Tijekom 2018. godine slika kibernetičkih prijetnji značajno se promijenila. Najvažnije prijeteće skupine, kao što su kibernetički kriminalci i državno sponzorirani akteri, dodatno su unaprijedili svoje motive i taktike. Štoviše, zbog zarade su povećali rudarenje kriptovalutama i smjestili ga u 15 najvećih kibernetičkih prijetnji.
Procijenjen je i napredak u obrani: državna tijela i proizvođači sigurnosnih rješenja nastavili su aktivno razvijati načine zaštite poput profiliranja počinitelja i/ili grupe počinitelja prijetnje te kombiniranjem koncepta prikupljanja i interpretacije informacija o kibernetičkim prijetnjama (eng. “Cyber Threat Intelligence”) s tradicionalnim načinom prikupljanja informacija o kibernetičkim prijetnjama (npr. OSINT, SOCMINT, HUMINT I dr.). To je dovelo do učinkovitije identifikacije napada i zlonamjernih artefakata, što je dovelo do učinkovitijih obrambenih tehnika i atribucija.
“Svjedoci smo razvoja i primjene novih tehnologija koje preoblikuju kibernetički pejzaž i značajno utječu na društvo i nacionalnu sigurnost. Europska unija mora biti spremna prilagoditi se i iskoristiti prednosti tih tehnologija kako bi smanjila razmjer kibernetičkih napada ”, rekao je izvršni direktor ENISA-e Udo Helmbrecht.
“Ovo izvješće podiže svijest o kibernetičkim opasnostima kojih građani i tvrtke trebaju biti svjesni i na koje moraju reagirati. Ono daje preporuke o tome kako jedinstveno digitalno tržište može pripremiti adekvatan odgovor na kibernetičke prijetnje s certifikacijom i standardizacijom u prvom planu.
Izvješće ističe neke od glavnih trendova koji se odnose na kibernetičke prijetnje u 2018.:
- Poruke e-pošte i krađe identiteta postale su primarni vektor infekcije zlonamjernim softverom;
- Rudarenje kriptovalutama postalo je važan vektor zarade za kibernetičke kriminalce;
- Agenti koje sponzorira država sve više ciljaju banke korištenjem vektora napada koji se koriste u kibernetičkom kriminalu;
- Pojava IoT okruženja i dalje će biti zabrinjavajuća zbog nedostatka mehanizama zaštite u low-end IoT uređajima i uslugama. Potreba za generičkim arhitekturama i dobrim praksama zaštite interneta stvari i dalje ostaje pitanje od velike važnosti;
- sigurnosne službe moraju odgovoriti na sve automatizirane napade kroz nove pristupe korištenju automatiziranih alata i vještina;
- Vještine i obuka su glavni fokus obrane. Javne organizacije i institucije bore se sa zadržavanjem osoblja zbog jake konkurencije s industrijom u privlačenju talenata kibernetičke sigurnosti.
Preporuke ENISA-e
ENISA odgovara na ove zaključke sljedećim preporukama:
Politika
- EU bi trebala razviti sposobnosti za rješavanje upravljanja znanjem CTI (kibernetičke inteligencije). Države članice EU-a trebale bi poduzeti mjere kako bi povećale svoju neovisnost od trenutno dostupnih CTI izvora (uglavnom izvan EU-a) i povećati kvalitetu CTI dodavanjem europskog konteksta;
- Vlade EU-a i javne uprave trebaju dijeliti “osnovne CTI”, pokrivajući sektorske potrebe i potrebe organizacija s niskim stupnjem zrelosti;
- Prikupljanje CTI-a trebalo bi olakšati. Koordinirani napori zemalja članica EU ključni su za provedbu odgovarajućih obrambenih strategija.
Poslovanje
- Tvrtke trebaju raditi na tome da CTI učine dostupnim dionicima, fokusirajući se na one koji nemaju tehničko znanje;
- Industrija sigurnosnog softvera treba istraživati i razvijati rješenja pomoću automatizacije i inženjerstva znanja, pomažući krajnjim korisnicima i organizacijama da ublaže većinu automatiziranih kibernetičkih prijetnji s minimalnim ljudskim intervencijama;
- Tvrtke moraju uzeti u obzir nove prijetnje i rizike u opskrbnom lancu i premostiti jaz u sigurnosnim znanjima među uslugama kojima upravljaju i krajnjim korisnicima usluge.
Tehničko istraživanje – obrazovanje
- Uvođenje CTI znanja treba proširiti kako bi uključilo točne informacije o incidentima i informacijama iz srodnih disciplina;
- Upravljanje znanjem CTI-a mora biti predmet napora standardizacije, posebice standardnih rječnika, standardnih repozitorija napada, metoda automatskog prikupljanja informacija i procesa upravljanja znanjem;
- Potrebno je provesti istraživanja kako bi se bolje razumjeli postupci napada, evolucija malware-a, razvoj zlonamjerne infrastrukture i profiliranje prijetećih agenata.
Više pojedinosti i kontekst nalaze se u izvješću.
$downloadlink = get_field('download_link'); ?>