nie ma na nią najmniejszej ochoty. Tworzenie haseł nastręcza wielu trudności, ich zapamiętywanie również stanowi duży problem, zwłaszcza biorąc pod uwagę fakt, ile kont posiada każdy i każda z nas.

W 2021 roku praca zdalna okazała się najważniejszym motorem napędowym transformacji w kierunku modelu „zero trust”. Uwierzytelnianie bez haseł i rozwój polityk dostępu warunkowego pozwoliły na stopniowe wprowadzanie tego nowego paradygmatu. Zaobserwowaliśmy, że coraz więcej firm zaczęło rozważać wdrożenie uwierzytelniania bez haseł dla użytkowników pracujących zdalnie.

Do wprowadzenia modelu „zero trust” nie wystarczy jednak zastosowanie rozwiązania technologicznego. To transformacja, która obejmuje pięć etapów, czyli:

  1. Określenie elementów wymagających ochrony;
  2. Mapowanie przepływów transakcji (ruchu sieciowego);
  3. Opracowanie sieci typu „zero trust”;
  4. Opracowanie solidnych zasad „zero trust”;
  5. Monitorowanie i utrzymanie sieci.

Jesteśmy świadomi, że zero trust wymaga transformacji, a większość firm i organizacji przyspieszyła rozwój możliwości pracy zdalnej oraz migracji do chmur w związku z pandemią COVID-19. W 2022 roku warto zadać sobie jedno pytanie dotyczące modelu „zero trust” – na jakim etapie transformacji jest obecnie twoja firma i jakie ma plany na nadchodzące lata?

Aplikacje w chmurze są nadal podatne na zagrożenia

W czasie naszych ocen bezpieczeństwa często napotykamy błędne lub domyślne konfiguracje zabezpieczeń w chmurze, a także stosowanie domyślnych zasad w środowiskach klienckich. Problemy te wynikają w dużej mierze z braku wykwalifikowanego personelu i podejścia skoncentrowanego na bezpieczeństwie, a także niedostatecznego planowania procesu migracji do chmury. Skutkiem takich migracji są zazwyczaj poważne zagrożenia dla środowisk korporacyjnych. W swoim sprawozdaniu Cloud Security Report 2021 firma Cybersecurity Insiders donosi, że 96% firm ma stosunkowo duże lub ogromne obawy dotyczące bezpieczeństwa aplikacji chmurowych. Jednocześnie 72% z nich ma wątpliwości dotyczące ich własnych zabezpieczeń infrastruktury w chmurze.

To oznacza, że firmy i organizacje czeka jeszcze wiele pracy w zakresie poprawy bezpieczeństwa infrastruktury i aplikacji w chmurze. Biorąc pod uwagę powyższe, nikogo nie powinien dziwić fakt, że rozwiązania XDR (Extended Detection and Response) zyskiwały popularność przez cały 2021 rok. Spodziewamy się, że ten trend pozostanie aktualny w nowym roku.

Rozwiązania XDR zapewniają kompleksowy wgląd w bezpieczeństwo całej infrastruktury organizacji – urządzeń końcowych, infrastruktury w chmurze, urządzeń mobilnych i innych elementów. Dzięki możliwości uzyskania informacji na temat bezpieczeństwa i zmiany ustawień z jednego miejsca, a także wdrożenia jednolitych zasad i reguł bezpieczeństwa w całej organizacji, zarządzanie bezpieczeństwem staje się prostsze.

Rok ataków na łańcuchy dostaw

Od ataku SUNBURST na firmę SolarWinds, opisanego przez Brada Smitha, prezesa Microsoftu, jako najbardziej wyrafinowany cyberatak wszech czasów, aż po atak na firmę Kaseya, mijający rok był zdecydowanie rokiem doskonale skoordynowanych ataków na łańcuchy dostaw. Co więcej, to zaledwie kilka wykrytych ataków na dużą skalę. W świetle tych wiadomości, wszystkie nowoczesne firmy musiały ponownie zadać sobie kluczowe pytanie – czy posiadają odpowiednie rozwiązania pozwalające na wykrywanie zagrożeń i reagowanie na naruszenia bezpieczeństwa, aby stawić czoła nowoczesnym i stale zmieniającym się zagrożeniom w zakresie bezpieczeństwa cybernetycznego?

