`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Ключевые киберинциденты 2021 по версии Cisco

Специалисты по информационной безопасности компании Cisco представили список наиболее значительных, по их мнению, кибератак уходящего года. Никому не дано в точности предсказать каким в этом плане станет 2022 г. Очевидно, что на фоне растущей доступности средств для взлома, цели злоумышленников и киберинциденты будут становятся все масштабнее. Поэтому, чтобы наступающий год не застал врасплох, стоит оглянуться и вспомнить ключевые события года уходящего.

Ключевые киберинциденты 2021 по версии Cisco

Январь

Хотя первая атака на цепочку поставок SolarWinds произошла в декабре 2020 г., ее последствия ощущались еще долго после этого.

Объектами атак стали специалисты по кибербезопасности. В числе получателей вредоносных ссылок и запросов в соцсетях от фальшивых аккаунтов оказались и аналитики Cisco Talos.

Февраль

Оператор платформы Lockbit, которая предлагает программы-вымогатели в качестве услуги, предоставил ряд ценных сведений о положении дел в этой сфере и о том, как атакующие выбирают свои жертвы.

С появлением трояна Masslogger набирает популярность безфайловое вредоносное ПО. Этот троян ориентирован на кражу учетных данных из веб-браузеров.

В 2021 г. злоумышленники предпочитали работать на тех, кто больше заплатит. Первым признаком этого тренда стала деятельность группы Gamaredon.

Март

Пока подразделение Cisco Talos продолжало разбираться с SolarWinds, на первый план вышла группировка Hafnium, атаковавшая уязвимости нулевого дня сервера Microsoft Exchange. Самой опасной из брешей, выявленных в ходе этой кампании, оказалась ProxyLogon. Через нее атакующие могли пройти по цепочке и взять под свой контроль весь сервер.

Апрель

Несмотря на то, что вакцина от Covid-19 уже была широко доступна, признаков возвращения в офисы не наблюдалось. Общаясь между собой, некоторые сотрудники продолжали пользоваться такими приложениями для совместной работы, как Slack и Discord, но злоумышленники не дремали: доверенные серверы попадали под их контроль и распространяли вредоносное ПО.

Май

Вирус LemonDuck, впервые обнаруженный в 2020 г., получил дальнейшее развитие. Теперь он нацелился на серверы Exchange с упомянутыми выше уязвимостями и взял на вооружение фреймворк Cobalt Strike.

Выяснилось, что Gamaredon – лишь одна из группировок, старающихся оставаться в тени. Они стали именоваться каперами (Privateers).

Атаке вымогателя DarkSide подвергся крупнейший на восточном побережье США трубопровод Colonial Pipeline. В ряде штатов насосные станции на несколько дней остались без газа, остальные подняли цены.

Июнь

Через несколько недель после атаки на трубопровод Colonial Pipeline группировка DarkSide ушла в тень, отключив свой платежный портал и сообщив о прекращении деятельности. Со временем она всплывет под именем BlackMatter.

JBS, крупный мировой производитель мясной продукции, подвергся кибератаке вымогателей и выплатил 11 млн. долл. Хотя деятельность компании не прекращалась, это привело к панике среди американских потребителей и росту закупок мяса впрок.

Июль

Новый месяц вскрыл новые уязвимости Microsoft нулевого дня. В этот раз под прицелом атакующих оказалась брешь в диспетчере печати Windows, получившая название PrintNightmare.

Национальный праздник США 4 июля стал выходным днем для всех, кроме специалистов по кибербезопасности, которым пришлось сразиться с очередной атакой на цепочку поставок. В этот раз целью злоумышленников стал провайдер управляемых услуг Kaseya, который инфицировал жертв вымогателем REvil.

Август

Снова обнаружена уязвимость PrintNightmare. В этот раз ею воспользовалась группировка вымогателей Vice Society. Специалисты Cisco Talos выявили множество организаций, пострадавших от этой атаки.

Выросла популярность приложений для совместного доступа в Интернет, и атакующие не преминули этим воспользоваться. Эти приложения дают возможность заработать небольшие деньги, «сдавая в аренду» часть своего канала, но, как обнаружили специалисты, немалую долю таких арендаторов составили злоумышленники.

Сентябрь

В результате атаки веб-сайт Amnesty International стал распространителем антивирусного ПО, якобы предназначенного для удаления с мобильных устройств шпиона Pegasus. Вместо этого происходила рассылка вредоносного ПО и кража информации.

Утечка данных группировки Conti стала продолжением истории о программах-вымогателях как услуге. Это позволило многое узнать о ее активности в частности и о таких группировках вообще.

Октябрь

Новый крупный игрок на поле спама – вредоносное ПО Squirrelwaffle. Это одно из самых изощренных и опасных изобретений уходящего года.

Ноябрь

Очередной набор необнаруженных уязвимостей: Microsoft предупреждает об атаках на установщик Windows Installer, в результате которых атакующий может получить привилегии администратора. Тем временем, уязвимости сервера Exchange продолжают эксплуатироваться, на этот раз вымогателем Babuk.

