Trendy i prognozy — złośliwe oprogramowanie w 2022 r.
Badacze bezpieczeństwa z FortiGuard Labs opublikowali niedawno długi wpis na blogu i raport na temat swoich oczekiwań dotyczących kształtu i rozwoju krajobrazu cyberzagrożeń w 2022 roku. Prognozy obejmują większe skupienie się na portfelach kryptowalut oraz wzrost możliwości i zasięgu cyberprzestępców na wolności.
Raport odzwierciedla nastroje podzielane przez innych badaczy bezpieczeństwa zajmujących się w szczególności oprogramowaniem ransomware i tym, jak może się ono rozwijać w przyszłości. To, na czym skupia się FortiGuard, to niebezpieczny wzrost zestawów narzędzi i możliwości grup cyberprzestępczych.
Oczekuje się, że na 2022 r. grupy cyberprzestępcze będą miały dostęp do zasobów i narzędzi, które wcześniej były dostępne tylko dla tego, co infosec nazywa APT - zaawansowanymi, trwałymi cyberprzestępcami, zwykle sponsorowanymi przez państwo grupami hakerów.
Jednak badacze zauważają trend, w którym nawet cyberprzestępcy nie wspierani przez państwo zyskują zasoby, głównie dzięki udanym atakom ransomware, które pozwalają im kupować exploity typu zero-day – coś, co uznano za „przywilej” APTów.
FortiGuard spodziewa się również stopniowego przejścia od prób ukierunkowania operacji bankowych i zwykłych operacji pieniężnych na próby „napadów na lokalne portfele”. Oczekuje się, że w krajobrazie złośliwego oprogramowania pojawi się coraz więcej narzędzi, zaprojektowanych specjalnie do kradzieży danych uwierzytelniających kryptowaluty, a ostatecznie – pustych portfeli cyfrowych.
W środowisku oprogramowania ransomware FortiGuard oczekuje, że źli aktorzy będą nadal dodawać do swojego stale powiększającego się zestawu narzędzi o śruby skrzydełkowe i dodatkowe sposoby wyłudzenia okupu, oprócz szyfrowania plików. Zagrożenia związane z wyciekiem poufnych informacji istnieją już od dłuższego czasu, ale oczekuje się, że gangi ransomware zaczną gromadzić dodatkowe ataki wraz z oprogramowaniem ransomware, takim jak DDoS, próbując po prostu stworzyć zbyt dużo pracy dla zespołu IT ofiary lub jakiegokolwiek innego. dodatkowa pomoc wniesiona na pokład.
Badacze spodziewają się, że hakerzy zaczną również skupiać się na mniej popularnych celach, takich jak systemy Linux. To wszystko jest częścią większego planu, aby maksymalnie rozszerzyć realną powierzchnię ataku i stworzyć jak najwięcej możliwości dla złych aktorów.