Skip to content Skip to sidebar Skip to footer

Cyberbezpieczeństwo w 2023 roku: prognozy ekspertów Fortinet

Fortinet przedstawił prognozy zespołu badawczego FortiGuard Labs dotyczące sytuacji związanej z cyberzagrożeniami w 2023 roku i późniejszym okresie. Od szybko ewoluujących usług świadczenia ataków (Cybercrime-as-a-Service, CaaS) po nowe exploity przeciwko nietypowym celom, takim jak urządzenia brzegowe lub światy online – ilość, różnorodność i skala cyfrowych zagrożeń sprawi, że w najbliższych latach zespoły ds. bezpieczeństwa będą musiały utrzymywać wysoką czujność.

1. Sukces RaaS jest zapowiedzią tego, co przyniesie CaaS
Model Ransomware-as-a-Service (RaaS) zapewnił cyberprzestępcom niesamowity sukces, należy więc zakładać, że coraz więcej sposobów atakowania udostępnianych będzie w postaci usługi w dark webie, co przyczyni się do znacznej ekspansji zjawiska szeroko pojętej cyberprzestępczości jako usługi (Cybercrime-as-a-Service). Oprócz sprzedaży oprogramowania ransomware i innego rodzaju złośliwego kodu, pojawi się swego rodzaju menu nowych usług. CaaS stanowi atrakcyjny model biznesowy dla wszystkich zaangażowanych w cyberprzestępczą działalność. Przy różnym poziomie umiejętności mogą oni łatwo skorzystać z gotowej oferty, nie inwestując z góry czasu i środków na opracowanie własnego, unikalnego planu ataku. Natomiast dla doświadczonych cyberprzestępców tworzenie oferty ataków i sprzedawanie ich w formie usługi zapewnia prosty, szybki i powtarzalny zarobek.

Być może rozwinie się także subskrypcyjny model oferty CaaS, który będzie zapewniał dodatkowe źródła przychodów. Ponadto, cyfrowi przestępcy zaczną również wykorzystywać pojawiające się wektory ataków, takie jak profesjonalnie spreparowane fałszywe nagrania wideo i audio (deepfake), oferując możliwość ich zakupu, a także umożliwiających ich tworzenie algorytmów.

2. Rekonesans oferowany jako usługa może zwiększyć skuteczność ataków
Innym aspektem tego, jak zmiana charakteru zorganizowanej cyberprzestępczości umożliwi tworzenie bardziej skutecznych strategii prowadzenia ataków, jest to jak rekonesans środowiska IT ofiary będzie wyglądał w przyszłości. Ponieważ ataki stają się coraz bardziej ukierunkowane, cyberprzestępcy będą prawdopodobnie zatrudniać „detektywów” w dark webie, których zadaniem będzie zbieranie informacji o konkretnym celu przed rozpoczęciem ataku.

Podobnie jak w przypadku wiedzy, którą można zdobyć wynajmując prywatnego detektywa, także usługa Reconnaissance-as-a-Service może ułatwić stworzenie schematu ataku uwzględniającego strukturę bezpieczeństwa firmy, kluczowych pracowników ds. ochrony cyfrowych zasobów, liczbę posiadanych przez nią serwerów, znane luki w zabezpieczeniach zewnętrznych, a nawet skompromitowane dane uwierzytelniające dostępne na sprzedaż. Dzięki temu cyberprzestępcy będą mogli prowadzić wysoce ukierunkowane i skuteczne ataki w modelu usługowym, a to powoduje, że bardzo ważne stanie zatrzymywanie cyberprzestępców już na etapie rozpoznania środowiska IT ofiary.

3. Zautomatyzowane pranie pieniędzy przekształci się w LaaS
Aby rozwijać organizacje cyberprzestępcze, ich liderzy oraz podmioty stowarzyszone zatrudniają muły pieniężne (słupy). Są one świadomie lub nieświadomie wykorzystywane do pomocy w praniu pieniędzy – zazwyczaj poprzez prowadzone anonimowo usługi przelewów lub poprzez giełdy kryptowalut, aby uniknąć wykrycia. Jednak prowadzenie rekrutacji tego typu osób jest czasochłonnym procesem, ponieważ wymaga od cyberprzestępców zadania sobie trudu, aby stworzyć strony internetowe dla fałszywych podmiotów oraz kolejnych ofert pracy, aby działalność ta wydawała się legalna.

