top of page

Cyberzagrożenia 2024. Na co musisz szczególnie uważać?

9 lutego 2024

Nie ulega wątpliwości, że ubiegły rok pod kątem cyberbezpieczeństwa był pełen wyzwań. Atak na MOVEit, który dotknął ponad 2600 organizacji i niemal 90 milionów kont. Wyciek danych z 23andMe - firmy specjalizującej się w testach DNA (skala incydentu sięgająca informacji o prawie 7 milionach użytkowników). Wreszcie przykuwający największą uwagę w Polsce atak na ALAB Laboratoria i ultimatum – okup, albo wyciek danych. To zaledwie kilka przykładów, które dość dobrze pokazują skalę całego zjawiska i najnowsze hakerskie trendy.


Przełom roku obfitował w prezentacje różnego rodzaju raportów i prognoz dotyczących tego, czego możemy spodziewać się w 2024 roku. Jak się okazuje, w kwestii cyberbezpieczeństwa stoimy przed wieloma poważnymi wyzwaniami. Gdy zdążyliśmy przywyknąć do wkradającej się praktycznie we wszystkie dziedziny naszego życia cyfryzacji, na horyzoncie pojawił się nowy trend, a zarazem wyzwanie – upowszechnienie na masową skalę sztucznej inteligencji. Przedsiębiorstwa coraz intensywniej korzystają ze sztucznej inteligencji, uczenia maszynowego oraz rozwiązań chmurowych. Sztuczna inteligencja coraz częściej obecna jest w naszej pracy – kto choć raz korzystał z potencjału, jaki daje ChatGPTO ten wie, co mam na myśli. Oczywiście innowacje te przyniosą wiele korzyści firmom czy nam samym, jednak warto pamiętać, że w miarę postępu technologicznego, rozwijają się również związane z nimi cyberzagrożenia. Co nas czeka w 2024 roku? Pora to sprawdzić.


Dynamiczny rozwój sztucznej inteligencji rysuje przyszłość, w której cyberataki stają się bardziej zaawansowane, zgodnie z prognozami specjalistów ds. cyberbezpieczeństwa z firmy Netskope. Nie są to przewidywania bezpodstawne. Wystarczy wziąć pod uwagę wykorzystanie algorytmów wykorzystujących sztuczną inteligencję i uczenie maszynowe do generowania bardziej wyrafinowanych ataków, takich jak realistyczne wiadomości phishingowe, manipulacja za pomocą deepfake'ów oraz korzystanie z technik socjotechnicznych i chatbotów opartych na generatywnej sztucznej inteligencji.


Dla bacznego obserwatora światowej sceny geopolitycznej nie będzie raczej zaskoczeniem, że w roku 2023 zaobserwowano wzrost skali cyberataków. Doszło jednak do pewnego przełomu. Poza wzrostem cyberzagrożeń równocześnie rosła świadomość i skuteczność zabezpieczeń w firmach i organizacjach, a także u statystycznego Kowalskiego. To ważny krok w dziedzinie cyberbezpieczeństwa.

Wyzwań nadal jednak pozostaje sporo…

Z raportu Veeam Ransomware Trends Report 2023 wynika, że ataki ransomware dotykają coraz większej liczby firm, a skala zagrożeń cyfrowych nieustannie rośnie. Darknet działa w sposób coraz bardziej zorganizowany, oferując narzędzia atakującym, co sprawia, że cyberprzestępczość staje się bardziej przystępna i co szczególnie niepokojąca znacznie lukratywna – jako źródło dość szybkiego i łatwego zarobku.

Z kolei w raporcie w raporcie Cybersecurity Forecast 2024 przygotowanym przez ekspertów z Google Cloud szczególnie warto zwrócić uwagę na trzy szczególnie niepokojące prognozy:


· Haktywiści nie składają broni

W latach 2022 i 2023 zauważono wzrost zaangażowania haktywistów, szczególnie tych, którzy zaangażowali się w działania na froncie cyberwojny po inwazji Rosji na Ukrainę. Część z nich w swoich działaniach poparła Rosję, natomiast inna grupa aktywnie wspiera Ukrainę. Działalność haktywistów intensyfikuje także eskalacja konfliktu pomiędzy Izraelem a Hamasem w Strefie Gazy. Obserwowane incydenty obejmują w znacznym stopniu ataki DDoS oraz wycieki danych na masową skalę. Choć oficjalnie nie potwierdzono powiązań konkretnych grup haktywistycznych z konkretnymi rządami, w przeszłości zarówno rosyjskie, jak i irańskie władze korzystały wielokrotnie z operacji pod fałszywą flagą, zlecając konkretne zadania czy kampanie dezinformacyjne konkretnym grupom haktywistów lub hakerów. Zgodnie z najnowszymi prognozami, tego rodzaju działania w 2024 roku będą eskalować.

