You are here
Home > Novosti > ENISA u svom izvještaju prikazuje glavne kibernetičke prijetnje i trendove u 2018. godini

ENISA u svom izvještaju prikazuje glavne kibernetičke prijetnje i trendove u 2018. godini

Tijekom 2018. godine slika kibernetičkih prijetnji značajno se promijenila. Najvažnije prijeteće skupine, kao što su kibernetički kriminalci i državno sponzorirani akteri, dodatno su unaprijedili svoje motive i taktike. Štoviše, zbog zarade su povećali rudarenje kriptovalutama i smjestili ga u 15 najvećih kibernetičkih prijetnji.

 

Procijenjen je i napredak u obrani: državna tijela i proizvođači sigurnosnih rješenja nastavili su aktivno razvijati načine zaštite poput profiliranja počinitelja i/ili grupe počinitelja prijetnje te kombiniranjem koncepta prikupljanja i interpretacije informacija o kibernetičkim prijetnjama (eng. “Cyber Threat Intelligence”) s tradicionalnim načinom prikupljanja informacija o kibernetičkim prijetnjama (npr. OSINT, SOCMINT, HUMINT I dr.). To je dovelo do učinkovitije identifikacije napada i zlonamjernih artefakata, što je dovelo do učinkovitijih obrambenih tehnika i atribucija.

 

“Svjedoci smo razvoja i primjene novih tehnologija koje preoblikuju kibernetički pejzaž i značajno utječu na društvo i nacionalnu sigurnost. Europska unija mora biti spremna prilagoditi se i iskoristiti prednosti tih tehnologija kako bi smanjila razmjer kibernetičkih napada ”, rekao je izvršni direktor ENISA-e Udo Helmbrecht.

 

“Ovo izvješće podiže svijest o kibernetičkim opasnostima kojih građani i tvrtke trebaju biti svjesni i na koje moraju reagirati. Ono daje preporuke o tome kako jedinstveno digitalno tržište može pripremiti adekvatan odgovor na kibernetičke prijetnje s certifikacijom i standardizacijom u prvom planu.

 

Izvješće ističe neke od glavnih trendova koji se odnose na kibernetičke prijetnje u 2018.:

 

  • Poruke e-pošte i krađe identiteta postale su primarni vektor infekcije zlonamjernim softverom;
  • Rudarenje kriptovalutama postalo je važan vektor zarade za kibernetičke kriminalce;
  • Agenti koje sponzorira država sve više ciljaju banke korištenjem vektora napada koji se koriste u kibernetičkom kriminalu;
  • Pojava IoT okruženja i dalje će biti zabrinjavajuća zbog nedostatka mehanizama zaštite u low-end IoT uređajima i uslugama. Potreba za generičkim arhitekturama i dobrim praksama zaštite interneta stvari i dalje ostaje pitanje od velike važnosti;
  • sigurnosne službe moraju odgovoriti na sve automatizirane napade kroz nove pristupe korištenju automatiziranih alata i vještina;
  • Vještine i obuka su glavni fokus obrane. Javne organizacije i institucije bore se sa zadržavanjem osoblja zbog jake konkurencije s industrijom u privlačenju talenata kibernetičke sigurnosti.

 

Preporuke ENISA-e

ENISA odgovara na ove zaključke sljedećim preporukama:

 

Politika

 

  • EU bi trebala razviti sposobnosti za rješavanje upravljanja znanjem CTI (kibernetičke inteligencije). Države članice EU-a trebale bi poduzeti mjere kako bi povećale svoju neovisnost od trenutno dostupnih CTI izvora (uglavnom izvan EU-a) i povećati kvalitetu CTI dodavanjem europskog konteksta;
  • Vlade EU-a i javne uprave trebaju dijeliti “osnovne CTI”, pokrivajući sektorske potrebe i potrebe organizacija s niskim stupnjem zrelosti;
  • Prikupljanje CTI-a trebalo bi olakšati. Koordinirani napori zemalja članica EU ključni su za provedbu odgovarajućih obrambenih strategija.

 

Poslovanje

  • Tvrtke trebaju raditi na tome da CTI učine dostupnim dionicima, fokusirajući se na one koji nemaju tehničko znanje;
  • Industrija sigurnosnog softvera treba istraživati i razvijati rješenja pomoću automatizacije i inženjerstva znanja, pomažući krajnjim korisnicima i organizacijama da ublaže većinu automatiziranih kibernetičkih prijetnji s minimalnim ljudskim intervencijama;
  • Tvrtke moraju uzeti u obzir nove prijetnje i rizike u opskrbnom lancu i premostiti jaz u sigurnosnim znanjima među uslugama kojima upravljaju i krajnjim korisnicima usluge.

 

Tehničko istraživanje – obrazovanje

 

  • Uvođenje CTI znanja treba proširiti kako bi uključilo točne informacije o incidentima i informacijama iz srodnih disciplina;
  • Upravljanje znanjem CTI-a mora biti predmet napora standardizacije, posebice standardnih rječnika, standardnih repozitorija napada, metoda automatskog prikupljanja informacija i procesa upravljanja znanjem;
  • Potrebno je provesti istraživanja kako bi se bolje razumjeli postupci napada, evolucija malware-a, razvoj zlonamjerne infrastrukture i profiliranje prijetećih agenata.

 

Više pojedinosti i kontekst nalaze se u izvješću.

Top
More in Novosti
Microsoft kreće u borbu protiv lažnih vijesti!

Kako bi ih obranili od lažnih vijesti, Microsoft je korisnicima svojeg mobilnog preglednika Edge na Androidu i iOSu ponudio mogućnost...

Close