Американская полиция арестовала двух человек, предъявив обвинение в участии в атаке на цепочку поставок Kaseya в составе хакерской группировки REvil. За информацию, которая будет способствовать аресту лидера REvil, объявлена награда 10 млн. долл.

На время притихший, после проведенного в начале года международного полицейского рейда на распространителей Emotet, ботнет снова подает признаки жизни.

Декабрь

Специалисты Talos выявили серию кампаний, проводимых группировкой, которую назвали Magnat. В ее арсенал входит фейковое расширение браузера Google Chrome.

Прогнозы в области кибербезопасности от экспертов HP

Ландшафт киберугроз стремительно меняется. Подводя итоги года, эксперты и консультанты HP по вопросам информационной безопасности делятся прогнозами и размышлениями о ключевых тенденциях в сфере кибербезопасности на 2022 г.

Прогнозы в области кибербезопасности от экспертов HP

1. Коммерциализация атак на цепочки распространения ПО может привести к увеличению числа «жертв» среди крупных компаний

Атаки на цепочки распространения ПО, по всей вероятности, откроют «новые горизонты» для киберпреступников в 2022 г. По мнению экспертов, злоумышленники будут искать слабые звенья в ПО разных вендоров, нацеливаясь на софт, популярный среди пользователей во всем мире или концентрируясь на конкретном ПО, использующемся в компании.

Таким образом, злоумышленники значительно увеличат масштаб своих атак. Взлом Kaseya, затронувший более 1500 компаний, показал, что цепочки распространения ПО могут быть прибыльной целью для хакеров. Специалисты полагают, что в следующем году преступники будут активнее использовать такой тип атак.

Причем целью хакеров могут быть как крупные предприятия, так и компании малого и среднего бизнеса. Взлом Kaseya должен стать предупреждением для всех независимых разработчиков: даже если их клиентская база не состоит из корпоративных и государственных заказчиков, они все равно могут попасть под прицел злоумышленников, стремящихся атаковать их клиентов.

Эксперты считают, что некоторые вертикально интегрированные организации будут с большей вероятностью становиться целями взломов цепочек поставок ПО, нежели остальные. Злоумышленникам будут интересны, прежде всего, медицинские компании, а также предприятия из области энергетики и добывающей промышленности, которые используют большое количество оборудования и ПО от разных производителей. В следующем году целостность цепочек поставок софта будет иметь жизненно важное значение, поскольку атаки на них реализуются быстрее, чем запускаются циклы разработки и внедрения технологий защиты.

Компании также должны помнить об угрозе, которую представляют собой уязвимости в ПО с открытым исходным кодом. По мнению специалистов HP, в следующем году злоумышленники будут активно внедрять новые угрозы в библиотеки с открытым исходным кодом, которые используются в цепочках поставок ПО. Это может привести к компрометации еще большего числа организаций, независимо от того, насколько эффективны их политики безопасности.

2. Преступные группировки, использующие программы-вымогатели, могут подвергать риску жизни людей и устраивать настоящие «набеги» на своих жертв

Программы-вымогатели будут оставаться серьезной угрозой в 2022 г. При этом хакеры могут проводить атаки на одну и ту же компанию несколько раз подряд. Жертвы программ-вымогателей могут неоднократно становиться мишенью киберпреступников, поскольку как только одна из компаний покажет свою «слабость» в этом вопросе, она тут же окажется на радарах других злоумышленников, которые тоже захотят сорвать свой куш.

Причем атаки злоумышленников могут затрагивать не только саму жертву. Уже сегодня помимо данных со взломанных компьютеров, мошенники используют все более разнообразные методы, например, обзванивают потенциальных жертв или обращаются к клиентам и деловым партнерам атакуемых организаций. Хакеры, работающие с программами-вымогателями, не просто шифруют данные, они крадут их, тем самым оказывая еще большее давление на жертв, вынуждая их платить выкуп как за разблокировку информации, так и за неразглашение.

Злоумышленники также могут сосредоточиться на отдельных вертикально интегрированных компаниях. Киберпреступники понимают, что в каких-то отраслях вероятность добиться получения выкупа выше, чем в других. Хакеры вполне могут нацеливаться на критически важные системы медицинского обеспечения и поддерживающую их инфраструктуру, где риск значительного ущерба будет самым высоким, и, соответственно, быстрее будет решаться вопрос выплат. Это уже начинает происходить. Например, в Канаде больницы откладывали проведение операций из-за атак программ-вымогателей.

Сегодня разные группы хакеров активно сотрудничают друг с другом в реализации нападений, и вполне вероятно, что эта тенденция также сохранится и в новом году. Уже сформировался рынок киберпреступности, расширяющий возможности полноценной «криминальной цепочки поставок». Благодаря этому даже неподготовленные злоумышленники могут получить все необходимое для успешных кибератак от уже опытных хакеров, специализирующихся на краже учетных данных, создании эксплойтов или составлении электронных писем-приманок. Мошенники продают уже готовые решения «новичкам» и таким образом становятся недосягаемыми для правоохранительных органов. Это «плодотворное» сотрудничество выведет атаки на новый уровень, сделав их более опасными.

3. Уязвимости встроенного ПО упростят жизнь киберпреступникам

Есть вероятность, что в новом году мы станет свидетелями распространения атак на firmware (прошивки устройств). В ближайшие 12 месяцев наработанные техники, приемы и процедуры для взлома микропрограммного обеспечения могут попасть в руки рядовых хакеров, благодаря чему они расширят свой арсенал и получат еще один инструмент для монетизации своей деятельности. Взлом прошивки предоставляет злоумышленникам возможность долгое время оставаться незамеченными и не бояться обнаружения, собирая необходимую информацию и готовя удар. Организации часто пренебрегают безопасностью аппаратного ПО на своих устройствах и обновляют его намного реже по сравнению с обычным софтом.

Усугубить проблему может непрозрачность микропрограммного ПО. Предприятиям, работающим в тех отраслях, где подобные атаки могут быть наиболее вероятными, следует задуматься о рисках использования злоумышленниками вредоносных программ и эксплойтов на аппаратном уровне. Их очень сложно обнаружить даже при самых благоприятных обстоятельствах. Скрытые процессы и подмена отображения файлов (memory mapping) в памяти станут большой проблемой в 2022 г. При этом можно также ожидать атаки с использованием уязвимостей в центральном процессоре, BIOS и микрокоде – особенно по мере того, как злоумышленники переосмысливают свои подходы к построению атак с применением программ-вымогателей.

4. Гибридная работа и проведение массовых мероприятий будут создавать для злоумышленников новые возможности для атаки на пользователей

В условиях гибридного формата работы проблема идентификации сотрудников будет по-прежнему играть важную роль в обеспечении безопасности. По мнению экспертов, важно чтобы процедуры распознавания пользователей были надежными и продуманными. Организациям необходимо быть уверенными в том, что каждое действие в системе совершается именно сотрудником. Сегодня многие компании считают, что одного лишь межсетевого экрана достаточно, чтобы обезопасить свои конечные точки, но в реальности это не так. В эпоху гибридного режима работы вопрос идентификации пользователей становится как никогда важным.

Переход к гибридной работе будет по-прежнему представлять угрозу для корпоративной безопасности. Каждый сотрудник становится мишенью для злоумышленников, поскольку количество неуправляемых и незащищенных устройств открывает простор для атак. Таким образом, гибридный формат работы облегчает хакерам доступ к данным. Киберпреступники могут, например, атаковать домашние сети руководителей высшего звена и даже правительственных чиновников, поскольку их личные устройства взломать легче, чем корпоративную сеть.

Постоянной угрозой в эпоху гибридной работы будут оставаться фишинговые атаки. Сотрудники привыкли использовать домашние устройства для выполнения рабочих задач или корпоративные устройства для личных целей. В связи с этим, вполне можно ожидать увеличения количества фишинговых атак, нацеленных как на корпоративные, так и на личные данные. Фактически, подобные привычки пользователей удваивают шансы злоумышленников на успешный взлом, поэтому организациям необходимо информировать персонал о потенциальных рисках, а также обеспечить защиту устройств на уровне ПО.

Массовые мероприятия, такие как олимпиады и чемпионаты, также открывают перед злоумышленникам широкое поле для деятельности и могут таить в себе опасности для пользователей. Крупные мероприятия обычно привлекают преступников, привыкших действовать по обстоятельствам. Для них не важно, кто будет их жертвой: они готовы осуществлять прямые атаки на организаторов, спонсоров, участников и гостей мероприятия и использовать фишинговые приманки с использованием вредоносных программ и программ-вымогателей. Организации и простые пользователи должны осознавать подобные риски.

Рост популярности гибридных форматов работы и постоянное совершенствование инструментов атак означает, что 2022 г. преподнесет множество неприятных сюрпризов для специалистов в области корпоративной безопасности. Принимая во внимания прогнозы экспертов, компаниям предстоит полностью пересмотреть отношение к защите рабочих мест, чтобы снизить риски и обеспечить устойчивость перед деятельностью преступников. Используя принципы Zero Trust – контролируемый доступ с минимальными привилегиями, изоляцию пользователей и надежное управление процессами идентификации – организации могут значительно сократить возможности для атаки и обеспечить безопасность гибридной работы.

Шкідливі фреймворки, що погрожують критичній інфраструктурі

Фахівці Eset провели аналіз відомих шкідливих фреймворків, які використовуються для атак на фізично ізольовані мережі. Останні зазвичай застосовуються у важливих структурах, таких як системи промислового управління трубопроводами та електромережами, а також системи голосування та системи SCADA.

Системи критичної інфраструктури становлять великий інтерес для багатьох кіберзлочинців. Серед них є і APT-групи, які спонсоруються державами. У разі проникнення у фізично ізольовану систему зловмисники можуть перехопити конфіденційні дані, щоб шпигувати за країнами та організаціями.

Тільки у першій половині 2020 року з'явилося чотири раніше невідомих шкідливих фреймворки для проникнення у фізично ізольовані мережі, після чого їх загальна кількість досягла 17.