· Gwiezdne Wojny – cyberataki na infrastrukturę kosmiczną

Inwazja Rosji na Ukrainę ujawniła zależność od technologii telekomunikacyjnych i rosnące znaczenie rozwiązań satelitarnych (np. Starlink) podczas walk. W 2024 roku prognozuje się wzrost ataków - inspirowanych przez poszczególne państwa – których głównym celem będzie naruszenie infrastruktury kosmicznej oraz związanej z nią infrastruktury wsparcia naziemnego i kanałów komunikacyjnych. Mowa tutaj o celowym zakłócaniu, przerwaniu, odmowie dostępu, degradacji sygnału, zniszczeniu lub dezinformowaniu przeciwnika, a także prowadzeniu zakrojonych na szeroką skalę działań szpiegowskich.


· Europa zagrożona?

Oprócz ogólnoświatowych prognoz, eksperci z Google Cloud zwracają uwagę także na lokalne zagrożenia. W kontekście Europy nacisk położono na dwa kluczowe wydarzenia: wybory do Parlamentu Europejskiego oraz Letnie Igrzyska Olimpijskie w Paryżu. Eksperci ds. cyberbezpieczeństwa ostrzegają, że należy się spodziewać kampanii dezinformacyjnych, ukierunkowanych ataków phishingowych, cyberszpiegostwa, a nawet prób destabilizacji sytuacji politycznej w poszczególnych krajach Unii Europejskiej.

TOP 5 cyberzagrożeń w 2024 roku

Analizując poszczególne raporty z prognozami cyberzagrożeń na 2024 rok, można wskazać pięć głównych zagrożeń z obszaru cyberbezpieczeństwa, z którymi przyjdzie nam się mierzyć w najbliższych miesiącach:

  1. Wykorzystanie sztucznej inteligencji i uczenia      maszynowego w cyberatakach: eksperci z różnych ośrodków analitycznych      są zgodni, że zarówno algorytmy wykorzystujące sztuczną inteligencję, jak      i uczenie maszynowe może być z powodzeniem używane do generowania bardziej      realistycznych treści phishingowych, generowania fałszywych stron      internetowych i deepfake'ów, co uczyni ataki bardziej wyrafinowanymi,      wiarygodnymi i znacznie trudniejszymi do wykrycia.

  2. Generatywna sztuczna inteligencja w planowaniu      ataków: Zgodnie z przewidywaniami ekspertów, biorąc pod uwagę      dynamiczny rozwój prac nad sztuczną inteligencją, należy wziąć pod uwagę      ryzyko wykorzystania generatywnej sztucznej inteligencji, która będzie w      stanie wykorzystywać myślowe schematy, wspomagając planowanie cyberataków      na nieznaną dotąd skalę. Na przestrzeni miesięcy mogą pojawić się      narzędzia, które ułatwią nie tylko przeprowadzanie samych cyberataków, ale      wielokrotnie zwiększą ich częstotliwość i intensywność.

  3. Rola socjotechniki: Wykorzystywanie      manipulacji psychologicznej stanie się podstawową taktyką infiltracji w      cyberatakach, obejmującą różne kanały komunikacji, takie jak media      społecznościowe, aplikacje do przesyłania wiadomości czy poczta      elektroniczna.

  4. Nowy cel ataku - łańcuch dostaw oprogramowania:     Ataki na łańcuch dostaw oprogramowania będą nadal atrakcyjne dla      cyberprzestępców, skupiając się na etapie źródłowym i obejmując różne      taktyki, takie jak dodawanie backdoorów czy kradzież algorytmów.

  5. Chatboty wykorzystujące elementy sztucznej      inteligencji zainfekują nasze komputery: Z większości raportów można wyczytać      obawę przed zastosowaniem generatywnych chatbotów AI do dostarczania      treści szkodliwych i infekowania naszych komputerów oraz urządzeń      mobilnych złośliwym oprogramowaniem, takim jak trojany, boty phishingowe      czy złośliwe strony internetowe. Poprzez mechanizmy uczenia maszynowego      wykorzystywane w chatbotach zagrożenie to stanie się bardziej powszechne.

W kontekście tych zagrożeń kluczowe będzie podejście zero trust, zakładające, że każdy użytkownik potencjalnie może stanowić zagrożenie. Ponadto, edukacja użytkowników stanie się kluczowa, wymagając od nich nowych kompetencji związanych m.in. z weryfikacją źródeł informacji. Wspomniane trendy wskazują, że walka z cyberzagrożeniami będzie wymagała innowacyjnych rozwiązań i stałej adaptacji do nowych wyzwań.


Jak groźna jest sztuczna inteligencja?

Niezależnie od osrodka analitycznego, praktycznie w każdym z raportów prognozujących wyzwania i zagrożenia w obszarze cyberbezpieczeństwa na 2024 przewija się jeden główny wątek – sztuczna inteligencja. Czy faktycznie jest ona tak groźna?

Raport „Top 10 risks in telecommunications 2024” opracowany przez EY rzuca światło na istotne wyzwania stojące przed firmami telekomunikacyjnymi, szczególnie w kontekście cyberbezpieczeństwa i rozwijającej się sztucznej inteligencji. 68% badanych uważa, że podejmowane obecnie działania nie są wystarczające do przeciwdziałania potencjalnym niekorzystnym skutkom związanym z wykorzystaniem generatywnej sztucznej inteligencji (Gen AI). Ponadto, 74% badanych uznaje, że konieczne jest intensyfikowanie działań mających na celu zapobieganie wykorzystaniu Gen AI do prowadzenia cyberataków.


To jeszcze nie wszystko. Z tego samego raportu wynika też, że aż 53% operatorów telekomunikacyjnych przewiduje, że koszty naruszeń zasad cyberbezpieczeństwa wzrosną o 40% w stosunku do poprzedniego roku.

Oprócz zwiększonego zagrożenia cyberatakami, rozwój sztucznej inteligencji wpływa także na kwestie związane z prywatnością i etyką. Według 78% ankietowanych, należy bardziej skupić się na ochronie danych osobowych i ograniczeniu ich zbierania, co odzwierciedla rosnące zaniepokojenie tą kwestią w branży.


Raport podkreśla, że debata w telekomunikacji nie toczy się już o zasadność wykorzystania sztucznej inteligencji, ale o konieczność skoncentrowania się na etyce i optymalizacji jej funkcjonowania.


Sztuczna inteligencja staje się nie tylko narzędziem optymalizującym procesy, ale również narzędziem, które może generować fałszywe informacje, co niesie ze sobą ryzyko dla bezpieczeństwa. Chodzi tu o ryzyko wykorzystania Gen AI w kampaniach dezinformacyjnych oraz wszelkich naruszeń prywatności i zbieranie danych wrażliwych o użytkownikach na masową skalę.


W kontekście zagrożeń związanych ze sztuczną inteligencją pojawia się jeszcze jeden niepokojący wątek - możliwość wykorzystania tej technologii do prowadzenia wirtualnych porwań. Zjawisko to ukazywane jest w raportach jako potencjalny koszmar każdego rodzica, gdzie oszuści, korzystając z głosu wygenerowanego przez sztuczną inteligencję, mogą symulować porwanie bliskich osób i żądać okupu. Przestępcy mogą skorzystać z łatwo dostępnych technologii do tworzenia deepfake-ów, a nawet przejąć numery telefonów ofiar, co utrudnia weryfikację rozmówcy, zwłaszcza w tak stresującej sytuacji.


Niestety nie jest to science-fiction, a rzeczywistość. Głos sklonowany przez AI jest wystarczająco przekonujący, aby oszukać bliskich, a technologie te są powszechnie dostępne dla przestępców. Przykładem jest możliwość przygotowania pliku dźwiękowego z dowolnym tekstem, korzystając z głosu wygenerowanego na podstawie publicznie dostępnych nagrań wideo.


W mediach opisany został ostatnio przypadek finansisty z Hong Kongu, który wypłacił 25 mln dolarów oszustom, używającym deepfake AI, by podszyć się pod dyrektora finansowego jego firmy w trakcie fałszywej wideokonferencji. Pracownik przez cały czas był przekonany, że odbywa rozmowę z własnymi pracownikami wysokiego szczebla. Z danych policji z Hongkongu wynika, że nie jest to incydent odosobniony. W 2023 r. z użyciem deepfake oszukano systemy rozpoznawania twarzy, korzystając z 20 skradzionych tożsamości.