Dlatego należy zakładać, że cyberprzestępcy wkrótce zaczną korzystać z uczenia maszynowego w celu doprecyzowania i ukierunkowania procesu rekrutacji, co pomoże im lepiej identyfikować potencjalnych mułów, a jednocześnie zmniejszy czas potrzebny na znalezienie tych rekrutów. Prowadzone dotychczas ręczne kampanie zostaną zastąpione zautomatyzowanymi usługami, w ramach których pieniądze będą przenoszone przez różne giełdy kryptowalutowe, co uczyni ten proces szybszym i trudniejszym do wyśledzenia. Money Laundering-as-a-Service (LaaS) może szybko stać się jednym z głównych zagadnień obszaru CaaS. Zaś dla firm lub osób, które padną ofiarą tego rodzaju cyberprzestępczości, wykorzystanie automatyzacji będzie oznaczało, że pranie pieniędzy stanie się trudniejsze do wyśledzenia, co zmniejszy szanse na odzyskanie skradzionych funduszy.

4. Wirtualne miasta i światy online stają się nowymi obszarami do ataku, które będą napędzały cyberprzestępczość
Metaverse daje początek nowej, wciągającej rozszerzonej rzeczywistości w świecie online, a wirtualne miasta są jednymi z pierwszych, które wkraczają w tę nową wersję internetu. Sprzedawcy detaliczni rozpoczęli nawet oferowanie cyfrowych towarów, które można kupić w tych wirtualnych światach. Środowisko to otwiera wiele nowych furtek, ale także może przyczynić się do bezprecedensowego wzrostu cyberprzestępczości na tym niezbadanym terytorium. Na przykład, awatar danej osoby staje się w zasadzie bramą do informacji umożliwiających identyfikację tej osoby, a dane te mogą być wartościowe dla cyberprzestępców.

Ponieważ osoby fizyczne mogą kupować towary i usługi w wirtualnych miastach, ich cyfrowe portfele, konta na giełdach kryptowalut, NFT i wszelkie zasoby używane do transakcji stają się kolejnym obszarem, który może zostać zaatakowany. Rośnie również ryzyko pojawienia się hakerstwa biometrycznego ze względu na wykorzystanie w wirtualnych miastach rozwiązań do obsługi rozszerzonej i wirtualnej rzeczywistości – za ich pomocą cyberprzestępcy mogą kraść wzorce odcisków palców, dane umożliwiające rozpoznawanie twarzy lub skany siatkówki oka, a następnie wykorzystywać je do złych celów. Ponadto, aplikacje, protokoły i transakcje w tych środowiskach są również możliwym celem dla przeciwników.

5. Upowszechnienie się złośliwego oprogramowania typu wiper umożliwi bardziej destrukcyjne ataki
Złośliwe oprogramowanie typu wiper wróciło w znacznej skali w 2022 roku, a cyberprzestępcy opracowali nowe warianty tej stosowanej już od dekady metody ataku. Według raportu 1H 2022 FortiGuard Labs Global Threat Landscape, nastąpił wzrost aktywności niszczącego dane na dysku złośliwego oprogramowania typu disk-wiping w związku z wojną na Ukrainie, ale wykryto je również w 24 innych krajach, nie tylko w Europie. Wzrost jego popularności jest alarmujący, ponieważ może oznaczać początek bardziej destrukcyjnej kampanii.

Poza obecną sytuacją, w której atakujący łączą robaki komputerowe ze złośliwym kodem typu wiper, a nawet z oprogramowaniem ransomware w celu uzyskania maksymalnego efektu, problemem w przyszłości może być upowszechnienie tego typu narzędzi wśród cyberprzestępców. Wipery, opracowane i wdrożone na zlecenie rządów niektórych krajów, mogą zostać przejęte i ponownie wykorzystane przez grupy przestępcze w modelu CaaS. Biorąc pod uwagę ich szerszą dostępność, w połączeniu z odpowiednim exploitem, wipery mogą spowodować ogromne zniszczenia w krótkim czasie, co jest charakterystyczne dla zorganizowanej natury obecnej cyberprzestępczości. W związku z tym czas ich wykrycia oraz szybkość, z jaką zespoły bezpieczeństwa mogą podjąć działania neutralizujące, są najważniejsze.

„Postępująca konwergencja cyberprzestępczości oraz metod stosowanych przy zaawansowanych uporczywych atakach sprawia, że cyberprzestępcy znajdują sposoby na wykorzystanie nowych technologii, aby zakłóca prace środowisk IT i doprowadzać do zniszczeń. Nie poprzestają już na stawianiu sobie jako cel tradycyjnych obszarów ataku, ale działają również poza nimi, zarówno wewnątrz, jak i na zewnątrz tradycyjnych środowisk sieciowych. Jednocześnie poświęcają więcej czasu na rekonesans, próbując uniknąć wykrycia oraz rozpoznania technik działania i kontroli nad nimi. Wszystko to oznacza, że cyfrowe ryzyko nadal rośnie, a członkowie zarządów firm na stanowisku Chief Information Security Officer muszą być równie przebiegli i działać metodycznie jak przeciwnicy. Przedsiębiorstwa mogą uzyskać lepszą pozycję do ochrony przed tymi atakami dzięki zintegrowanej platformie cyberbezpieczeństwa obejmującej swoim zasięgiem zarówno infrastrukturę sieciową, urządzenia końcowe, jak i środowisko chmurowe. Umożliwi ona wykorzystywanie w zautomatyzowany sposób informacji o zagrożeniach, w połączeniu z zaawansowanymi funkcjami ich wykrywania na bazie analizy zachowania kodu oraz reagowania w odpowiedni sposób.”

Derek Manky, Chief Security Strategist & VP Global Threat Intelligence, FortiGuard Labs

Teufel CAGE ONE – dla gamingowej wygody

Firma Teufel zaprezentowała nowy model słuchawek gamingowych – CAGE ONE. Za wysoką jakość dźwięku odpowiadają pełnozakresowe przetworniki liniowe HD umożliwiające precyzyjnie zlokalizować kierunek i źródło dźwięku. Miękkie nauszniki w połączeniu z lekką konstrukcją zapewniają komfort podczas najdłuższych sesji gamingowych

Precyzyjna komunikacja
Szczegółowe brzmienie dostarczane jest przez 40 milimetrowe przetworniki liniowe umożliwiające precyzyjnie zlokalizować kierunek i źródło dźwięku. W wielu grach daje to przewagę nad przeciwnikami oraz pozwala w pełni przenieść się w wirtualny świat i stać się jego częścią. Pasywna izolacja nauszników redukuje hałasy zewnętrzne do minimum nawet w głośnym otoczeniu, dzięki czemu użytkownik może w pełni skupić się na rozgrywce.

W grach zespołowych liczy się również możliwość szybkiej i dokładnej komunikacji. Z tego powodu, w zestawie zastosowano również odłączany i regulowany mikrofon kondensatorowy HD, który gwarantuje dokładne zrozumienie mowy, jednocześnie pasywnie redukując hałasy zewnętrzne. To sprawia, że CAGE ONE świetnie sprawdzą się również podczas pracy w biurze czy na zajęciach szkolnych.

Wygoda na długie godziny
Teufel CAGE ONE charakteryzuje również komfort noszenia. Miękkie nauszniki dopasowują się do głowy, jednak wciąż przepuszczając powietrze, tym samym zapobiegając poceniu się uszu. W połączeniu z elastycznymi pałąkami adaptującymi się do kształtu głowy oraz lekką konstrukcją, słuchawki pozostają wygodne podczas długich sesji gamingowych czy rozmów. W zestawie znajduje się długi kabel audio w nieplączącym się oplocie. Zamontowano na nim poręczny pilot do regulacji poziomu głośności i osobne wejścia dla słuchawek oraz mikrofonu, co zapewnia pełną swobodę podczas słuchania.

Cena i dostępność
Słuchawki gamingowe CAGE ONE są dostępne już teraz na stronie teufelaudio.pl w dwóch kolorach Night Black i Light Gray w cenie 369 zł. Oprócz słuchawek, w zestawie znajduje się odłączany mikrofon i kabel audio o długości 160 cm.

Połowa użytkowników na świecie łączy firmowe i prywatne hasła

Większość nieskomplikowanych haseł okazuje się furtką dla hakerów. 51 proc. użytkowników mieć te same hasła do kont służbowych i osobistych. I pomimo, iż hasło stanowi dziś podstawowe zabezpieczenie danych, ponad 23 miliony osób używa numeru „123456” do ochrony swoich kont. Co więcej – w tym roku słowo „hasło” było najczęściej używanym zwrotem w Wielkiej Brytanii, według NordPass. Nic więc dziwnego, że 90 proc. internautów obawia się zhakowania – zauważa Muhammad Patel, inżynier bezpieczeństwa w firmie Check Point Software.


Eksperci wskazują, że przeciętny człowiek ma do zapamiętania nawet do 100 haseł. Nic więc dziwnego, że wiele osób ma poczucie bycia „przeładowanym”. Choć powinniśmy generować złożone hasła ze znakami i symbolami, to ludzki mózg szuka zwykle ścieżki najmniejszego oporu, co często skutkuje złymi praktykami bezpieczeństwa.

Wystarczy zhakowanie jednego konta, by cyberprzestępca mógł potencjalnie uzyskać dostęp do każdej używanej na nim aplikacji, w tym profesjonalnych narzędzi do współpracy, takich jak Teams, Slack i Outlook. Może to skutkować wyciekiem danych klientów, kosztownymi żądaniami okupu lub grzywnami lub całkowitą utratą zaufania klientów, często trudnym do odzyskania.


Jakie zapobiec takiemu zagrożeniu?
Organizacje powinny przyjąć również inne metody uwierzytelniania. Np. łącząc rozwiązania do ochrony wielu kont, takie jak aplikacje do uwierzytelniania dwuskładnikowego z danymi biometrycznymi, zmniejszysz szanse na udany atak, jednocześnie pomagając poprawić ogólny stan bezpieczeństwa w Twojej organizacji – uważa ekspert Check Pointa.

Poprawa higieny haseł nie musi być skomplikowana, ale trzeba ją wdrożyć jak najszybciej, aby zminimalizować ryzyko ataku. Istnieją działania, które można już teraz podjąć, aby pomóc firmom rozwiązać powszechny problem niezabezpieczonych haseł:

Zaimplementuj rozwiązanie do monitorowania kont:
Możesz chronić tylko to, co widzisz, dlatego ważne jest, aby mieć wgląd we wszystkie konta, które zostały naruszone w wyniku ataku. W przeciwnym razie, jak zamierzasz wprowadzić ulepszenia, aby zapobiec ponownemu wystąpieniu ataku? Stąd należy dokonać przeglądu domyślnych ustawień konta i włączyć funkcje, takie jak blokowanie konta po nieudanych próbach logowania. Nie chcemy przecież, aby atakujący miał nieograniczony czas lub nieograniczoną liczbę prób logowania, co pozwoliłoby mu włamać się do Twojej organizacji.

Ochrona przed atakami typu phishing:
Gdy zapytano o doświadczenia z atakami typu phishing, 52 proc. liderów ds. bezpieczeństwa stwierdziło, że doświadczyło w ten sposób naruszenia poświadczeń. Organizacje powinny zadać sobie podstawowe pytania: „w jaki sposób moje zabezpieczenia poczty e- mail przepuściły tę wiadomość phishingową?” „Czy system skutecznie blokuje i zapobiega tym starannie spreparowanym wiadomościom e-mail?” Jeśli nie, musisz zainwestować w technologię, która przede wszystkim powstrzyma złośliwe e-maile przed dotarciem do skrzynki pocztowej. Drugim krokiem jest znalezienie rozwiązania, które uniemożliwi użytkownikowi wprowadzenie swoich danych uwierzytelniających na stronie phishingowej. Takie rozwiązania istnieją, to tylko kwestia inwestycji i przyjęcia.

Użyj menedżera haseł:
Czasami posiadanie hasła jest obowiązkowym wymogiem, więc nie możesz polegać wyłącznie na innych metodach uwierzytelniania. Przeprowadź ocenę, aby zdecydować, czy menedżer haseł byłby odpowiedni dla Twojej organizacji. Menedżery haseł mają kilka zalet. Pozwalają pracownikom bezpiecznie przechowywać dane uwierzytelniające, generować unikalne hasła i mogą automatycznie uzupełniać pola na stronach internetowych. Eliminuje to poleganie na zapamiętywaniu setek haseł lub zapisywaniu ich.

Wyniki Asseco za trzy kwartały 2022 roku – stabilny wzrost i dalsza dywersyfikacja

Po trzech kwartałach 2022 roku Asseco osiągnęło 12,8 mld zł przychodów ze sprzedaży, co oznacza wzrost o 24% w porównaniu do analogicznego okresu ubiegłego roku. Sprzedaż własnych produktów oraz usług informatycznych wzrosła o 22% i wyniosła 9,9 mld zł. Skonsolidowany zysk operacyjny ukształtował się na poziomie 1,4 mld zł, co oznacza wzrost o 29%. Zysk netto przypisany akcjonariuszom jednostki dominującej zwiększył się o 4% i wyniósł 376 mln zł. Grupa kontynuowała stabilny rozwój we wszystkich segmentach działalności.

Po dziewięciu miesiącach tego roku zysk operacyjny non-IFRS wyniósł 1,5 mld zł, co oznacza wzrost o 15% w stosunku do analogicznego okresu ubiegłego roku, a zysk netto non-IFRS przypisany akcjonariuszom Asseco Poland ukształtował się na poziomie 409 mln zł i był wyższy o 6%. Dla Grupy Asseco dane w ujęciu non-IFRS stanowią ważną informację na temat sytuacji finansowej, a także dla oceny rozwoju działalności.