Шкідливі фреймворки, що погрожують критичній інфраструктурі

Період діяльності відомих фреймворків

Використовуючи загальнодоступні дані більш ніж 10 різних організацій та спеціальний аналіз технічних деталей, дослідники розглянули ці фреймворки з метою покращення безпеки фізично ізольованих мереж та виявлення атак у майбутньому. Спеціалісти Eset порівняли всі відомі алгоритми, виконавши кореляцію зразків, навіть тих, які були створені 15 років назад, та виявили основні їх подібності.

«Для організацій з критично важливими інформаційними системами та секретною інформацією втрата даних може завдати величезної шкоди. Потенціал цих фреймворків викликає велике занепокоєння. Результати досліджень показують, що всі фреймворки призначені для шпигунства і всі вони використовують USB-накопичувачі як фізичне середовище для передачі даних у фізично ізольовані мережі та з них», – коментують дослідники Eset.

Виявивши ризики, спеціалісти Eset підготували ряд порад, які допоможуть виявити шкідливі фреймворки та захиститися від них.

  • Запобігайте несанкціонованому доступу до пошти на підключених хостах. Це може бути реалізовано за допомогою архітектури ізоляції браузера або електронної пошти, де всі дії з поштою виконуються в окремому ізольованому віртуальному середовищі;
  • Відключайте USB-порти та видаляйте конфіденційні дані з USB-накопичувачів. Фізичне видалення або відключення USB-портів на всіх системах у фізично ізольованих мережах є досить ефективним захистом. Хоча такі дії можуть бути неприйнятними для деяких організацій, варто обмежити використання USB-портів за винятком деяких систем;
  • Обмежуйте виконання файлів на змінних пристроях. Деякі методи, які використовуються для компрометації фізично ізольованих систем, передбачають пряме виконання файлу. Цього можна уникнути за допомогою налаштування відповідних політик доступу до змінних сховищ;
  • Регулярний аналіз фізично ізольованих систем для перевірки їх на наявність шкідливих фреймворків має важливе значення для безпеки даних.

Варто зазначити, що продукти для захисту робочих станцій здатні виявляти та блокувати кілька класів експлойтів, які використовують різні уразливості. Тому використання таких рішень є важливим аспектом для захисту систем.

«Підтримка повністю фізично ізольованої системи надає переваги додаткового захисту. Однак, як і всі інші механізми безпеки, фізично ізольовані мережі не можуть перешкодити зловмисникам використовувати застарілі системи або необізнаність співробітників», – додають дослідники Eset.

Битва интеллектов

Команда аналитиков FortiGuard Labs представила отчет (PDF, EN), посвященный тенденциям развития ландшафта киберугроз в 2022 г., с описанием перспективных стратегий киберпреступников, а также рекомендациями в помощь специалистам по кибербезопасности.

«Киберпреступники эволюционируют и становятся все более похожими на традиционные группы APT (advanced persistent threat – постоянная серьезная угроза), они оперируют инструментами zero-day и постоянно совершенствуют методики для достижения своих преступных целей. В будущем мы увидим атаки, распространяющиеся все дальше за пределы расширенной сети, даже в космос, поскольку злоумышленники используют преимущества фрагментированного периметра, разрозненных команд и инструментов безопасности, а также значительно расширенной поверхности атаки. Эти угрозы заставят перегруженные ИТ-команды искать все возможные направления атак и адекватные методы защиты от них», – считает Дерек Мэнки (Derek Manky), руководитель отдела аналитики безопасности и Global Threat Alliances, FortiGuard Labs.

Атаки часто рассматриваются с точки зрения угроз с одной и с другой стороны – если воспринимать их как цепочку атак, такую как фреймворк MITER ATT & CK. Слева от цепочки атаки показаны усилия, затраченные на ее подготовку, которые включают в себя стратегии планирования, разработки и размещения ресурсов. Справа – фаза выполнения. FortiGuard Labs прогнозирует, что киберпреступники будут тратить больше времени и усилий на разведку и обнаружение возможностей нулевого дня для повышения степени успешности атак. К сожалению, также будет увеличиваться скорость, с которой могут быть запущены новые атаки справа, из-за расширения рынка «Преступность-как-услуга» (Crime-as-a-Service).

Битва интеллектов

Продолжится развитие программ-вымогателей, они остаются в центре внимания и будут становиться все более разрушительными. К примеру, злоумышленники уже комбинируют атаки посредством шифровальщиков с распределенным отказом в обслуживании (DDoS), надеясь перегрузить ИТ-команды, чтобы они не могли своевременно предпринять действия для уменьшения ущерба от атаки. Учитывая уровень конвергенции, наблюдаемой между методами атаки киберпреступников и продвинутыми постоянными угрозами (APT), добавление деструктивных возможностей, таких как вредоносные программы-очистители, в наборы инструментов вымогателей, – лишь вопрос времени. Это может стать проблемой для новых периферийных сред, критической инфраструктуры и цепочек поставок.