W kontekście prewencji, eksperci zalecają ograniczanie udostępniania informacji w mediach społecznościowych, szczególnie dotyczących prywatnych danych, oraz korzystanie z aplikacji umożliwiających geolokalizację. Ostrzegają również przed wiadomościami phishingowymi, które mogą być źródłem danych dla potencjalnych wirtualnych porwań. Warto podkreślić, że świadomość i ostrożność użytkowników odgrywają kluczową rolę w przeciwdziałaniu tego rodzaju zagrożeniom.


W pułapce wirtualnego ekshibicjonizmu

W ten sposó docieramy do ostatniego wątku prognozy cyberzgrożen na 2024 rok. Ignorując podstawowe zasady bezpieczeństwa i własne prawo do prywatności, napędzani przez wirtualny ekshibicjonizm zostawiamy za sobą ciągnący się aż po horyzont cyfrowy ślad. Kożystają z niego doxerzy. Dla kogoś, kto nigdy jeszcze nie słyszał o tym zjawisku, krótkie wyjaśnienie:

Doxing to praktyka poszukiwania, gromadzenia, a następnie ujawniania poufnych danych, takich jak miejsce zamieszkania czy numery telefonów. Stanowi ona formę cyberprzemocy ukierunkowanej na jednostki. Popularność zyskała już w latach 90. Pierwotnie była to domena hakerów, którzy stosowali tę taktykę wobec siebie nawzajem, eliminując się jako konkurencję. W dzisiejszych czasach doxing stał się integralną częścią konfliktów w cyberprzestrzeni, zagrażając praktycznie każdemu użytkownikowi.


Informacje, które przyciągają uwagę doxerów, obejmują m.in.:

· numery telefonów - służą one do bezpośredniego kontaktu z ofiarą w celu wyłudzenia dodatkowych informacji lub zdobycia dostępu do zabezpieczonych kont.

· numery PESEL - używane do weryfikacji tożsamości w firmach i instytucjach. Z ich pomocą doxerzy mogą podszyć się pod swoje ofiary i uzyskać dostęp do ich danych.

· adresy zamieszkania - wykorzystywane w procesie weryfikacji podczas prób logowania do kont ofiar.

· dane z karty kredytowej - jeśli doxer zdobędzie dostęp do danych z karty, może dosłownie bawić się naszym kosztem. Te dane umożliwiają również dotarcie do innych poufnych informacji o właścicielu karty.

· dane konta bankowego – po ich przechwyceniu, zwłaszcza jeśli rachunek nie jest zabezpieczony uwierzytelnianiem dwuskładnikowym, doxer uzyskuje możliwość dokonywania przelewów w imieniu ofiary i udostępniania tych informacji szerszemu gronu odbiorców.


W tym miejscu warto zadać sobie pytanie, skąd w ogóle doxerzy pozyskują te wszystkie informacje na nasz temat? Prawda jest taka, że korzystają oni z różnorodnych źródeł i metod pozyskiwania danych.


Eksperci Fortinet, którzy analizowali zagrożenia związane z doxingiem wymieniają m.in.:

• Monitorowanie powtarzających się nazw użytkowników – zasada cyberhigieny zakłada korzystanie z różnych haseł do różnych serwisów internetowych, by wyciek z jednego z nich nie ułatwił dostępu do innych. Jednak posiadanie tej samej nazwy użytkownika dla wielu kont może przysporzyć kłopotów. Publiczne dane profili internetowych, gdy są powtarzalne, ułatwiają identyfikację wspólnego właściciela. Jeśli doxerowi uda się to zrobić, zyskuje nie jedno, lecz kilka potencjalnych źródeł informacji na temat ofiary, co czyni atak szczególnie niebezpiecznym.

• Korzystanie z wyszukiwarki WHOIS – narzędzie identyfikujące właścicieli domen internetowych, umożliwia dotarcie do informacji, takich jak imię, nazwisko, numer telefonu czy adres. Mimo że narzędzie to jest łatwe w obsłudze, dane te mogą być ukrywane podczas rejestracji domeny, co zalecają eksperci Fortinet.

• Phishing – ofiary ataków phishingowych często same udostępniają wrażliwe dane, np. na fałszywych stronach internetowych, do których zostają zmanipulowane. W innych przypadkach wykorzystywane jest złośliwe oprogramowanie. Doxerzy również posługują się tą metodą, szczególnie dążąc do uzyskania dostępu do skrzynki pocztowej ofiary, gdzie często znajdują się poufne wiadomości.

• Stalking w mediach społecznościowych – publiczne profile w portalach społecznościowych stanowią doskonałe źródło informacji na temat ich właścicieli. Często zawierają dane o miejscu pracy, rodzinie, znajomych czy miejscach często odwiedzanych. Eksperci Fortinet apelują o rozwagę w publikowaniu treści. Kontrolowanie cyfrowego śladu jest kluczowe dla zachowania bezpieczeństwa.

