Επιθέσεις σε δορυφορικές τεχνολογίες, mail servers, άνοδος καταστροφικών επιθέσεων και διαρροές, drone hacking και η επόμενη μεγάλη “επιδημία” στον κυβερνοχώρο είναι μερικές από τις προβλέψεις για το τοπίο ψηφιακών απειλών το 2023. Σύμφωνα με τους ερευνητές της Kaspersky για τις απειλές τύπου APT (Advanced Persistent Threats), οι αλλαγές που αναμένονται το επόμενο έτος είναι τεκτονικές.
Η πολιτική αναταραχή του 2022 επέφερε μια αλλαγή, που θα αντηχεί στην κυβερνοασφάλεια για τα επόμενα χρόνια και θα έχει άμεση επίδραση στην ανάπτυξη μελλοντικών εξελιγμένων επιθέσεων”, αναφέρει χαρακτηριστικά η εταιρεία.
Σύμφωνα με τους ερευνητές της, στατιστικά, μερικές από τις μεγαλύτερες και πιο επικίνδυνες “επιδημίες” στον κυβερνοχώρο συμβαίνουν κάθε έξι με επτά χρόνια. Το τελευταίο τέτοιο περιστατικό ήταν το περιβόητο WannaCry ransomware-worm, που αξιοποίησε την εξαιρετικά ισχυρή ευπάθεια EternalBlue για να εξαπλωθεί αυτόματα σε ευάλωτα μηχανήματα.
Οι ερευνητές της Kaspersky πιστεύουν ότι η πιθανότητα να συμβεί το επόμενο WannaCry το 2023 είναι μεγάλη. Ένας λόγος για να συμβεί ένα τέτοιο γεγονός είναι ότι οι πιο εξελιγμένοι παράγοντες απειλών στον κόσμο είναι πιθανό να διαθέτουν τουλάχιστον ένα κατάλληλο exploit, αλλά και επειδή οι τρέχουσες παγκόσμιες εντάσεις αυξάνουν σημαντικά την πιθανότητα να λάβει χώρα ένα τύπου ShadowBrokers hack-and-leak.
Νέοι τύποι στόχων
Σημαντικές αλλαγές θα αντικατοπτρίζονται και σε νέους τύπους στόχων και σενάρια επιθέσεων, καθώς οι ειδικοί πιστεύουν ότι τον επόμενο χρόνο μπορεί να δούμε τολμηρούς επιτιθέμενους και επιδέξιους ειδικούς να αναμειγνύουν ψηφιακές και φυσικές εισβολές, χρησιμοποιώντας drones για proximity hacking.
Μερικά από τα πιθανά σενάρια επίθεσης περιλαμβάνουν την τοποθέτηση drones με επαρκή εργαλεία, που θα επέτρεπαν τη συλλογή χειραψιών WPA, που χρησιμοποιούνται για σπάσιμο κωδικών πρόσβασης WiFi εκτός σύνδεσης ή ακόμη και ρίψη κακόβουλων USB κλειδιών σε απαγορευμένες περιοχές, με την ελπίδα ότι ένας περαστικός θα τα πάρει και θα τα συνδέσει σε μια μηχανή.
Καταστροφικές επιθέσεις
Δεδομένου του τρέχοντος πολιτικού κλίματος, οι ειδικοί της προβλέπουν αριθμό-ρεκόρ διασπαστικών και καταστροφικών επιθέσεων στον κυβερνοχώρο, που επηρεάζουν τόσο τον κυβερνητικό τομέα, όσο και βασικές βιομηχανίες. Είναι πιθανό ότι ένα ποσοστό τους δεν θα είναι εύκολα ανιχνεύσιμο σε ψηφιακά περιστατικά και θα μοιάζουν με τυχαία ατυχήματα.
Τα υπόλοιπα θα λάβουν τη μορφή επιθέσεων ψευδο-ransomware ή λειτουργιών hacktivist για να παρέχουν εύλογη άρνηση στους πραγματικούς τους δημιουργούς. Οι κυβερνοεπιθέσεις υψηλού προφίλ κατά των πολιτικών υποδομών, όπως τα ενεργειακά δίκτυα ή οι δημόσιες ραδιοτηλεοπτικές εκπομπές, μπορεί επίσης να γίνουν στόχοι, καθώς και υποβρύχια καλώδια και κόμβοι διανομής ινών, που είναι δύσκολο να προστατευτούν.
Οι mail servers πρωταρχικοί στόχοι
Οι mail servers διαθέτουν βασική νοημοσύνη, επομένως ενδιαφέρουν τους φορείς APT και έχουν τη μεγαλύτερη επιφάνεια επίθεσης, που μπορεί να φανταστεί κανείς. Οι ηγέτες της αγοράς αυτού του τύπου λογισμικού έχουν ήδη αντιμετωπίσει την εκμετάλλευση κρίσιμων τρωτών σημείων και το 2023 θα είναι η χρονιά των zero-days (ευπάθεια λογισμικού) για όλα τα μεγάλα προγράμματα email.
Στο μεταξύ, με τις υπάρχουσες δυνατότητες, στοιχεία που αποδεικνύουν ότι οι APT είναι ικανές να επιτίθενται σε δορυφόρους – με παράδειγμα το περιστατικό Viasat – είναι πιθανό ότι οι απειλητικοί φορείς τύπου APT θα στρέφουν όλο και περισσότερο την προσοχή τους στην εκμετάλλευση και την παρεμβολή σε δορυφορικές τεχνολογίες στο μέλλον2, καθιστώντας την ασφάλεια αυτών των τεχνολογιών ολοένα και πιο σημαντική.
Επιπρόσθετα, οι ερευνητές εκτιμούν ότι ένας από τους πιο ισχυρούς φορείς επίθεσης που μπορεί κανείς να φανταστεί, ο οποίος χρησιμοποιεί servers σε βασικές θέσεις της ραχοκοκαλιάς του Διαδικτύου επιτρέποντας επιθέσεις man-on-the-side, μπορεί να επανέλθει πιο δυνατός το επόμενο έτος. Ενώ αυτές οι επιθέσεις είναι εξαιρετικά δύσκολο να εντοπιστούν, οι ερευνητές της Kaspersky πιστεύουν ότι θα γίνουν πιο διαδεδομένες και θα οδηγήσουν σε περισσότερες ανακαλύψεις.
Τέλος, η νέα μορφή υβριδικής σύγκρουσης, που εκτυλίχθηκε το 2022, περιλάμβανε μεγάλο αριθμό επιχειρήσεων hack-and-leak. Αυτές θα συνεχιστούν και το επόμενο έτος, καθώς οι φορείς επιθέσεων τύπου APT θα διαρρέουν δεδομένα σχετικά με ανταγωνιστικές ομάδες απειλών ή θα διαδίδουν πληροφορίες.
“Καλύτερη προετοιμασία σημαίνει καλύτερη ανθεκτικότητα και ελπίζουμε ότι η αξιολόγησή μας για το μέλλον θα επιτρέψει στους υπερασπιστές να ενισχύσουν τα συστήματα και να απωθήσουν τις κυβερνοεπιθέσεις πιο αποτελεσματικά”, αναφέρει η Kaspersky.