Efterhånden som 2024 nærmer sig, ser vi på de udfordringer og cybersikkerhedsudviklinger, der sandsynligvis vil spille en stor rolle i vores nytårsfejring...
Cybersikkerhed er altafgørende for både virksomheder og enkeltpersoner, med et stigende antal trusler, der dukker op hver måned. Så det er vigtigt at forstå, hvordan cybersikkerhedslandskabet ændrer sig, hvis du vil være sikker.
Når 2024 nærmer sig, er der en række cybersikkerhedstendenser og forudsigelser, man skal være opmærksom på.
1. Øget AI-drevne angreb
Igennem 2022 og 2023 har vi set, hvor avancerede AI-systemer i øjeblikket er. Den mest bemærkelsesværdige AI-baserede tjeneste, der blev lanceret i løbet af denne tid, er ChatGPT, et sprogbehandlingsværktøj drevet af kunstig intelligens. Ikke længe efter lanceringen begyndte historier at dukke op omkring cyberkriminelle, der bruger ChatGPT til at skrive malware. Selvom malwaren kun så ud til at være et simpelt Python-baseret script, viste det, at AI faktisk kan udnyttes ondsindet.
Men tingene stopper ikke med ChatGPT. Der er utallige AI-værktøjer derude i dag, som løbende udvikles, så man ved ikke, hvordan mere avanceret version af sådan software kan bruges til at begå cyberkriminalitet.
Det Department of Homeland Securitys trusselsvurdering for 2024 udtalte, at cyberkriminelle vil fortsætte med at "udvikle nye værktøjer og adgange, der giver dem mulighed for at kompromittere flere ofre og muliggøre større, hurtigere, effektive og mere undvigende cyberangreb."
Det stod også i samme rapport, at:
Udbredelsen og tilgængeligheden af nye cyber- og AI-værktøjer vil sandsynligvis hjælpe disse aktører med at styrke deres onde informationskampagner ved at muliggøre oprettelse af billigt, syntetisk tekst-, billed- og lydbaseret indhold med højere kvalitet.
Det ser ud til, at den fortsatte indførelse og udvikling af kunstig intelligens vil udgøre en trussel mod vores cybersikkerhed, selvom det endnu ikke er muligt at se, i hvilken grad det påvirker os.
2. Øgede digitale forsyningskædeangreb
Forsyningskæden udgør rygraden i den kommercielle verden. Uden denne afgørende industri ville effektiv produktion og forsendelse af produkter over hele kloden være tæt på umulig.
Det er alvoren af forsyningskædens indflydelse, der har gjort den til et attraktivt mål for cyberkriminelle. Efterhånden som efterspørgslen efter masseproduktion og global forsendelse stiger, stiger virkningen af hacks på forsyningskædesystemer.
Ifølge Cybersikkerhedshub, er antallet af forsyningskædeangreb steget med 74 procent over de seneste tre år. Siden rapporterede også, at det tager et gennemsnit på 287 dage at opdage et forsyningskædeangreb, hvilket giver ondsindede aktører masser af tid til at stjæle data eller forstyrre tjenester. I 2024 vil vi muligvis se denne stigning i forsyningskædeangreb fortsætte eller endda udvikle sig i sofistikering.
3. Yderligere vedtagelse af Zero-Trust Systems
Zero-trust-systemer er ikke afhængige af nogen bruger eller gruppe af brugere til at autentificere, overvåge eller gemme data. Derudover skal hver bruger, der er til stede i et nul-tillidssystem, autorisere adgang til en ny bruger, ellers forbliver systemet ude af grænser for den pågældende person. Kort sagt er et nul-tillidssystem designet til ikke at stole på en enkelt person. Alle brugere antages at være utroværdige, medmindre autentificering leveres af andre brugere.
Med hensyn til cybersikkerhed kan et nul-tillidssystem være en kæmpe fordel. Mange nuværende netværk - det være sig dem, der bruges til datalagring, social kommunikation, mediedeling eller serverhosting - er ikke designet til at være nul-tillid. Det betyder, at systemet sætter et niveau af tillid til visse brugere. Hvis en given bruger viser sig at være ondsindet, og systemet allerede har besluttet at stole på dem, bliver cyberangreb mulige.
Zero-trust-systemer giver også granulær adgang og granulær kontrol. Det betyder, at ingen enkeltperson nogensinde har kontrol over eller adgang til størstedelen af data og strøm i netværket. Hver bruger får oplysninger på et strengt behov-to-know-grundlag. Blockchains fungerer på samme måde, hvor strøm og data er spredt over netværket på en decentral måde.
4. Yderligere udnyttelse af EV-sikkerhedssystemer
De dage er forbi, hvor en bil kun var et mekanisk køretøj med en radio. Nu kan vi bruge Bluetooth, Wi-Fi og endda NFC i vores biler. Disse trådløse forbindelser har sammen med afhængighed af software åbnet døren for cyberkriminelle.
Dette er især tilfældet med elbiler. Mange elbiler er designet med højteknologiske funktioner, såsom NFC-baserede dørlåse, AI-faredetektion, Wi-Fi-funktioner, apps til opladning og meget mere. Både fjern- og kortrækkende hacks kan udføres ved at udnytte sådanne funktioner, hvilket udsætter EV-ejere og andre chauffører i fare.