• Przeszukiwanie publicznych rejestrów – doxerzy podczas poszukiwania informacji o ofiarach mogą przeglądać urzędowe dokumenty dostępne m.in. w rejestrach wyborczych,


Skoro zagrożenie jest tak powszechne i poważne, warto byłoby wiedzieć, jak odpowiednio chronić się przed doxingiem. Niestety nie istnieje jedna skuteczna strategia, która gwarantowałaby całkowitą ochronę przed doxerami. Warto jednak rozważyć kilka podstawowych kroków, które znacznie zwiększą bezpieczeństwo naszych danych. Jednym z nich jest korzystanie z usługi VPN – wirtualnej sieci prywatnej. Przesyłane za jej pośrednictwem dane są szyfrowane, co utrudnia ich przechwycenie przez osoby niepowołane. Innym środkiem bezpieczeństwa jest regularna weryfikacja ustawień prywatności w profilach społecznościowych (kto tego nie robi, powinien zacząć). Dzięki temu użytkownicy mogą mieć większą kontrolę nad tym, jakie informacje na ich temat są dostępne dla innych. Zaleca się także posiadanie kilku skrzynek poczty e-mail, z których każda pełniłaby określoną funkcję (np. służbowa, prywatna, „spamowa” – dla wiadomości z subskrypcji newsletterów itp.). 


Ważne jest również unikanie logowania się do stron i aplikacji za pośrednictwem profili społecznościowych. Jeśli portal lub aplikacja nie posiada odpowiednich zabezpieczeń, przestępca może przeniknąć do systemu i uzyskać dostęp do wszystkich informacji o użytkowniku. Chociaż polskie prawo nie zawiera konkretnych przepisów dotyczących samego doxingu, osoby stosujące tę praktykę mogą być pociągnięte do odpowiedzialności. Atak doxera stanowi m.in. przestępstwo przeciwko wolności (art. 190a. kodeksu karnego) oraz naruszenie dóbr osobistych (art. 23. kodeksu cywilnego). Każdy tego typu przypadek można zgłosić organom ścigania.


Zamiast podsumowania


W 2024 roku prognozuje się rozwój zaawansowanych ataków wspieranych przez sztuczną inteligencję, generowanie bardziej realistycznych treści phishingowych, deepfake i wykorzystanie technik socjotechnicznych. Ransomware nadal stanowi poważne zagrożenie, a darknet staje się coraz bardziej zorganizowany, co sprawia, że cyberprzestępczość staje się bardziej dostępna i lukratywna.


Raporty eksperckie podkreślają także rosnące zagrożenia związane z cyberwojnami, zwłaszcza w kontekście konfliktów geopolitycznych, takich jak inwazja Rosji na Ukrainę. Haktywiści zwiększają swoją aktywność, wykorzystując ataki DDoS i wycieki danych. Spodziewane są także ataki na infrastrukturę kosmiczną, inspirowane przez państwa oraz lokalne zagrożenia w Europie, związane m.in. z wyborami do Parlamentu Europejskiego i Letnimi Igrzyskami Olimpijskimi w Paryżu.


W kontekście prognoz na 2024 rok, kluczowe zagrożenia obejmują:

  1. Wykorzystanie      sztucznej inteligencji i uczenia maszynowego w cyberatakach, generowanie      bardziej realistycznych treści.

  2. Generatywna      sztuczna inteligencja w planowaniu ataków, co może znacznie zwiększyć ich      intensywność.

  3. Rola      socjotechniki, która stanie się główną taktyką infiltracji w cyberatakach.

  4. Ataki na      łańcuch dostaw oprogramowania, skupiające się na etapie źródłowym.

  5. Wykorzystanie      chatbotów z elementami sztucznej inteligencji do infekowania komputerów i      urządzeń mobilnych.

Podsumowując, cyberbezpieczeństwo staje przed poważnymi wyzwaniami, wymagającymi innowacyjnych rozwiązań, stałej adaptacji i wzmożonej świadomości użytkowników.


dr Piotr Łuczuk


Medioznawca, ekspert ds. cyberbezpieczeństwa. Adiunkt w Instytucie Edukacji Medialnej i Dziennikarstwa Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie. Ekspert Instytutu Staszica. Autor pierwszej w Polsce książki o cyberwojnie „Cyberwojna. Wojna bez amunicji?”.


Foto: pixabay.com

bottom of page