Check Point Softwaren kyberturvallisuusennuste vuodelle 2024

Check Point Softwaren vuoden 2024 kyberturvallisuusennusteen mukaan tekoäly, haktivismi ja syväväärennökset nousevat organisaatioiden kyberturvallisuushaasteiden kärkeen ensi vuonna. 

ESPOO – 18. lokakuuta 2023 – Maailman johtavan tietoturvayhtiön Check Point Software Technologiesin kyberturvallisuusennusteessa tarkastellaan organisaatioiden ensi vuoden tärkeimpiä tietoturvahaasteita.

Kyberrikokset lisääntyivät voimakkaasti vuoden 2023 ensimmäisellä puoliskolla, ja Check Point Research (CPR) raportoi maailmanlaajuisten viikoittaisten kyberhyökkäysten määrän kasvaneen kahdeksan prosenttia toisella vuosineljänneksellä, mikä on suurin määrä kahteen vuoteen. Tutut uhat, kuten kiristyshaittaohjelmat ja haktivismi, ovat kehittyneet, ja rikollisryhmät ovat muokanneet menetelmiään ja työkalujaan vaikuttaakseen organisaatioihin maailmanlaajuisesti. Jopa perinteinen teknologia, kuten USB-muistitikut, on saavuttanut uudelleen suosiota haittaohjelmien levittämisen välineenä.

Yksi tämän vuoden merkittävimmistä muutoksista oli kiristyshaittaohjelmien kehittyminen. Vuoden 2023 ensimmäisellä puolikkaalla yhteensä 48 kiristysryhmää on ilmoittanut kiristäneensä yli 2 200 uhria. Tänä vuonna on ollut useita korkean profiilin tapauksia, kuten tunnettuun hotelliin MGM Resortsiin kohdistettu hyökkäys, joka sulki Las Vegasin sivustoja useiksi päiviksi ja jonka korjaaminen maksaa todennäköisesti miljoonia.

Check Pointin kyberturvallisuusennusteet vuodelle 2024 jakautuvat karkeasti kuuteen luokkaan: Tekoäly ja koneoppiminen, hyökkäykset toimitusketjuun ja kriittiseen infrastruktuuriin, kybervakuutukset, valtiolliset toimijat, deepfake-teknologia ja tietojenkalastelu.

Tekoäly ja koneoppiminen:

  • Tekoälyn ohjaamien kyberhyökkäysten yleistyminen: Tekoäly ja koneoppiminen ovat hallinneet keskustelua kyberturvallisuudesta. Ensi vuonna yhä useammat uhkatoimijat ottavat tekoälyn käyttöön nopeuttaakseen ja laajentaakseen työkalupakkiaan, olipa kyse sitten uusien haitta- ja kiristysohjelmavarianttien kustannustehokkaammasta ja nopeammasta kehittämisestä tai syväväärennösteknologioiden käyttämisestä esimerkiksi kohdennetun tietojenkalastelun viemiseksi seuraavalle tasolle.
  • Kova kovaa vastaan: Kuten kyberrikolliset, myös kyberpuolustajat hyödyntävät tekoälyn ja koneoppimisen mahdollisuuksia. Olemme jo nähneet huomattavia investointeja tekoälyyn kyberturvallisuuden alalla, ja tämä jatkuu, kun yhä useammat yritykset pyrkivät suojautumaan kehittyneiltä uhkilta.
  • Sääntelyn vaikutus: Euroopassa ja Yhdysvalloissa on otettu merkittäviä askeleita tekoälyn käytön sääntelyssä. Suunnitelmien kehittyessä tulemme näkemään muutoksia näiden teknologioiden käytössä sekä hyökkäys- että puolustustoiminnassa.

”Riippuvuutemme tekoälystä kyberturvallisuuden alalla on kiistaton, mutta tekoälyn kehittyessä myös vastustajiemme strategiat kehittyvät. Meidän on oltava tulevanakin vuonna nopeita innovoimaan, jotta voimme pysyä askeleen kohtaamiamme uhkia edellä. Hyödynnetään tekoälyn koko potentiaali kyberturvallisuudessa, mutta kiinnitetään huomiota vastuulliseen ja eettiseen käyttöön”, sanoo Sergey Shykevich, Check Point Software Technologiesin Threat Intelligence Group Manager.