For eksempel, en hacker kan udnytte en EV-oplader for at få adgang til oplysninger om et givent køretøj. Når en elbil forbindes til en oplader, udveksler de to oplysninger, såsom hvor meget energi der leveres, hvor længe elbilen blev opkrævet for, og endda ejerens betalingsoplysninger (hvis elbilopladeren er knyttet til brugerens opladning app). Hvis der er en softwaresårbarhed i ladestationen, kan en hacker drage fordel af dette og infiltrere forbindelsen mellem elbilen og opladeren. En brugers placering, betalingsoplysninger og andre data kan blive stjålet her.
Dette er blot en af de mange typer af EV hacks det er muligt. For at undgå dette skal EV-producenter undersøge deres software grundigt for at sikre, at sårbarheder ikke efterlades i koden.
5. Forbedret Smart Home og IoT-sikkerhed
IoT-enheder gør vores daglige liv muligt. Uanset om du bruger din smartphone, smarthøjttaler, smartwatch eller noget lignende, letter IoT dine handlinger. Kort sagt er IoT et overordnet udtryk, der dækker alle sammenkoblede enheder. Dette netværk af forbundne "ting" danner sit eget Internet of Things (IoT). Det er denne øgede forbindelse, der danner tingenes internet, der har tiltrukket cyberkriminelle.
Årsagen til dette svarer til det øgede fokus på EV-hacking. IoT-enheder er ikke kun afhængige af software, men de bruger også trådløse forbindelser til at kommunikere med hinanden. Disse to elementer efterlader en dør åben for udnyttelser, det være sig gennem softwaresårbarheder, malware eller interne aktører.
Ifølge en Statistik rapport, steg globale IoT-cyberangreb med over 243 procent mellem 2018 og 2022, fra 32,7 millioner årlige angreb til chokerende 112,29 millioner.
På grund af denne voksende trussel forventes smarte hjem og IoT-sikkerhed at se en forbedring gennem 2024. Leverer patches til sårbarheder, tilbyder flere sikkerhedsfunktioner (såsom kryptering og to-faktor autentificering), og at udføre regelmæssige kodeaudits kan alle hjælpe med at afværge cyberangreb rettet mod IoT-enheder og smarte hjem.
6. Yderligere udnyttelse af cloud-platforme
Der er en god chance for, at du allerede har data gemt på en cloud-platform, såsom Microsoft OneDrive eller Google Drive. Disse platforme er ikke nemme at hacke, men de horder af data, de gemmer, gør dem til meget lukrative mål for hackere.
Mens cloud-platforme unægtelig er en praktisk opbevaringsmulighed, skaber ens evne til at få adgang til data hvor som helst med de korrekte legitimationsoplysninger et problem. Hvis en hacker formår at få adgang til en persons konto, kan de så se på alle data, der er gemt på den pågældende konto – arbejdsdokumenter, ID-fotos, fotos og videoer, økonomiske oplysninger eller noget andet.
Med denne gryde med dataguld, der venter på cyberkriminelle, er det ingen overraskelse, at de gør alt, hvad de kan for at komme indenfor. Selvom cloud-platforme ofte kommer med forskellige sikkerhedsfunktioner, er de ikke uigennemtrængelige, og det den store mængde data, der er lagret på disse platforme i dag, gør dem mere og mere attraktive for hackere.
7. Fortsat aktuelle e-mail-svindel
Der er ingen mangel på svindlere, der ønsker at drage fordel af aktuelle begivenheder. Vi så en række svindelnumre opstå fra COVID-19-pandemien, men tingene stopper ikke der. Rusland-Ukraine-krigen og Israel-Palæstina-konflikten er også gennem 2023 blevet brugt til at presse penge ud af ofrene gennem social engineering.
For eksempel kan en svindler sende en e-mail til et potentielt offer, der hævder at være repræsentant for en velgørende organisation. De giver et link til en donationsside, så modtageren kan give nogle penge til sagen. Men i virkeligheden er velgørenheden enten en forestilling, eller også udgiver afsenderen sig som en medarbejder fra en velkendt velgørende organisation. Svindleren leder muligvis efter en engangsbetaling, men de kan også give et link til et phishing-websted designet til at stjæle ofrets betalingsoplysninger. Uanset hvad, ender modtageren med at tabe.
Efterhånden som vi fortsætter med at se flere konflikter, tragedier og skandaler opstå, er der ingen tvivl om, at cyberkriminelle vil fortsætte med at forsøge at drage fordel af andre menneskers strabadser.
Hvert år bringer nye cybersikkerhedstrusler
Når 2023 når sin afslutning, er det vigtigt at have 2024's bedste sikkerhedstendenser og forudsigelser i tankerne. At forblive sikkerhedskyndig hjælper dig med at afværge trusler og bedre forberede dig på ondsindede kampagner. Ingen ved med sikkerhed, hvad 2024 vil bringe for cybersikkerhedsområdet, men overvej at holde ovenstående i tankerne, da de med stor sandsynlighed vil dukke op.