CYBER SIGURNOST

DJELUJU BEZOPASNO, ALI... Kamere i pametni zvučnici mogu biti opasni

Autor Krunoslav Ćosić

Microsoft CyberSignals izvješće pokazuje kako komercijalni uređaji mogu postati ulazne točke za napadače

Izvor: RossHelen editorial / Alamy / Alamy / Profimedia

U razdoblju od 2020. do 2022. godine vidljivo je da je za 78% povećan broj visokorizičnih ranjivosti u opremi za industrijsku kontrolu popularnih proizvođača. Microsoft je objavio treće izdanje izvještaja Cyber Signals u kojem se ističu trendovi i uvidi o sigurnosti prikupljeni na temelju 43 milijarde cyber signala koji se svakodnevno prate.

Koristi se i analiza 8.500 Microsoftovih stručnjaka za sigurnost. CyberSignals nudi stručni pogled na trenutne prijetnje, posebno ističući nedavne trendove, napade i strategije te praktične preporuke za tvrtke.

Još donedavno se kibernetička sigurnost smatrala tehničkim pitanjem koje je rješavao IT odjel, ali danas je to jedan od ključnih izazova i prijetnji samom postojanju tvrtke ili organizacije. Zabilježen je porast napada na lozinke od 74%, a procjena je da se svake sekunde događa čak 921 napad. Microsoft je do sada uklonio više od 10.000 domena koje su koristili cyber kriminalci.

Izvor: Shutterstock

Internet-of-Things (IoT) uređaji i operativne tehnologije (OT) brzo se razvijaju i povezuju kako bi udovoljili zahtjevima različitih industrija. Međutim, ovaj brzi rast rezultirao je jednostavnijim potencijalnim ulazom za brojne napadače.

Microsoft je protekle godine uočio različite prijetnje koje koriste uređaje u gotovo svakom dijelu organizacije, a prema istraživanju koje je provela International Data Corporation, očekuje se da će do 2025. godine biti više od 41 milijardu IoT uređaja u korporacijskim i komercijalnim okruženjima.

Izvor: Andriy Popov / Panthermedia / Profimedia

Drugim riječima, uređaji poput kamera, pametnih zvučnika i sličnih komercijalnih uređaja mogu postati ulazne točke za napadače. Sigurnost IoT i OT uređaja nije održala korak s aktualnim prijetnjama. Napadači mogu imati različite motive za kompromitiranje i drugih uređaja, ne samo tipičnih prijenosnih računala i pametnih telefona.

Primjerice, kibernetički napadi Rusije protiv Ukrajine kao i druge kibernetičke aktivnosti koje potiču države pokazuju da neke države smatraju kibernetičke napade na kritičnu infrastrukturu dijelotvornim za postizanje vojnih i ekonomskih ciljeva.

Izvor: Elada Vasilyeva / Panthermedia / Profimedia

Zračno izolirani uređaji i sigurnosni perimetar više nisu dovoljni za borbu protiv modernih prijetnji poput sofisticiranih malware programa, ciljanih napada i zlonamjernih napada iznutra. Napadači također mogu zloupotrijebiti prijavne podatke zaposlenika ili iskoristiti pristup odobren dobavljačima treće strane i izvođačima radova kako bi dobili pristup mrežama.

Potrebne su dodatne mjere poput kontrole pristupa, zaštite krajnjih točaka, segmentacije mreže i analitike ponašanja korisnika. Ove mjere mogu pomoći u identificiranju sumnjivih aktivnosti i brzom odgovoru na bilo kakvu potencijalnu prijetnju. Osim toga, redovni sigurnosni pregledi i revizije mogu pomoći u identifikaciji ranjivosti i njihovom rješavanju prije nego što ih napadači iskoriste.