От нарастващата сложност на Zero day експлойтите до укрепването на съюзите между национални държави и киберпрестъпниците. 2024 г. предостави много доказателства за това колко бързо продължава да се развива пейзажът на заплахите в киберпространството.
Ето няколко събитията, които трябва да бъдат използвани за тактическите прозрения от екипите по информационна сигурност. Те могат да подкрепят дейността им в продължаващата битка през 2025 г.
Нарастващ брой Zero day експлойти и участието на национални държави
И през 2024 изследователите продължиха да отчитат увеличение на броя на Zero day атаките. Експертите по киберсигурност очакват тази тенденция да се ускори, като в основата на това ускорение ще залегне геополитическото напрежение. Според тях националните държавни субекти, особено Китай, увеличават използването на този тип уязвимости с безпрецедентни темпове.
Затова все по-често се говори за сътрудничество или координация между национални държави и киберпрестъпници. Русия, например, си сътрудничи с групи, предлагащи „софтуер като услуга“, като Killnet, LokiBot, Gumblar, Pony Loader и Amadey.
Китай е в подобни отношения със Storm-0558 и Red Relay, обикновено в подкрепа на геополитическия си дневен ред в Южнокитайско море.
Планирането на устойчивостта се нуждае от повече внимание
Атаките с ransomware през 2024 г. подчертаха слабостите на веригите за доставки и политиките за непрекъснатост на бизнеса. Хакерите все по-често се насочват към доставчиците на услуги от трети страни, за да ударят своите цели.
Кибератака срещу Ahold Delhaize, компанията майка на някои от най-големите американски вериги супермаркети, например, наруши услугите в мрежата ѝ през ноември. Тя засегна повече от 2000 магазина.
Включването на съвременни инструменти за сегментиране в стратегиите за непрекъсваемост на бизнеса може да помогне да се сведат до минимум оперативните смущения по време на инциденти.
Друг такъв, предизвикал интерес през тази година, беше прекъсването на работата на CrowdStrike. Събитието доминираше в новинарските емисии в продължение на няколко дни. След него анализаторите изтъкнаха критичната необходимост от по-добро спазване на процесите и повече видимост.
Случаят също така подчерта необходимостта лидерите в областта на сигурността да комуникират ефективно с различни заинтересовани страни, когато управляват последиците от мащабен инцидент. Тази комуникация включва технически екипи, бизнес ръководители и външни доставчици.
Критичната инфраструктура е все по-честа мишена
През 2024 г. атаките срещу критичната инфраструктура достигат нови нива. През септември Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) предупреди, че правителствени водни системи са изложени на риск от атаки от страна на национални държави. До това предупреждение се стигна, след като служители съобщиха за проблем с киберсигурността на съоръжение в Арканзас Сити, Канзас. Те бяха принудени да преминат към ръчни операции, докато проблемът бъде разрешен.
През тази година стана ясно също така, че нападателите изместват фокуса си от добре защитените съоръжения към по-уязвимите системи. Списъкът включва както водоснабдяването, така и електропреносните мрежи.
Едно от основните предизвикателства при осигуряването на критичната инфраструктура е присъщата сложност на оперативните среди. Много промишлени системи работят с наследено оборудване, което не е било проектирано с оглед на киберсигурността. Освен това често липсва видимост към свързаните устройства, което може да направи откриването на заплахи изключително трудно.
Внедряването на усъвършенствани инструменти за мониторинг и откриване на заплахи е част от решението на тези проблеми. Подобряването на комуникацията в организациите също може да бъде полезна за подсигуряване на уникалните изисквания за сигурност на критичната инфраструктура.