Επιθέσεις σε δορυφορικές
τεχνολογίες, mail servers, άνοδος καταστροφικών
επιθέσεων και διαρροές, drone hacking και η
επόμενη μεγάλη “επιδημία” στον κυβερνοχώρο είναι
μερικές από τις προβλέψεις για το τοπίο ψηφιακών
απειλών το 2023. Σύμφωνα με τους ερευνητές της
Kaspersky για τις απειλές τύπου APT (Advanced
Persistent Threats), οι αλλαγές που αναμένονται
το επόμενο έτος είναι τεκτονικές.
“Η πολιτική αναταραχή
του 2022 επέφερε μια
αλλαγή, που θα αντηχεί
στην κυβερνοασφάλεια για
τα επόμενα χρόνια και θα
έχει άμεση επίδραση στην
ανάπτυξη μελλοντικών
εξελιγμένων επιθέσεων”, αναφέρει
χαρακτηριστικά η
εταιρεία.
Σύμφωνα με τους
ερευνητές της,
στατιστικά, μερικές από
τις μεγαλύτερες και πιο
επικίνδυνες “επιδημίες”
στον κυβερνοχώρο
συμβαίνουν κάθε έξι με
επτά χρόνια. Το
τελευταίο τέτοιο
περιστατικό ήταν το
περιβόητο WannaCry
ransomware-worm, που
αξιοποίησε την
εξαιρετικά ισχυρή
ευπάθεια EternalBlue για
να εξαπλωθεί αυτόματα σε
ευάλωτα μηχανήματα.
Οι
ερευνητές της Kaspersky
πιστεύουν ότι η
πιθανότητα να συμβεί το
επόμενο WannaCry το 2023
είναι μεγάλη. Ένας λόγος
για να συμβεί ένα τέτοιο
γεγονός είναι ότι οι πιο
εξελιγμένοι παράγοντες
απειλών στον κόσμο είναι
πιθανό να διαθέτουν
τουλάχιστον ένα
κατάλληλο exploit, αλλά
και επειδή οι τρέχουσες
παγκόσμιες εντάσεις
αυξάνουν σημαντικά την
πιθανότητα να λάβει χώρα
ένα τύπου ShadowBrokers
hack-and-leak.
Νέοι τύποι στόχων
Σημαντικές αλλαγές θα
αντικατοπτρίζονται και
σε νέους τύπους στόχων
και σενάρια επιθέσεων,
καθώς οι ειδικοί
πιστεύουν ότι τον
επόμενο χρόνο μπορεί να
δούμε τολμηρούς
επιτιθέμενους και
επιδέξιους ειδικούς να
αναμειγνύουν ψηφιακές
και φυσικές εισβολές,
χρησιμοποιώντας drones
για proximity hacking.
Μερικά από τα πιθανά
σενάρια επίθεσης
περιλαμβάνουν την
τοποθέτηση drones με
επαρκή εργαλεία, που θα
επέτρεπαν τη συλλογή
χειραψιών WPA, που
χρησιμοποιούνται για
σπάσιμο κωδικών
πρόσβασης WiFi εκτός
σύνδεσης ή ακόμη και
ρίψη κακόβουλων USB
κλειδιών σε
απαγορευμένες περιοχές,
με την ελπίδα ότι ένας
περαστικός θα τα πάρει
και θα τα συνδέσει σε
μια μηχανή.
Καταστροφικές επιθέσεις
Δεδομένου του τρέχοντος
πολιτικού κλίματος, οι
ειδικοί της προβλέπουν
αριθμό-ρεκόρ
διασπαστικών και
καταστροφικών επιθέσεων
στον κυβερνοχώρο, που
επηρεάζουν τόσο τον
κυβερνητικό τομέα, όσο
και βασικές βιομηχανίες.
