Tijekom 2018. godine došlo je do značajnijih promjena u cyber prijetnjama, navodi se u godišnjem izvješću ENISA-e (European Union Agency for Network and Information and Security), objavio je Nacionalni CERT. Najvažnije prijeteće skupine, kao što su cyber kriminalci i državno sponzorirani napadači, dodatno su unaprijedili svoje motive i taktike. Štoviše, zbog zarade su povećali rudarenje kriptovalutama i smjestili ga u 15 najvećih cyber prijetnji.

Procijenjen je i napredak u obrani: državna tijela i proizvođači sigurnosnih rješenja nastavili su aktivno razvijati načine zaštite poput profiliranja počinitelja i/ili grupe počinitelja prijetnje te kombiniranjem koncepta prikupljanja i interpretacije informacija o cyber prijetnjama (Cyber Threat Intelligence) s tradicionalnim načinom prikupljanja informacija o cyber prijetnjama (npr. OSINT, SOCMINT, HUMINT I dr.). To je dovelo do učinkovitije identifikacije napada i zlonamjernih artefakata, što je dovelo do učinkovitijih obrambenih tehnika i atribucija.

“Svjedoci smo razvoja i primjene novih tehnologija koje preoblikuju cyber okruženje i značajno utječu na društvo i nacionalnu sigurnost. Europska unija mora biti spremna prilagoditi se i iskoristiti prednosti tih tehnologija kako bi smanjila razmjer cyber napada ”, rekao je izvršni direktor ENISA-e Udo Helmbrecht dodavši: “Ovo izvješće podiže svijest o cyber opasnostima kojih građani i tvrtke trebaju biti svjesni i na koje moraju reagirati. Ono daje preporuke o tome kako jedinstveno digitalno tržište može pripremiti adekvatan odgovor na kibernetičke prijetnje s certifikacijom i standardizacijom u prvom planu“.

Glavni trendovi cyber prijetnje u 2018.:

  • Poruke e-pošte i krađe identiteta postale su primarni vektor infekcije zlonamjernim softverom;
  • Rudarenje kriptovalutama postalo je važan vektor zarade za cyber kriminalce;
  • Napadači koje sponzoriraju države sve više ciljaju banke korištenjem vektora napada koji se koriste u cyber kriminalu;
  • Pojava IoT (Internet of Things, interneta stvari) okruženja i dalje će biti zabrinjavajuća zbog nedostatka mehanizama zaštite u low-end IoT uređajima i uslugama. Potreba za generičkim arhitekturama i dobrim praksama zaštite interneta stvari i dalje ostaje pitanje od velike važnosti;
  • sigurnosne službe moraju odgovoriti na sve automatizirane napade kroz nove pristupe korištenju automatiziranih alata i vještina;
  • Vještine i obuka su glavni fokus obrane. Javne organizacije i institucije bore se sa zadržavanjem osoblja zbog jake konkurencije s industrijom u privlačenju cyber talenata.

Preporuke ENISA-e:

Politika

  • EU bi trebala razviti sposobnosti za rješavanje upravljanja znanjem CTI (cyber inteligencije). Države članice EU-a trebale bi poduzeti mjere kako bi povećale svoju neovisnost od sada dostupnih CTI izvora (uglavnom izvan EU-a) i povećati kvalitetu CTI dodavanjem europskog konteksta;
  • Vlade EU-a i javne uprave trebaju dijeliti “osnovne CTI”, pokrivajući sektorske potrebe i potrebe organizacija s niskim stupnjem zrelosti;
  • Prikupljanje CTI-a trebalo bi olakšati. Koordinirani napori zemalja članica EU ključni su za provedbu odgovarajućih obrambenih strategija.

Poslovanje

  • Tvrtke trebaju raditi na tome da CTI učine dostupnim dionicima, fokusirajući se na one koji nemaju tehničko znanje;
  • Industrija sigurnosnog softvera treba istraživati i razvijati rješenja pomoću automatizacije i inženjerstva znanja, pomažući krajnjim korisnicima i organizacijama da ublaže većinu automatiziranih cyber prijetnji s minimalnim ljudskim intervencijama;
  • Tvrtke moraju uzeti u obzir nove prijetnje i rizike u opskrbnom lancu i premostiti jaz u sigurnosnim znanjima među uslugama kojima upravljaju i krajnjim korisnicima usluge.

Tehničko istraživanje – obrazovanje

  • Uvođenje CTI znanja treba proširiti kako bi uključilo točne informacije o incidentima i informacijama iz srodnih disciplina;
  • Upravljanje znanjem CTI-a mora biti predmet napora standardizacije, posebice standardnih rječnika, standardnih repozitorija napada, metoda automatskog prikupljanja informacija i procesa upravljanja znanjem;
  • Potrebno je provesti istraživanja kako bi se bolje razumjeli postupci napada, evolucija malwarea, razvoj zlonamjerne infrastrukture i profiliranje prijetećih agenata.

Podijeli:

Vezane objave