Киберпреступники используют ИИ для совершенствования Deep Fake. Искусственный интеллект (ИИ) все шире применяется для защиты во многих областях, например, для обнаружения необычного поведения, которое может указывать на атаку, как правило, со стороны ботнетов. Со своей стороны киберпреступники также используют ИИ, чтобы помешать защитным алгоритмам обнаружить их аномальную активность. В дальнейшем эта тенденция будет развиваться, поскольку Deep Fake становится все более серьезной проблемой, так как они используют ИИ для имитации человеческих действий и могут быть задействованы для усиления атак социальной инженерии. Кроме того, барьер для создания таких подделок будет снижаться за счет дальнейшей коммерциализации передовых приложений. В конечном итоге это может привести к созданию имитаций в реальном времени в голосовых и видеоприложениях, которые смогут преодолеть биометрический анализ, создавая проблемы для безопасных форм аутентификации, таких как голосовые отпечатки или распознавание лиц.

Во многих корпоративных сетях Linux работает в серверных вычислительных системах, и до последнего времени он не был основной целью сообщества киберпреступников. Между тем, недавно были обнаружены новые вредоносные двоичные файлы, нацеленные на Microsoft WSL (подсистема Windows для Linux), которая представляет собой уровень совместимости для запуска двоичных исполняемых файлов Linux изначально в Windows 10, Windows 11 и Windows Server 2019. Кроме того, вредоносное ПО для бот-сетей уже создается для платформ Linux. Это еще больше расширяет поверхность атаки до ядра сети и увеличивает угрозы, от которых нужно защищаться в целом, и очевидно будет имееть последствия для устройств операционных технологий (ОТ) и цепочек поставок в целом, которые работают на платформах Linux.

Проблема, стоящая перед защитниками, гораздо серьезнее, чем просто рост числа атак или развитие методов киберпреступников. Исследуются новые области использования, охватывающие еще более широкую поверхность атаки. Это будет особенно сложно, потому что параллельно организации по всему миру продолжают расширять свои сети за счет подходов работы из любого места (WFA), удаленного обучения и облачных сервисов. Точно так же и дома, интерактивное обучение и игры становятся обычным делом и получают все большее распространение. Рост скорости подключения повсюду и в любое время предоставляет киберпреступникам огромные возможности для атак. Злоумышленники будут направлять значительные ресурсы для нацеливания и использования новых периферийных и любых сред в расширенной сети.

Кроме того, FortiGuard Labs ожидает, что в следующем году появятся новые угрозы, направленные на спутниковые сети. Поскольку масштаб доступа к интернету через спутник продолжает расти. Крупнейшими мишенями очевидно станут организации, которые полагаются на спутниковое соединение для поддержки деятельности с низкой задержкой, такие как онлайн-игры или предоставляющие критически важные услуг в удаленных местах, а также удаленные полевые офисы, трубопроводы, круизные лайнеры и авиалинии. Это также приведет к расширению потенциальной поверхности атак, поскольку организации добавляют спутниковые сети для подключения к своим взаимосвязанным сетям ранее автономных систем, таких как удаленные OT-устройства. Вполне возможно при этом также будут использоваться программы-вымогатели.

Взлом электронных переводов становится все труднее для киберпреступников, поскольку финансовые учреждения шифруют транзакции и требуют многофакторной аутентификации (MFA). С другой стороны, цифровые кошельки иногда могут быть менее безопасными. Хотя индивидуальные кошельки, возможно, не приносят такой большой выгоды, ситуация может измениться, когда предприятия начнут все чаще использовать их в качестве источника валюты для онлайн-транзакций. В связи с этим, вероятно, будет создано больше вредоносных программ, нацеленных на системы хранения учетных данных и опустошение цифровых кошельков.

Киберспорт – это организованные многопользовательские соревнования по видеоиграм, в которых часто участвуют профессиональные игроки и команды. Это быстро развивающаяся отрасль, выручка которой вскоре превысит 1 млрд. долл. Что делает ее привлекательной целью для киберпреступников, будь то с помощью DDoS-атак, программ-вымогателей, финансовых и транзакционных краж или атак социальной инженерии. Поскольку киберспорт требует постоянного подключения, а участники часто присоединяются из непоследовательно защищенных домашних сетей или посредством открытого доступа к Wi-Fi. Из-за интерактивного характера игр они также являются мишенями для атак социальной инженерии. С учетом темпов роста и растущего интереса к киберспорту и онлайн-играм они, по всей видимости, станут крупными целями атак в 2022 г.

Увеличение объема периферии подпитывается растущим числом устройств Интернета вещей (IoT) и ОТ, а также интеллектуальных устройств на базе 5G и искусственного интеллекта, которые позволяют обмениваться данными в режиме реального времени. Новые угрозы для периферии будут появляться и дальше, поскольку киберпреступники продолжают нацеливаться на всю расширенную сеть как на точку входа для атаки.

Злоумышленники будут работать над максимизацией любых потенциальных брешей в безопасности, обусловленных интеллектуальными границами и достижениями в области вычислительной мощности, для создания сложных и более разрушительных угроз в беспрецедентном масштабе. По мере того, как пограничные устройства будут становиться все более мощными, с более широкими встроенными возможностями, новые атаки будут разрабатываться так, чтобы «жить на периферии». Рост числа атак, направленных на ОТ, в частности, на границе, вероятен, поскольку конвергенция сетей ИТ и ОТ продолжается.