Hyökkäykset toimitusketjuun ja kriittiseen infrastruktuuriin:

  • Nollaluottamus toimitusketjuun: Kriittiseen infrastruktuuriin kohdistuvien kyberhyökkäysten lisääntyminen, erityisesti niiden, joissa osallisena ovat valtiot, johtaa siirtymiseen kohti ”nollaluottamusmalleja”. Ne edellyttävät tunnistautumista kaikilta, jotka yrittävät muodostaa yhteyden järjestelmään, riippumatta siitä, ovatko he verkon sisällä vai ulkopuolella. Kun kyberturvallisuuteen liittyvä lainsäädäntö kiristyy eri maissa, organisaatioiden on pysyttävä tilanteen tasalla ja mieluiten varauduttava siihen jo ennalta.
  • Toimitusketju on edelleen heikko lenkki: Toimitusketjuun liittyvien vaaratilanteiden määrä on edelleen haaste organisaatioille, ja vaikutukset voivat olla kauaskantoisia. Tämä suuntaus jatkuu myös ensi vuonna, jos organisaatiot eivät valitse toimitusketjun kolmansia osapuolia nykyistä tarkemmin.
  • Tietoturvaprotokollan vahvistaminen: Viimeaikaiset tietoturvaloukkaukset korostavat toimitusketjun vahvempien tietoturvaprotokollien ratkaisevaa merkitystä. Koska kyberrikollisten kohteena ovat pienemmät alihankkijat, joiden kautta ne pyrkivät pääsemään käsiksi suurempiin yrityksiin, organisaatioiden on vaadittava tiukempia arviointeja ja tietoturvaprotokollia uusien hyökkäysten estämiseksi.

Kybervakuutukset:

  • Tekoäly vakuutuksissa: Tekoäly tulee muuttamaan vakuutusyhtiöiden tapaa arvioida, kuinka kyberkestäviä potentiaaliset asiakkaat ovat. Se tarjoaa yhtiöille myös mahdollisuuksia tarjota kyberturvapalveluja suoraan. Tekoäly ei kuitenkaan yksinään voi ratkaista kaikkia kyberturvallisuushaasteita.
  • Ennaltaehkäisevä lähestymistapa vakuutusmaksujen pienentämiseksi: Kybervakuutuskustannusten noustessa ja osaajapulan vuoksi organisaatiot alkavat siirtyä reaktiivisesta tietoturvasta tehokkaampaan puolustavaan tietoturvaan. Kyberhyökkäyksiä ennalta ehkäisevällä toiminnalla voi pienentää vakuutusmaksujaan.

Valtiolliset toimijat ja haktivismi:

  • Kybersodankäynnin pysyvyys: Ukrainan sota oli merkittävä virstanpylväs valtiollisten toimijoiden harjoittamassa kybersodankäynnissä. Geopoliittinen epävakaus jatkuu ensi vuonna. Suurin osa kyberhyökkäyksistä juontuu haktivismista, etenkin palvelunestohyökkäykset, joiden keskeisenä tavoitteena on palveluiden häirintä.
  • Piilotetut agendat: Vaikka monet haktivistiryhmät käyttävät politiikkaa syynä hyökkäysten käynnistämiseen, niillä saattaa olla muitakin taka-ajatuksia. Haktivismin ja kaupallisuuden välinen raja voi hämärtyä, kun hakkerit valitsevat kiristysohjelmahyökkäykset tulonlähteeksi muiden toimien rahoittamiseksi.

Deepfake-teknologia vahingoittamisen välineenä:

  • Deep fake -teknologia kehittyy: Syväväärennöksiä käytetään usein sellaisten sisältöjen luomiseksi, jotka vaikuttavat mielipiteisiin, muuttavat pörssikursseja tai pahempaa. Nämä työkalut ovat helposti saatavilla verkossa, ja uhkatoimijat käyttävät jatkossakin syväväärennöksiä sosiaalisen manipuloinnin hyökkäyksissä päästääkseen käsiksi käyttäjien arkaluonteisiin tietoihin.

