Чего боятся спецы по кибербезопасности

Quentin_Tarantino

Обнал-сервис
Продавец
Подтвержденный
Регистрация
27.09.19
Сообщения
132
Реакции
42
Депозит USDT
5000
Эксперты по кибербезопасности в мрачных ожиданиях: в прошедшем году они отмечали значительный рост критических уязвимостей в IT-решениях, а также высокую скорость, с которой функционирующий эксплойт оказывался в руках мошенников после публикации уязвимости.

Представители компании Trend Micro настроены пессимистично.

Технический директор Михаил Кондрашин: Фишинг и другие виды атак с использованием социальной инженерии, несомненно, будут в фаворе у киберпреступников, ведь это самый эффективный прием для проникновения в сеть жертвы. Будет расти популярность атак на «умные» устройства. Структурным изменением в поведении мошенников можно назвать повышенный интерес к атакам на цепочки поставок, которые непросто предотвратить, ведь эффективность бизнеса многих компаний в значительной степени зависит от интеграции IT-систем с контрагентами, подрядчиками и деловыми партнерами. Ожидается поток таргетированных атак, при этом число видов предполагаемого ущерба будет расти, не ограничиваясь требованиями выкупа за зашифрованные данные.

Эксперты Positive Technologies считают, что одной из основных угроз по-прежнему останутся программы-вымогатели. Максимальное число атак шифровальщиков пришлось на первую половину прошлого года, тогда от их действий пострадали довольно крупные компании, такие как JBS Food, Colonial Pipeline, но под конец года интенсивность атак начала уменьшаться. В какой-то степени этому способствовали санкции в отношении криптовалютных бирж, услугами которых пользовались вымогатели, и недостатки партнерских программ.

Руководитель отдела аналитики ИБ Positive Technologies Екатерина Килюшева: Стоит отметить развитие рынка доступов в даркнете, услугами которого пользуются и вымогатели. За истекший год увеличилось количество объявлений как о продаже, так и покупке доступов.

Слабыми участками, подверженными компрометации, чаще всего становятся недостаточно защищенные сервисы на периметре компании, содержащие известные уязвимости или легкие в использовании недостатки. Например, слишком простой пароль для удаленного подключения или свежая уязвимость в решении для удаленного доступа.

В Positive Technologies считают, что одной из целей также будут разработчики ПО, ресурсы которых могут быть использованы для точечного проникновения в корпоративные сети клиентов. После взлома дальнейшие события могут развиваться по разным сценариям: это и внедрение вредоносного кода в легитимное ПО, и распространение вредоносных обновлений, и кража исходного кода продуктов, и анализ на уязвимости нулевого дня и т.д. В прошлом году подобная атака на компанию Kaseya и ее клиентов коснулась более тысячи организаций. Компании всё больше используют для работы облачные сервисы, соответственно, их защищенность зависит от надежности провайдеров таких сервисов, а они периодически подвергаются атакам.

Ген директор «МойОфис» Дмитрий Комиссаров отмечает, что в связи с массовым распространением удаленной и гибридной форм занятости все сложнее поддерживать границы физического контура безопасности, требуется внедрение систем контроля доступа к данным и контроля их распространения. Технологии ИИ внедряются по всем направлениям, включая МО (машинное обучение), анализ данных и решение рутинных задач. Происходит изменение приоритетов от срочного внедрения разрозненных систем к созданию комплексной интегрированной системы поддержки работы сотрудников.

«Лаборатория Касперского» дала свой прогноз по кибербезопасности на этот год. По мнению специалистов, число атак программ-шифровальщиков значительно снизится из-за возросших рисков. Особых сенсаций ждать не стоит, так как мошенники более склонны повышать эффективность уже имеющихся инструментов, чем внедрять что-то новое. Поэтому в 2022 году будут использоваться старые приемы: фишинг через электронную почту, проникновение через сервисы удаленного доступа, использование уязвимостей на периметре организации, компрометация цепочек поставок и атаки через подрядчиков. Именно через эти точки входа в корпоративные сети будут попадать шифровальщики, программы для кражи данных и учетных записей и т.д.

Самые опасные тенденции года по мнению экспертов

Руководитель группы защиты инфраструктурных IT компании «Газинформсервис» Сергей Полунин отметил основные направления, вызывающие опасения специалистов по кибербезопасности:

  • Увеличение поверхности атак. И чем сложнее приложения и инфраструктура, чем больше смежных сервисов, тем больше поверхность атаки. Например, технологии 5G, позволяющие соединить в единую сеть огромное число устройств.
  • Кибератаки на финансовые компании. Впрочем, с ростом бюджетов на ИБ и расширением госрегулирования в этой области такие атаки всё сложнее в реализации.
  • Атаки на мобильные устройства. Люди приобретают все больше гаджетов, для которых уже не выпускаются обновления безопасности. При этом практически у каждого установлены мобильные банковские приложения.
  • Таргетированные фишинговые атаки. Статистика здесь - Новости - Исследование от Group-IB: таргетированное мошенничество | Форум Дубликат (dublikat.club)
  • Атаки на цепи поставки. Как правило, современные информационные технологии представляют собой интеграцию решений от разных производителей. В качестве примера: ОС на компьютере сделал один разработчик, рабочий портал в интернете — от другой компании, а аутентификацию на этом портале обеспечивает третья. Пробел в безопасности на одном из участков этой цепочки скомпрометирует весь комплекс. Очевидный объект атаки — подрядчики, консультанты и аудиторы, с которыми работают крупные организации.
  • Использование ИИ и МО. Благодаря этим технологиям атаки с применением социальной инженерии станет распознать сложнее. Например, ИИ может помочь в обнаружении новых уязвимостей в сервисах и сетевом оборудовании. Или может быстро обработать массив данных и выявить закономерности в поведении жертвы, что позволит сформировать новую схему кражи.
  • Утечки данных. Они были и будут, спрос рождает предложение. Какие бы меры не применялись со стороны безопасников, всегда найдется лазейка, через которую можно слить нужную информацию.
 
Сверху Снизу