«Жизнь на периферии» позволяет вредоносным программам использовать существующие инструменты и возможности в скомпрометированных средах, поэтому атаки и кража данных со стороны выглядят как обычная деятельность системы и остаются незамеченными. К примеру, атаки Hafnium на серверы Microsoft Exchange использовали этот метод для существования и сохранения в контроллерах домена. Такие атаки эффективны, потому что они эксплуатируют законные инструменты для выполнения своих преступных действий.

Dark Web делает атаки на критически важную инфраструктуру масштабируемыми. Киберпреступники поняли, что могут зарабатывать деньги, перепродавая свое вредоносное ПО в интернете в качестве услуги. Вместо того, чтобы конкурировать с другими компаниями, предлагающими аналогичные инструменты, они расширяют свой портфель, включая в него атаки на ОТ. Особенно по мере развития конвергенции ОТ и ИТ. Использование таких систем и критической инфраструктуры для выкупа будет прибыльным делом, но также может иметь ужасные последствия, в том числе отрицательно сказаться на жизни и безопасности людей. Поскольку сети становятся все более взаимосвязанными, практически любая точка доступа может стать целью для входа в ИТ-инфраструктуру. Традиционно атаки на системы OT были прерогативой более специализированных злоумышленников. Но такие возможности все чаще включаются в комплекты инструментов, реализуемые в Dark Web. Что делает их доступными для гораздо более широкого круга злоумышленников.

Периметр стал более фрагментированным, а команды кибербезопасности часто работают изолированно. В то же время многие организации переходят на многооблачную или гибридную модель. Все эти факторы создают идеальный шторм для киберпреступников, которые используют сложный комплексный подход. Ячеистая архитектура кибербезопасности интегрирует средства контроля безопасности в широко распределенные сети и активы. В сочетании с подходом Security Fabric организации могут воспользоваться преимуществами интегрированной платформы безопасности, которая защищает все активы в офисах, центрах обработки данных, а также в облаке или на границах сети.

Защитникам необходимо планировать свои действия заранее, используя возможности искусственного интеллекта и машинного обучения (ML) для ускорения предотвращения, обнаружения и реагирования на угрозы. Передовые технологии для конечных точек помогут выявить вредоносные угрозы на основе их поведения. Кроме того, доступ к сети с нулевым доверием (ZTNA) будет иметь решающее значение для безопасного доступа к приложениям, чтобы распространить защиту на мобильных работников и учащихся, а Secure SD-WAN важна для защиты развивающихся границ WAN.

Кроме того, сегментация останется основополагающей стратегией для ограничения бокового перемещения киберпреступников внутри сети и для того, чтобы нарушения ограничивались меньшей частью сети. Интегрированная информация об угрозах может улучшить способность организации защищаться в режиме реального времени, поскольку скорость атак продолжает расти. При этом во всех секторах бизнеса и типах организаций совместное использование данных и партнерство могут обеспечить более эффективное реагирование и точное прогнозирование будущих методов для сдерживания усилий противника. Выравнивание баланса сил посредством сотрудничества должно оставаться приоритетной задачей для пресечения усилий киберпреступников по созданию цепочки поставок до того, как они попытаются сделать то же самое.

Популярність фінансових додатків в Україні за рік зросла на 82%!

Google та AppsFlyer представили звіт «Екосистема мобільних додатків Центральної та Східної Європи», в якому досліджуються актуальні тенденції індустрії. У звіті проаналізовано 1200 додатків та 700 млн. завантажень у восьми країнах регіону, зокрема в Україні, у період з липня 2020 року до вересня 2021 року, та зокрема порівнюються результати III кварталів рік до року.

За результатами дослідження, загальна кількість встановлень додатків в Україні за звітній період зросла на 31%, а витрати на них – на 42%. Кількість встановлень програм на Android збільшилася на 33%, а на iOS на 19%.

Оскільки Covid-19 різко змінив способи взаємодії споживачів із банками та управління грошима, дослідження показало помітне зростання в Україні встановлень додатків для контролю особистих фінансів – на 82%. Це найбільший підйом в цьому секторі серед всіх країн, де проводилося дослідження.

Крім того, через обмеження, пов'язані із Covid-19, додатки для електронної комерції також отримали поштовх, оскільки люди більше зверталися до своїх телефонів, щоб купувати товари. У період із липня 2020 року до січня 2021 року, напередодні святкового періоду, кількість встановлень додатків для покупок зросла на 63%, а витрати через них підвищились на 43% за той же період.

Витрати у додатках зросли на 42% на Android і на 60% на iOS проти минулого року. На обох платформах понад 20% цих витрат припало на січень та лютий 2021 року під час святкового періоду. При цьому за період з січня по вересень витрати у додатках Android та iOS знизилися на 31 і 46% відповідно.

Оскільки люди витрачають більше часу на своїх телефонах, завантажуючи додатки, дохід від реклами у додатках зріс на 288% проти минулого року. У період з квітня до вересня дохід від реклами у додатках на iOS зріс на 9%, тоді як на Android – на 31%.

Мобільний зв’язок швидко стає ключовим компонентом економічного зростання для бізнесу Центральної та Східної Європи. Згідно звіту The Mobile Economy Europe 2021 (PDF, EN), очікується, що до 2026 року мобільний трафік передачі даних у регіоні збільшиться в п’ять разів, що більше, ніж у Західній Європі та Північній Америці.