Tietojenkalastelu edelleen yritysten riesana:

  • Tietojenkalastelu ja lailliset työkalut: Uhkatoimijoiden on paljon helpompi ”kirjautua sisään” kuin ”murtautua sisään” ohjelmistoon. Vuosien mittaan ohjelmistoala on rakentanut puolustustaan tunkeutumisyritysten havaitsemiseksi ja estämiseksi. Tietojenkalastelukampanjoiden suhteellisen menestyksen ja helppouden vuoksi ensi vuonna tulee olemaan enemmän hyökkäyksiä, jotka perustuvat tunnusten varastamiseen haavoittuvuuksien hyödyntämisen sijaan.
  • Kehittyneet tietojenkalastelutaktiikat: Tekoälyllä tehostetut tietojenkalastelutaktiikat saattavat muuttua aiempaa yksilöllisemmiksi ja tehokkaammiksi, jolloin vilpillisiä aikomuksia on entistä vaikeampi tunnistaa.

Kiristyshaittaohjelmat: Tekoälyn taistelukentät, salakavalat hyökkäykset ja tehostettu kiristys

  • Living Off the Land -taktiikat (Taktiikkana järjestelmän omien resurssien hyödyntäminen): Tällaisten tekniikoiden, joissa hyökkäysten toteuttamisessa hyödynnetään laillisia järjestelmätyökaluja, odotetaan lisääntyvän entisestään. Tämän hienovaraisen, vaikeasti havaittavan ja torjuttavan lähestymistavan vuoksi kehittyneiden uhkientorjuntastrategioiden tarve on entistäkin polttavampi. Esimerkiksi Managed Detection and Response (MDR) -ratkaisujen avulla voidaan tunnistaa ja reagoida laitteiden ja verkon käyttäytymispoikkeamiin.
  • Riskit kiristyshaittaohjelmilta suojatuessa: Huolimatta siitä, että organisaatiot vahvistavat suojaustaan kiristysohjelmia vastaan, tietojen menetys- tai vuototapaukset todennäköisesti lisääntyvät. Tähän saattaa vaikuttaa se, että yhä useammin käytetään SaaS-alustoja, joille tallennetaan arkaluonteisia tietoja osana sovelluspalveluja. Tämä tarjoaa uusia vektoreita ja haavoittuvuuksia vilpillisten tahojen hyödynnettäviksi.
  • Kiristyshaittaohjelmaraportoinnin nyanssit: Kiristyshaittaohjelmahyökkäyksien määrän havaittu kasvu saattaa johtua osittain uusista raportointivaatimuksista. On välttämätöntä analysoida tilastotietoja harkiten ja ymmärtää raportointiprotokollien dynamiikkaa, jotta uhan todellinen laajuus ja mittakaava voidaan arvioida oikein.

”Kiristyshyökkääjät käyttävät tekoälyä entistä taitavammin, minkä vuoksi organisaatioiden on kohdistettava huomionsa hyökkäysten ehkäisyyn ja lisäksi parannettava vaste- ja toipumissuunnitelmiaan mahdollisten vaikutusten lieventämiseksi. Organisaatioiden on kehitettävä toimintatapojaan, jotta ne voivat pysyä askeleen edellä yhä monimutkaisempia hyökkäyksiä”, sanoo Daniel Wiley, Check Point Software Technologiesin Head of Threat Management and Chief Security Advisor, Infinity Global Services.

Kun kyberrikolliset kehittävät edelleen menetelmiään ja työkalujaan, organisaatioiden on mukautettava kyberturvallisuustoimenpiteitään. Vuonna 2023 olemme todistaneet useita laajamittaisia hyökkäyksiä. Tämän päivän uhkakuvassa yritysten on paitsi priorisoitava omat tietoturvaprotokollansa, myös tutkittava tarkkaan kolmansien osapuolien tietoturvakäytännöt. Tekoälyllä tehostettujen verkkohyökkäysten, nollaluottamusmallien ja deepfake-teknologian yleistyessä on tärkeämpää kuin koskaan investoida yhteistoiminnallisiin, kattaviin ja konsolidoituihin kyberturvallisuusratkaisuihin. Monipuolistuvien hyökkäystapojen edessä on pysyttävä valppaana ja ketteränä ja tehtävä yhteistyötä tehokkaan puolustuksen luomiseksi kyberuhkia vastaan.

Lue lisää: https://blog.checkpoint.com/.

Vastaa