Grupa zwiększyła sprzedaż we wszystkich segmentach operacyjnych, dzięki konsekwentnie realizowanej strategii geograficznej, produktowej i sektorowej dywersyfikacji biznesu. Po trzech kwartałach bieżącego roku rynki zagraniczne reprezentowane przez Formula Systems i Asseco International odpowiadały za 90% sprzedaży Grupy.

Przychody w segmencie Formula Systems wyniosły 8,6 mld zł, co oznacza wzrost o 29%, a zysk operacyjny 885 mln zł, czyli o 70% więcej niż w analogicznym okresie 2021 roku. Na raportowany poziom zysku operacyjnego w tym segmencie istotny, negatywny wpływ mają dodatkowe koszty amortyzacji wartości niematerialnych i prawnych rozpoznanych w ramach rozliczenia nabycia (PPA) oraz koszty transakcji z pracownikami rozliczane w formie instrumentów kapitałowych (SBP), które okresie trzech kwartałów 2022 roku obniżyły go o 245 mln zł. Jednocześnie w raportowanym okresie korzystny wpływ na wynik operacyjny w kwocie 197 mln zł miała transakcja sprzedaży udziałów w spółce Infinity Labs R&D. Po uwzględnieniu tych korekt, zysk operacyjny non-IFRS segmentu Formula Systems ukształtował się na poziomie 933 mln zł, czyli o 27% wyższym niż w tym samym okresie przed rokiem. W segmencie Asseco International sprzedaż wzrosła o 18% do 3,0 mld zł, a zysk operacyjny osiągnął poziom 254 mln zł. Po uwzględnieniu korekt non-IFRS zysk operacyjny tego segmentu był zbliżony do ubiegłorocznego i wyniósł 321 mln zł. Segment Asseco Poland wypracował 1,3 mld zł przychodów, czyli o 12% więcej niż rok wcześniej, a zysk operacyjny był o 4% wyższy i wyniósł 215 mln zł.

Przychody Grupy Asseco są bardzo dobrze zdywersyfikowane sektorowo. Po 9 miesiącach 2022 roku rozłożyły się następująco: przedsiębiorstwa – 42%, bankowość i finanse – 34% oraz instytucje publiczne – 24%.

W samym III kwartale bieżącego roku Grupa odnotowała sprzedaż na poziomie 4,5 mld zł, co stanowi wzrost o 28%. Zysk operacyjny ukształtował się na poziomie 422 mln zł (wzrost o 13%), a zysk operacyjny non-IFRS 512 mln zł (wzrost o 12%). Zysk netto przypisany akcjonariuszom jednostki dominującej wyniósł 128 mln zł (wzrost o 6%), a w ujęciu non-IFRS na poziomie 138 mln zł (wzrost o 1%).

Pierwsze trzy kwartały 2022 roku były dla nas okresem stabilnego wzrostu. Odnotowaliśmy poprawę wyników, mimo trudnego otoczenia biznesowego i rosnących kosztów pracy. Było to możliwe za sprawą niezmiennie realizowanej strategii dywersyfikacji geograficznej, produktowej i sektorowej, co przy wysokim tempie cyfryzacji w gospodarce pozwala nam na stały wzrost. Specyfika naszego biznesu sprawia, że możemy koncentrować się na powtarzalnych przychodach, co zapewnia finansową stabilność i przewidywalność. Cały czas zwiększamy także skalę biznesu poprzez akwizycje. W ciągu pierwszych 9 miesięcy 2022 roku do Grupy dołączyło 10 nowych spółek. Mimo zmiennego otoczenia makroekonomicznego utrzymuje się popyt na nasze rozwiązania, czego dowodem jest nasz portfel zamówień, rosnący w kursach stałych, w porównaniu do backlogu sprzed roku, o 10%. Jednocześnie bierzemy pod uwagę czynniki zewnętrzne związane z sytuacją gospodarczą w Polsce oraz na świecie i w sytuacji tak dużej niepewności, do przyszłości podchodzimy z ostrożnością

Karolina Rzońca-Bajorek, Wiceprezes Zarządu Asseco Poland.

Skonsolidowany portfel zamówień Asseco na 2022 roku w kursach zmiennych, w obszarze oprogramowania i usług własnych, ma obecnie wartość 12,9 mld zł i jest wyższy o 19% niż w analogicznym okresie ubiegłego roku. Przeliczając backlog na 2022 rok według kursów, jakimi został przeliczony backlog na 2021 rok, wzrost wynosi 10% do 11,9 mld zł.