Популярність фінансових додатків в Україні за рік зросла на 82%!

Защита конечных точек от целевых атак 2021

Независимая австрийская организация AV-Comparatives, которая специализируется на тестировании антивирусных решений, представила результаты испытаний корпоративных и потребительских (по восемь в каждой категории) средств интернет-безопасности на предмет обеспечения защиты от сложных и целевых атак.

В тестах AV-Comparatives используются различные сценарии атак, от которых должны защищать испытуемые программы. В целевых атаках применяются различные методы, позволяющие избежать обнаружения защитными программными средствами. К ним относятся бесфайловые атаки, запутывание кода и использование легальных средств операционной системы. Маскировка вредоносного кода также затрудняет распознавание защитной программой. Злоупотребление легальными системными программами во вредоносных целях также облегчает киберпреступникам задачу держаться вне зоны досягаемости средств защиты.

Во всех испытаниях используется подмножество ТТП (тактика, технологии, процедуры), фигурирующее в информационной базе данных MITRE ATT&CK. В отчеты также включены результаты теста на ложное срабатывание. Все протестированные продукты – как потребительские, так и корпоративные – должны были обеспечивать защиту от 15 различных таргетированных атак.

Защита конечных точек от целевых атак 2021

В число протестированных средств защиты оконечных устройств корпоративного уровня вошли: Acronis Cyber Protect Cloud with Advanced Security Pack; Avast Business Antivirus Pro Plus; Bitdefender Gravity Zone Elite; CrowdStrike Falcon Pro; Eset Protect Entry with Eset Protect Cloud; G Data Endpoint Protection Business; Kaspersky Endpoint Security for Business – Select with KSC; Vipre Endpoint Cloud. Все перечисленные продукты заблокировали не менее восьми из пятнадцати таргетированных атак.

Защита конечных точек от целевых атак 2021

В число протестированных программ обеспечения безопасности потребительского уровня вошли: Avast Free Antivirus; AVG Free Antivirus; Bitdefender Internet Security; Eset Internet Security; G Data Total Security; Kaspersky Internet Security; McAfee Total Protection; Vipre Advanced Security. Из перечисленных потребительских продуктов Avast, AVG, Eset, Kaspersky и McAfee достигли наивысшего рейтинга Advanced+.

«Испытание на защиту от таргетированных атак обеспечивает проверку способности каждого защитного продукта обезопасить компьютер от целевых атак, называемых «таргетированными кибератаками» (APT). Это сложные, многоэтапные атаки, нацеленные на конкретное лицо или организацию. Хотя большинство таких атак могут быть в конечном итоге нацелены на проникновение в корпоративные сети, очевидно, что для этого требуется использовать персональные компьютеры сотрудников организации. Кроме того, киберпреступники могут совершать целенаправленные атаки на отдельных лиц по другим причинам. Это означает, что защита от таких атак должна осуществляться с помощью программ обеспечения безопасности потребительского уровня, а также корпоративных программных средств защиты оконечных устройств», – сообщил Петер Штельцхаммер (Peter Stelzhammer), соучредитель AV-Comparatives.

«Нездоланний» qwerty

Розробник додатку для керування паролями NordPass представив чергове щорічне дослідження 200 найпоширеніших паролів, що у 2021 році охопило 50 різних країн. Найпопулярнішим паролем в Україні став «qwerty». Цікаво, що ми єдина з проаналізованих країн, де ця комбінація є найбільш використовуваною.

Перші 20 найпоширеніших паролів в Україні:

  1. qwerty
  2. 123456
  3. 123456789
  4. 1234567890
  5. 12345678
  6. qwerty123
  7. qwertyuiop
  8. 1234567
  9. password
  10. 1qaz2wsx
  11. 987654321
  12. zxcvbnm
  13. qazwsx
  14. 1234qwer
  15. qwe123
  16. 12345
  17. samsung
  18. 12345qwert
  19. 1q2w3e
  20. asdfghjkl

Україна – одна з небагатьох країн, яка має на першому місці відмінний пароль – «qwerty», тоді як у 43 з 50 країн, які аналізувалися, на першому місці був пароль «123456». В Індії на першому місці було слово «password», в Індонезії, Португалії, Іспанії і Таїланді – «12345», а в Україні – «qwerty».

В цілому ж, список українських паролів має схожі тенденції з іншими країнами. Цифрові паролі були дуже популярними в Україні, як і в багатьох інших країнах. Наприклад, «123456», «123456789», і т.д.

Крім того великий вплив на Топ 200 в Україні мали слова, що асоціюються з розвагами, або виражають позитив, а також імена.

Дослідження NordPass також демонструє, наскільки слабкими є найпоширеніші паролі, вказуючи на час, потрібний хакеру для злому такого пароля. Хоча цей показник є орієнтовним та залежить від різних технологічних аспектів, він добре демонструє, наскільки слабкими є поширені та прості паролі. В цілому, в Україні 135 паролів з 200 можуть бути зламані менше ніж за секунду. Це становить 67,5%, тоді як у світі цей показник становить 84,5%.

