Práce z domova a na dálku bude cílem kybernetické kriminality více než kdy předtím. Mírně napomůže zdokonalování a větší bezpečnost nástrojů, ale stačit to rozhodně nebude. Objeví se totiž nové zranitelnosti, například v domácích síťových prvcích, které mnohdy nesou základní tovární nastavení, a zvláště na lidi pracující z domova budou používány promyšlené metody sociálního inženýrství i detailně cílené spearphishingové útoky. Doplácet budeme na to, že vlivem koronaviru bylo ještě méně času a prostředků na nápravu nevyhovujícího stavu z minulosti.
Přestože narůstá množství nejrůznějších snadno dostupných webových ID a ověřovacích aplikací, hesla uživatelů budou stále významný problém. Jde zejména o obecně špatné povědomí uživatelů o principech, jak vytvářet silná a především unikátní hesla i jak s nimi bezpečně zacházet. Vyšší užití webových ID, jež problém hesel řeší, přitom zároveň znamená vyšší profilování uživatelů. To je také především společensky velmi nebezpečný trend, který se nedaří zastavit, přestože GDPR by tomuto mělo postavit hráz.
Rizikovější bude i vliv BYOD, kde pandemie také stojí za ještě rozšířenějším využíváním vlastních (nefiremních) zařízení pro pracovní účely, s čímž jsou spojená mnohá rizika. Zásadní riziko je v absenci ochrany obvyklé na firemních počítačích či mobilních zařízeních. Nižší úroveň zabezpečení vlastních zařízení v kombinaci s phishingem, kdy útočníci budou ve velké míře využívat zájem lidí o koronavirová témata a covid-19, tak vytváří slabé místo zabezpečení firemních informací.
Tradiční hráči a skupiny na poli cílených útoků malware a ransomware (dobře organizované a technicky vybavené skupiny, jako je například skupina APT – Advanced Persistent Threat Group) posílí. Zvýší se aktivity států snažících se ovlivnit politiku či ekonomiku ve vybraných zemích. Bude stále složitější rozpoznat, kdo vlastně útočí. Řada aktivit bude probíhat jen pro odvrácení pozornosti od skutečného útoku. Rozšíří se i černý trh s informacemi, zcizenými přístupovými údaji a nástroji pro realizaci útoků. Staronové a nové nástroje pak budou finančně i technicky dostupnější než dříve.
Ransomwaru a malwaru se bude dařit. Jejich cílem budou i nadále nemocnice a sektor zdravotnictví obecně. Více pak také veřejná správa / stát a výroba. Ve zdravotnictví a kritické infrastruktuře mohou mít tyto útoky v současné době smrtelné následky mnohem častěji, než tomu bylo doposud.
Útoky s pomocí ransomwaru tradičně doprovázené únikem (odcizením) množství informací z firemních sítí navíc budou opakované a zaplacení výkupného rozhodně nikdy není zárukou záchrany dat, neopakování takového útoku ani neprodání získaných dat. Ta budou naopak nástrojem opakovaného vydírání a útočníci budou po první částce požadovat další a další finanční odměnu, případně přeprodají přístupové údaje jiné vyděračské skupině, která bude ve vydírání pokračovat. Některé z případů budou využity také jako marketingový nástroj pro útočníky a data budou zveřejněna jako demonstrace schopností a varování pro další oběti. V budoucnu vzroste také CaaS (Cyber-crime-as-a-Service).
Útočníci se v příštím roce ještě více zaměří na cloudové služby. Jejich využívání se rozšiřuje a o to větší zájem bude o ukradené přístupové údaje a identity uživatelů. Zvýšené nebezpečí pak spočívá v tom, že uživatelé tyto přístupové údaje používají napříč řadou služeb. Cílem útoku budou i chybně konfigurované služby, stejně jako tomu bylo letos, kdy řada úniků vznikla například špatným nastavením cloudu v Amazon AWS. Stále častěji budou útoky cíleny také na bezpečnostní chyby v cloudových aplikacích.
Rozšiřující se využití IoT a dalších nepočítačových zařízení nutně povede k zesílení útoků právě tímto směrem. Velmi často budou takováto zařízení vstupní branou do firemních sítí a tím, jak nejsou součástí bezpečnostních řešení, bude velmi obtížné takovéto útoky detekovat a následně zastavovat. Cílem bude i VPN hardware, který útočníkům usnadní další přístup dovnitř do firem či počítačů uživatelů.
Hacknutá nepočítačová zařízení i počítače nadále budou sloužit k vytváření botnetových sítí ještě většího rozsahu, než tomu bylo v roce 2020. Využívány budou zejména pro DDoS útoky a vyhledávání zranitelných systémů. Zcela jistě uvidíme například další varianty malwaru Emotet. Ještě efektivnější a rychlejší komunikací, koordinací a funkci botnetových sítí umožní nástup 5G sítí.
Deepfakes videa i audia se stanou nedílnou součástí útoků. Můžeme si to představit jako starý známý CEO Fraud z e-mailové komunikace, převedený do „živého“ a „realistického“ telefonování či videonahrávek. Fake news poslouží také jako nástroj pro šíření dezinformací a manipulaci.
AI využívaná v boji proti útokům a vyhledávání bezpečnostních problémů pak bude běžně využívána i útočníky. S rostoucími výpočetními schopnostmi dnešního hardwaru a dostupností AI pomůcek budou útočníci schopni vyvíjet nová řešení a typy útoků stále rychleji. Nové využití AI se očekává také v oblasti fake news.