0 |
Trend Micro опубликовала прогноз по развитию ландшафта информационной безопасности на 2018 г. В компании считают, что использование известных уязвимостей в атаках будет увеличиваться. В процессе слияния информационных и операционных технологий приложения и платформы предприятий попадают под риски манипуляций и уязвимостей. Кроме того, Trend Micro прогнозирует рост числа уязвимостей в области Интернета вещей, поскольку все больше устройств производятся без учета правил безопасности и отраслевых стандартов.
В целом, рост сетевой связанности и увеличенние количества направлений, из которых будут совершаться атаки, создают новые возможности для киберпреступников, использующих известные огрехи в защите для проникновения в корпоративную сеть. Чтобы защитить наиболее ценные данные организации, руководство должно поменять приоритеты в пользу патч-менеджмента и обучения сотрудников.
Программы-вымогатели останутся ключевой составляющей ландшафта киберугроз, так как они доказали свою успешность. Увеличится число направленных атак программ-вымогателей, в рамках которых будут подвергаться опасности отдельные предприятия, после чего руководители будут вынуждены выплатить больший выкуп. Компрометация корпоративной электронной переписки также будет набирать популярность у злоумышленников, так как окупаемость в случае успешной атаки весьма высока. По прогнозам экспертов, глобальные потери от таких атак в 2018 г. превысят 9 млрд долл.
Киберпреступники также будут использовать блокчейн и машинное обучение для маскировки своей деятельности от традиционных методов защиты. DAO, первый децентрализованный венчурный фонд, построенный на базе блокчейна Ethereum, подвергся масштабной атаке. В результате эксплуатации ошибки в коде DAO со счетов проекта исчезли более 50 млн долл. электронной наличности. Поэтому Trend Micro рекомендует использовать эшелонированную стратегию с использованием технологий безопасности разных поколений.
В 2018 г. киберпреступники найдут новые способы использовать бреши в устройствах класса IoT для получения выгоды. Кроме DDoS-атак, злоумышленники будут использовать IoT-устройства для создания прокси-серверов с целью скрыть свое настоящее местоположение и веб-трафик.
Корпоративные приложения и платформы будут подвержены риску нецелевого использования и уязвимостям. Если обрабатываемые данные были модифицированы или отправлена неправильная команда в системе ERP, вычислительная техника может стать инструментом саботажа, приводя к ошибочным решениям, таким как неверные объемы ресурсов, нежелательные переводы денег и даже перегрузка систем.
Кампании киберпропаганды станут более отточенными, благодаря использованию уже опробованных методик спам-рассылок.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |