A lap egyik tegnapi cikkében azokat a technológiákat vette sorra, amelyek a gyorsabb és megbízhatóbb folyamatok mellett új kiberbiztonsági fenyegetéseket is teremtenek. Ez nem csak azt jelenti, hog egy nagy csomó fel nem fedezett biztonsági rés vár a hekkerekre, hanem a bűnözők abból is sokat profitálhatnak, hogy a felhasználók egyre kevésbé értik, pontosan hogyan is működik egy-egy új technológia, amit éppen használatba vesznek. Nem csoda, hogy azok a figyelmeztetések is szaporodnak, amelyek céges és kormányzati oldalon egyaránt sürgetik a fenyegetések új generációjának azonosítását és a felkészülést az eddig nem látott módszereket felvonultató hekkertámadásokra.
A Business Insider szerint a hét legfontosabb irány mindezek alapján a következő lenne:
A mesterséges intelligencia felhasználásával hamisított audio- és videofájlok (deepfake) lehetőségei új szintre emelkedtek az elmúlt években, amiről a maguk korlátozott szintjén a közösségi szolgáltatások bárki által használható filterei is ízelítőt adnak. Ahogy az ilyen anyagok az emberi érzékelés számára egyre kevésbé különböztethetők meg a valódi anyagoktól, úgy a kiberbiztonsági szakemberek is arra figyelmeztetnek, hogy az adathalász kísérletekben is eredményesen fogják használni azokat. Bár sokfelé folynak kísérletek a deepfake mesterséges intelligenciára alapozott kiszűrésével kapcsolatban, ezek a fejlesztések még meglehetősen korai szakaszban járnak.
A kvantum számítástechnika egyelőre szintén gyerekcipőben jár, legalábbis ami a pubikált eredményeket és azok gyakorlati felhasználását illeti, de a folyamatos fejlődés ezen a területen is nyilvánvaló. A kvantum alaprendszerű gépek gyors feldolgozási képessége, a párhuzamos vagy egyidejű feldolgozás minden előrejelzés szerint megújítja majd a mai számítástechnikát, sőt a mai gépek feladatainak egy része ezeken már meg sem jelenik terhelésként, mivel szükségtelenné válik. Mindez mások mellett azt is jelenti, hogy a ma használt titkosítási módszerek egy csapásra a kukába kerülhetnek, veszélybe sodorva a bankok és más szervezetek érzékeny adatait.
A következő generációs, vezeték nélküli 5G hálózatok nem csak az átviteli sebesség növekedését és a sávszélességen keresztül több eszköz kiszolgálását hozzák magukkal, hanem új fajta sebezhetőségeket is teremtenek. A biztonsági ellenőrző szervezetek például arra hívják fel a figyelmet, hogy az átállás a hekkerek számára is lehetőségeket ad az 5G hálózatokat használó rendszerek támadására: a sebesség növekedésével ilyen lehet a DDoS támadásoknak való sokkal magasabb kitettség, ami a szolgáltatások részleges vagy teljes megbénítása a szerverek hálózati kapcsolatai és az azokat kiszolgáló hálózati eszközök túlterhelésén keresztül, veszélyeztetve az üzletfolytonosságot.
A tárgyak internete (IoT), vagyis az internetre csatlakozó, egymással kommunikáló eszközök és célgépek hálózata ma már több iparágban is megjelent, új frontokat nyitva a biztonsági infrastruktúrában. Ahogy az IoT megoldások egyre gyakoribbá válnak, a hekkerek is ráállnak az ilyen hálózatok sérülékenységeinek kutatására, nem beszélve azokról a problémákról, amelyek az úgynevezett árnyék IoT megjelenése generál. A sokszor néhány dolláros eszközöket nem mindig tesztelik rendesen a költségek leszorítása miatt, és már a tervezéskor sem feltétlenül veszik figyelembe a hálózati védelem alapvető igényeit, így azok alapállapotukban is komolyan sebezhetők lehetnek.
A mesterséges intelligencia természetesen nem csak a már említett deepfake tartalom gyártására alkalmas, de az egyre rugalmasabb és szofisztikáltabb MI-rendszerek a kibervédelmi készségek gyenge pontjainak feltárására is használhatók. A hekkerek az MI alapú programokkal gyorsan végigszkennelhetik a hálózatokat, vagy akár prediktív szöveges alkalamzásokkal személyesíthetnek meg valakit, hogy információt szedjenek ki a célszemélyekből. A lehetőségek tárháza ugyanolyan széles, mint a mesterséges intelligencia és a gépi tanuó technológiák felhasználásának köre, és mindennek a biztonsági szakemberek szerint már mutatkoznais az első jelei.
Az ellátási láncok támadása a high-tech funkciók gyakori kiszervezésével jelent meg: egyre szaporodik azoknak az adatszivárgásoknak és biztonsági incidenseknek a száma, ahol egy adott cég szoftvereinek feltörése belépőt jelent egy egész sor másik szervezet rendszereibe vagy operatív információiba is. A "supply chain hack" néven emlegetett jelenség a szolgáltatások kiszervezésén keresztül növeli meg a támadások potenciális áldozatainak számát, a növekedés üteme pedig az újabb jelentések szerint már exponenciális a korábbiakhoz képest, ahogy nagyon sokan támaszkodnak harmadik, sőt negyedik félként működő szállítókra és szolgáltatókra.
A lap cikke végül az online folyamatok felfutását határozza meg, mint a hetedik jó hírt a hekkeresk számára. A piaci vállalatok és a kormányügynökségek egyaránt arra törekednek, hogy maximalizálják az online futó, internetkapcsolatot igénylő műveletek számát, kihasználva azt a hatékonyságnövekedést, amit a hálózathoz való csatlakozás jelenthet. Mindennek természetesen az informatikai biztonság oldalán kell megfizetni az árát, hiszen így jelentősen ksizélesítik a támadási felületeket is, miközben csökkentik az adott szervezet általános biztonsági szintjét – nem is beszélve azokról a műveleti egyszerűsítésekről vagy impotens backup folyamatokról, amelyek méginkább felerősítik a támadások hatását.
Felhőbe vezető út hazai szakértelemmel
Robusztus műszaki háttér, korszerű technológia és a felhasználóbarát kezelhetőség. A Flex Cloudhoz nem kell nagy IT-csapat, csak egy elhatározás és pár kattintás.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak