Wzrost cyberataków jako środka odwetowego
Jednym z głównych pytań stojących przed władzami jest: jak postępować w przypadku cyberataków na dużą skalę? Odpowiedź zależy w dużej mierze od stopnia zagrożenia sieci. Analitycy uważają, że w niedalekiej przyszłości liczba złośliwych społeczności wzrośnie.
Rozwój ukierunkowanego phishingu
Ukierunkowany phishing (wyłudzanie informacji) to najbardziej skuteczny sposób na cyberataki. Sekretem jego sukcesu jest zdolność wzbudzania ciekawości w ofierze. Masowe wycieki danych z mediów społecznościowych mogą pomóc hakerom poprawić to podejście. Eksperci uważają, że dla cyberprzestępców używających metod inżynierii społecznej jest to niewyczerpany magazyn możliwości. W tym samym czasie opracowano szereg inicjatyw dotyczących wykorzystania uczenia maszynowego w celu zwiększenia skuteczności phishingu. Jest uważany za najbardziej innowacyjny sposób infekowania, szczególnie w sieciach społecznościowych.
Korzystanie z urządzeń sieciowych i "Internetu rzeczy"
Eksperci uważają, że każdy złośliwy agent wykorzysta możliwości i narzędzia do wpływania na sprzęt sieciowy. Wielu atakujących używa oprogramowania antywirusowego do tworzenia uniwersalnego botnetu (sieci komputerów z autonomicznym oprogramowaniem zainfekowanym wirusami). Luki w sprzęcie sieciowym umożliwiają hakerom stosowanie zarówno infekowania masowego, jak i lokalnego, osobistego. Podczas takich ataków może być zaangażowany "Internet rzeczy", w którym rozwój botnetów przebiega w mocnym tempie.
Pojawienie się nowych hakerów
Obecnie nietrudno zostać hakerem: istnieją setki skutecznych narzędzi i różnych pakietów oprogramowania w domenie publicznej. Ponieważ potencjalne ofiary zwiększają poziom ochrony, atakujący zwiększają swój potencjał wirusowy. Wiele obiecujących młodych firm korzysta z narzędzi skryptowych do zabezpieczania operacji i podnoszenia jakości usług finansowych.
Korzystanie z urządzeń sieciowych i "Internetu rzeczy"
Eksperci uważają, że każdy złośliwy agent wykorzysta możliwości i narzędzia do wpływania na sprzęt sieciowy. Wielu atakujących używa oprogramowania antywirusowego do tworzenia uniwersalnego botnetu (sieci komputerów z autonomicznym oprogramowaniem zainfekowanym wirusami). Luki w sprzęcie sieciowym umożliwiają hakerom stosowanie zarówno infekowania masowego, jak i lokalnego, osobistego. Podczas takich ataków może być zaangażowany "Internet rzeczy", w którym rozwój botnetów przebiega w mocnym tempie.
Olympic destroyer – złośliwe oprogramowanie
W zeszłym roku Olympic destroyer stał się jednym z głośnych przypadków potencjalnie destrukcyjnego złośliwego oprogramowania, a wielu cyberprzestępców aktywnie z niego korzysta. Destrukcyjne ataki dają atakującym wiele zalet. Niektóre z nich mają cele geostrategiczne związane z konfliktami różnych państw. Wiele krajów wykorzystuje cyberataki jako narzędzie odwetu, balansując między reakcją dyplomatyczną a działaniami wojskowymi. Zautomatyzowany system kontroli (ICS) i infrastruktura krytyczna są szczególnie narażone na takie ataki.
Zagrożenie ze strony dostawców
W ubiegłym roku wielu biznesmenów spotkało się z cyberzagrożeniami związanymi z łańcuchami dostaw produktu. Zaczęli myśleć o wyborze bezpiecznych dostawców. W takim przypadku, gdy obiekt jest znany, haker może manipulować sprzętem w punkcie początkowym, a nie w drodze do klienta. Ataki łańcuchów dostaw są skuteczną metodą infekowania. Takie manipulacje mogą być dokonywane tylko przez potężne grupy, podkreślają eksperci.