Placeholder for Trendy w cyberbezpieczenstwie na 2022Trendy w cyberbezpieczenstwie na 2022

Czego należy oczekiwać w 2022 roku? Nowe i znane trendy w cyberbezpieczeństwie

Po tym krótkim podsumowaniu najważniejszych zdarzeń, które miały miejsce w 2021 roku, nadszedł czas, by skupić się na nadchodzących 12 miesiącach. Jakich trendów możemy się spodziewać?

Przechodzenie z EDR na XDR pozostaje wyzwaniem

Stopniowe zastępowanie rozwiązań EDR nowymi rozwiązaniami XDR było ważnym tematem w mijającym roku i pozostanie nim także w ciągu nadchodzących miesięcy. Klienci nadal mają wątpliwości dotyczące różnic między tymi dwoma rozwiązaniami, a wiele z nich dotyczy także samego zapotrzebowania na tego rodzaju rozwiązania. W rezultacie organizacje, które dziś korzystają z rozwiązania EDR Palo Alto, przechodzą na rozwiązania innych dostawców, gdy tylko dowiadują się o nowych funkcjach bezpieczeństwa, jednak często brakuje im szerszego spojrzenia na to zagadnienie. Nie rozumieją celu wdrażania tego rodzaju rozwiązania, nie wiedzą także, jakie potrzeby zaspokaja.

Wielu dostawców nieustannie rozwija swoje oferty zabezpieczeń urządzeń końcowych i miejsc pracy, od rozwiązań EDR, aż po bardziej zintegrowane i zaawansowane rozwiązania XDR (Extended Detection and Response). Te ostatnie opierają się na podejściu, które zapewniają możliwości wykrywania zagrożeń i ich zwalczania nie tylko na urządzeniach końcowych, ale także w sieci oraz w chmurze. Technologia wykorzystuje informacje na temat analizy zagrożeń oraz zautomatyzowane możliwości reagowania na incydenty.

Pomimo ogromnych korzyści biznesowych, takich jak lepsze wykrywanie wyrafinowanych ataków, lepsza widoczność zagrożeń dla zespołów SOC oraz szeroki zakres integracji informacji o zagrożeniach dostarczanych przez podmioty zewnętrzne, które pozwalają na szybsze reagowanie na incydenty, rozwiązania XDR nadal nie cieszą się masową popularnością wśród klientów. Czy wynika to z ich zbyt dużego stopnia złożoności? Czy istnieją odpowiednie zespoły, które są w stanie wdrażać takie zabezpieczenia i nimi zarządzać? W nadchodzącym roku wiele firm będzie stawiać czoła wyzwaniu zrozumienia rozwiązań XDR oraz sposobów, w jakie współdziałają z innymi popularnymi rozwiązaniami w zakresie bezpieczeństwa (SIEM, SOAR, EDR).

Walka rządów ze zorganizowaną cyberprzestępczością

W 2021 roku byliśmy świadkami skoordynowanych działań agencji rządowych mających na celu walkę z grupami cyberprzestępczymi w całej Europie. Oto kilka spośród najważniejszych przykładów:

  • 28 września skoordynowane działania francuskiej żandarmerii narodowej (Gendarmerie Nationale), ukraińskiej policji oraz Federalnego Biura Śledczego Stanów Zjednoczonych (FBI), koordynowane przez Europol i INTERPOL, doprowadziły do aresztowania na Ukrainie dwóch aktywnych operatorów oprogramowania ransomware, znanych z wygórowanych żądań okupu (od 5 do 70 milionów euro).
  • 4 listopada władze rumuńskie aresztowały dwie osoby podejrzewane o dokonanie cyberataków z wykorzystaniem oprogramowania ransomware Sodinokibi/REvil. Według doniesień odpowiadają za 5 000 ataków, w wyniku których udało im się uzyskać okupy o łącznej wartości 500 000 euro.
  • Wspólne wysiłki władz Niderlandów, Niemiec, Stanów Zjednoczonych, Wielkiej Brytanii, Francji, Litwy, Kanady i Ukrainy, koordynowane przez Europol i Eurojust, pozwoliły na zatrzymanie działania botnetu EMOTET – jednego z najważniejszych botnetów ostatniego dziesięciolecia.

Nic nie wskazuje na to, by grupy przestępcze wykorzystujące ransomware porzuciły w najbliższym czasie swoją działalność, dlatego spodziewamy się także nieustannych działań skierowanych przeciwko profesjonalnym cyberprzestępcom, zwłaszcza biorąc pod uwagę fakt, że sieci przestępcze często znajdują sposób na (częściowe) przegrupowanie się i wznowienie działalności po skutecznych akcjach służb.

Ulepszone natywne zabezpieczenia w chmurze

Nagłośnione niedawno luki w publicznych środowiskach chmurowych, takich jak Microsoft ChaosDB czy Azure Cosmos DB, postawiły dostawców usług chmurowych w stan podwyższonej gotowości. Ze względu na to, że luki w zabezpieczeniach mogą pozwolić atakującemu na dostęp do zasobów klientów dzięki wykorzystaniu głównego klucza odczytu i zapisu konta, oczekujemy, że dostawcy chmur publicznych będą dalej zwiększać bezpieczeństwo swoich usług zarządzanych i narzędzi. Wśród rozwiązań, które pomogą w osiągnięciu tego celu, można wymienić między innymi oceny podatności na zagrożenia, usprawnione analizy zagrożeń, zwiększenie bezpieczeństwa kontenerów, zwiększenie nacisku na bezpieczeństwo aplikacji oraz zapory sieciowe w chmurze.

Popularyzacja narzędzi chmurowych

Coraz więcej organizacji rezygnuje z paradygmatu cloud-first, stawiając na rozwiązania cloud-native. Oznacza to, że w 2022 roku wyjątkowo ważne stanie się wdrażanie tego rodzaju rozwiązań oraz ich odpowiednie zabezpieczanie. W jaki sposób można zapewnić automatyczną integrację wszystkich rozwiązań? Jak można korelować zdarzenia asynchroniczne w aplikacjach? Na te pytania wiele organizacji będzie musiało odpowiedzieć już w nadchodzących miesiącach.

W tym artykule przeczytasz, jak Netflix wykorzystuje chmurową architekturę mikroserwisów w swoim globalnym serwisie streamingowym. Lektura tekstu doskonale pokazuje, że wszystkie te elementy stanowią część złożonej architektury, której utrzymanie wymaga wielu zróżnicowanych umiejętności.

Wzrost liczby ataków związanych z urządzeniami internetu rzeczy (IoT) oraz sieciami 5G

Wraz z popularyzacją technologii 5G, która wymaga kompleksowej przebudowy infrastruktury, a także wykorzystywaniem usług opartych na oprogramowaniu oraz podłączaniem do Internetu wszystkich urządzeń, cyberprzestępcy mają dostęp do zupełnie nowych wektorów ataku. Dostawcy usług i rozwiązań IoT muszą przygotować się na walkę z tym zjawiskiem poprzez wdrażanie architektur opartych na zasadzie „zero trust”.

Aby przeprowadzić ten proces w odpowiedni sposób, należy określić zestaw najlepszych praktyk, który obejmie:

  • Przeprowadzenie dokładnej analizy zagrożeń w oparciu o wspólne ramy;
  • Opracowanie rejestru wszystkich podłączonych urządzeń, a także aktualizację architektury sieci;
  • Ustalanie priorytetów oraz wdrożenie zasad instalacji poprawek bezpieczeństwa dla urządzeń IoT oraz IIoT, a także określenie odpowiednich mechanizmów aktualizacji oprogramowania i firmware’u;
  • Zabezpieczenie danych produkcyjnych na urządzeniach brzegowych oraz w chmurze przez ich szyfrowanie oraz opracowanie mechanizmów bezpiecznego udostępniania danych oraz zarządzania;
  • Opracowanie planu utrzymania ciągłości działalności oraz odzyskiwania danych po awarii lub ataku, obejmującego kopie zapasowe oraz testy bezpieczeństwa.

Architektury oparte na zdarzeniach

W świecie usług cyfrowych klienci i organizacje partnerskie nieustannie podnoszą wymagania i oczekują coraz lepszej obsługi. Jak zaspokoić ich wyjątkowe potrzeby w nachodzących latach? To proste – dzięki architekturom opartym na zdarzeniach. Jednym z najlepszych przykładów technologii opartej na zdarzeniach jest asynchroniczne przesyłanie wiadomości. Jak to działa? Załóżmy, że korzystasz z portalu, a jednocześnie pracujesz w Azure. Tworzysz nową maszynę wirtualną, aby nie czekać, aż będzie gotowa. Możesz pracować bez przeszkód – po jakimś czasie na górze ekranu pojawi się powiadomienie z informacją, że maszyna wirtualna jest gotowa. Innym przykładem może być serwis LinkedIn, który wyświetla inne posty po każdym odświeżeniu strony. Tak właśnie działa ta technologia w praktyce.