Είναι πιθανό ότι ένα
ποσοστό τους δεν θα
είναι εύκολα ανιχνεύσιμο
σε ψηφιακά περιστατικά
και θα μοιάζουν με
τυχαία ατυχήματα.
Τα
υπόλοιπα θα λάβουν τη
μορφή επιθέσεων
ψευδο-ransomware ή
λειτουργιών hacktivist
για να παρέχουν εύλογη
άρνηση στους
πραγματικούς τους
δημιουργούς. Οι
κυβερνοεπιθέσεις υψηλού
προφίλ κατά των
πολιτικών υποδομών, όπως
τα ενεργειακά δίκτυα ή
οι δημόσιες
ραδιοτηλεοπτικές
εκπομπές, μπορεί επίσης
να γίνουν στόχοι, καθώς
και υποβρύχια καλώδια
και κόμβοι διανομής ινών,
που είναι δύσκολο να
προστατευτούν.
Οι mail servers πρωταρχικοί
στόχοι
Οι
mail servers διαθέτουν
βασική νοημοσύνη,
επομένως ενδιαφέρουν
τους φορείς APT και
έχουν τη μεγαλύτερη
επιφάνεια επίθεσης, που
μπορεί να φανταστεί
κανείς. Οι ηγέτες της
αγοράς αυτού του τύπου
λογισμικού έχουν ήδη
αντιμετωπίσει την
εκμετάλλευση κρίσιμων
τρωτών σημείων και το
2023 θα είναι η χρονιά
των zero-days (ευπάθεια
λογισμικού) για όλα τα
μεγάλα προγράμματα
email.
Στο μεταξύ, με τις
υπάρχουσες δυνατότητες,
στοιχεία που
αποδεικνύουν ότι οι APT
είναι ικανές να
επιτίθενται σε
δορυφόρους - με
παράδειγμα το
περιστατικό Viasat -
είναι πιθανό ότι οι
απειλητικοί φορείς τύπου
APT θα στρέφουν όλο και
περισσότερο την προσοχή
τους στην εκμετάλλευση
και την παρεμβολή σε
δορυφορικές τεχνολογίες
στο μέλλον2, καθιστώντας
την ασφάλεια αυτών των
τεχνολογιών ολοένα και
πιο σημαντική.
Επιπρόσθετα, οι
ερευνητές εκτιμούν ότι
ένας από τους πιο
ισχυρούς φορείς επίθεσης
που μπορεί κανείς να
φανταστεί, ο οποίος
χρησιμοποιεί servers σε
βασικές θέσεις της
ραχοκοκαλιάς του
Διαδικτύου επιτρέποντας
επιθέσεις
man-on-the-side, μπορεί
να επανέλθει πιο δυνατός
το επόμενο έτος. Ενώ
αυτές οι επιθέσεις είναι
εξαιρετικά δύσκολο να
εντοπιστούν, οι
ερευνητές της Kaspersky
πιστεύουν ότι θα γίνουν
πιο διαδεδομένες και θα
οδηγήσουν σε
περισσότερες ανακαλύψεις.
Τέλος, η νέα μορφή
υβριδικής σύγκρουσης,
που εκτυλίχθηκε το 2022,
περιλάμβανε μεγάλο
αριθμό επιχειρήσεων
hack-and-leak. Αυτές θα
συνεχιστούν και το
επόμενο έτος, καθώς οι
φορείς επιθέσεων τύπου
APT θα διαρρέουν
δεδομένα σχετικά με
ανταγωνιστικές ομάδες
απειλών ή θα διαδίδουν
πληροφορίες.
“Καλύτερη προετοιμασία
σημαίνει καλύτερη
ανθεκτικότητα και
ελπίζουμε ότι η
αξιολόγησή μας για το
μέλλον θα επιτρέψει
στους υπερασπιστές να
ενισχύσουν τα συστήματα
και να απωθήσουν τις
κυβερνοεπιθέσεις πιο
αποτελεσματικά”, αναφέρει
η Kaspersky.