Niestety, wszystkie nowe technologie i innowacje mają swoją cenę – w tym wypadku to konieczność poznania wielu nowych zagadnień. Kolejnym wyzwaniem jest zrozumienie, w jaki sposób przestępcy mogą zaatakować nowe rozwiązania i wykorzystać je do swoich celów.

Placeholder for Video call meetingVideo call meeting

Zarządzanie podatnościami

Zarządzanie podatnościami będzie również ważnym trendem w branży cyberbezpieczeństwa w nadchodzącym roku. Wiemy, że to żadna przyjemność, ale w obecnych czasach jest to konieczność. Coraz więcej organizacji zdaje sobie sprawę z faktu, że zarządzanie podatnościami obejmuje znacznie więcej niż tylko skanowanie komputerów, aplikacji i elementów infrastruktury. Musi także obejmować skanowanie rejestru kontenerów i sprawdzanie kodu pod kątem mało wydajnych rozwiązań.

Podatność w rozwiązaniu Log4j uświadomiła nam wszystkim, że musimy świadomie korzystać z różnych elementów oprogramowania. Z dnia na dzień firmy zaczęły się wzajemnie prześcigać w sprawdzaniu, czy są podatne na ataki, których liczba rosła wykładniczo – w ciągu pierwszych 72 godzin po ujawnieniu podatności miało ich miejsce ponad 800 tysięcy. Szybko wzrosła także liczba oryginalnych exploitów w serwisie GitHub – w ciągu 24 godzin przekroczyła 60. W wyniku ujawnienia podatności w Log4j, poza pandemią COVID-19, w ostatnich dniach 2021 roku musieliśmy nagle stawić czoła prawdziwej cyberpandemii. To prawdziwy cud, że taka luka – klasyczna podatność OWASP injection – nie została dostrzeżona przez nikogo przez tak wiele lat. Pozostaje zadać sobie jedno pytanie – czy na pewno?

Czego nauczył nas incydent Log4j? Informacje na temat technologii wykorzystywanych przez wdrożone oprogramowanie są kluczowe, ponieważ pozwalają szybko zidentyfikować ewentualne problemy i podatności. Warto pamiętać o tym w przypadku decyzji o wykorzystaniu oprogramowania open source. Kilka lat temu między ujawnieniem podatności i nasileniem ataków mijało kilka dni. Przypadek Log4j pokazał, że czasem wystarczą zaledwie minuty. W praktyce oznacza to, że musimy zwiększyć szybkość reakcji, zwłaszcza biorąc pod uwagę, że w tym wypadku załatanie luki wymagało aż dwóch aktualizacji.

Koncentracja na rozwiązaniach zero trust

Rozwiązania zero trust powinny pozostać jednym z priorytetów w nadchodzącym roku, w szczególności biorąc pod uwagę popularność pracy zdalnej oraz mnogość urządzeń – zarówno rozwiązań IoT, jak i urządzeń użytkowników. Niektóre firmy rozpoczną w tym roku wdrażanie kompleksowych ram zero trust, podczas gdy inne osiągną kolejny etap tych działań lub uda im się skutecznie zakończyć transformację.

Nomios: secure and connected

Patrząc na trendy w zakresie cyberbezpieczeństwa na 2022 rok, można zauważyć jedną prawidłowość – nowoczesne organizacje nie tylko chcą korzystać z nowych i innowacyjnych technologii, ale wręcz ich potrzebują. Szukają rozwiązań, które pomogą im rozwijać ich działalność. Zwykle bezpieczeństwo jest jednak traktowane po macoszemu.

Dlatego właśnie warto nawiązać współpracę z Nomios. Kiedy twoja firma będzie rozwijała nowe rozwiązania, my możemy proaktywnie pomóc ci z kwestiami bezpieczeństwa i wypełnić lukę pomiędzy bezpieczeństwem IT i potrzebami organizacji. Nomios koncentruje się na długoterminowych rezultatach oraz procedurach reagowania na incydenty.

Chcesz dowiedzieć się więcej na temat naszych usług? Skontaktuj się z jednym z naszych ekspertów już dziś. Czekamy na wiadomość!

Zapisz się do naszego newslettera

Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.

Więcej aktualizacji