«На жаль, паролі стають все слабшими, а люди досі не дотримуються відповідної гігієни паролів, – каже Йонас Каркліс (Jonas Karklys), генеральний директор компанії NordPass. – Важливо розуміти, що паролі – це ворота до нашого цифрового життя, й оскільки ми проводимо все більше часу онлайн, турбота про нашу кібербезпеку стає надзвичайно важливою».

Ось декілька простих порад для покращення гігієни паролів.

  • Якщо ви виявили свій пароль у Топ200, потурбуйтеся про те, щоб змінити його на унікальний та сильний. В ідеалі, скористайтеся генератором паролів онлайн або додатком для керування паролями, щоб створити дійсно складний пароль;
  • Зберігайте свої паролі у додатку керування паролями. Сьогодні середньостатистична людина має приблизно 100 облікових записів, а тому запам’ятати всі паролі, якщо вони дійсно унікальні та складні, просто неможливо. Керування паролями – гарне рішення для цього, але переконайтеся, що ви користуєтесь надійним, в ідеалі, стороннім постачальником, якому можна довіряти;
  • Використовуйте багатофакторну аутентифікацію. Чи то біометрична аутентифікація, телефонне повідомлення або фізичний ключ, завжди корисно мати додатковий рівень безпеки поверх вашого пароля.

«Нездоланний» qwerty

Навыки работы с данными в цене

Чтобы узнать, как пандемия повлияла на подход к развитию карьеры, обучение и рабочие процессы, компания SAS провела исследование. Три четверти опрошенных считают, что дополнительное образование необходимо в любом возрасте, независимо от специальности и при любом уровне квалификации, иначе есть риск отстать в профессиональном смысле. При этом более 80% опрошенных не отказались бы пройти дополнительное обучение за пределами компании. Меняется и набор навыков, который считается базовым: в него вошла дата-грамотность (data literacy), и ее важность оценивается даже выше, чем знание английского языка.

Навыки работы с данными в цене

Под влиянием пандемии в компаниях меняются процессы, ускорилась цифровая трансформация и, как следствие, меняются требования к сотрудникам. Для 39% участников опроса изменения сопряжены с новым форматом работы, еще 26% отмечают, что также изменилась часть задач. Около трети респондентов ответили, что их круг задач и формат работы остались прежними. В 53% компаний ужесточились требования к начинающим специалистам, а еще в 12% компаний они не изменились количественно, но поменялись качественно: требуются новые знания и навыки в дополнение к стандартным.

Хотя задачи и требования меняются, пока только каждая вторая компания уделяет целенаправленное внимание обучению персонала. Согласно данным, полученным в ходе исследования, в 51% компаний нет внутренних образовательных программ, в 24% компаний проводятся вводные курсы для новых сотрудников, в 15% есть курсы повышения квалификации по специальности и только около  0% участников сообщили, что их работодатели предлагают широкий спектр возможностей для обучения по основным и дополнительным навыкам.

Навыки работы с данными в цене

Сами сотрудники считают дополнительное обучение принципиально важным: 75,6% утверждают, что оно необходимо даже для сложившихся профессионалов независимо от специальности, и лишь 2,4% участников опроса считают дополнительное образование ненужным. При этом 83% респондентов не готовы ограничиваться только внутренним обучением. Так, 39% считают, что его недостаточно, а 44%, хотя и оценивают его как достаточное, не отказались бы пройти также сторонние курсы. Лишь около 7% сообщили, что спектр опций для обучения в их компании оптимален, а еще чуть меньше 10% – что возможностей даже слишком много и на все не хватает времени.

Если говорить о конкретных навыках, то наиболее актуальными на сегодня респонденты считают умение работать в команде (85%), коммуникационные навыки (68%), эмоциональный интеллект (60%), умение работать с данными (59%), креативность (46%). Также 22% опрошенных назвали знание инструментов аналитики.

Меняется и набор основных навыков, необходимых для старта карьеры: дата-грамотность, то есть базовые навыки работы с данными, набирает актуальность. Ее назвали 54% респондентов. Это больше, чем знание английского языка – 46%, соответственно.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Аналитическая компания App Annie представила шесть ключевых трендов развития индустрии мобильных приложений на будущий год. В частности, по мнению специалистов, в 2022 г. число активных пользователей TikTok превысит 1,5 млрд, метаверсивные приложения достигнут отметки в 3 млрд. долл. по расходам пользователей, а подписки на видео-стриминг обеспечат существенный рост расходов пользователей в категории развлекательных приложений – до 12 млрд. долл.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Число активных пользователей в месяц TikTok превысит 1,5 млрд. к 2022 г. – примерно на два года быстрее, чем у WhatsApp.

TikTok – одно из самых быстро развивающихся социальных приложений, достигшее 1,5 млрд. активных пользователей в месяц (MAU) всего за 34 квартала. Мессенджеру WhatsApp потребовался 41 квартал с момента запуска, чтобы достичь аналогичного результата.

В уходящем году TikTok рос быстрее конкурентов, даже после того, как в июне 2020 г. он был запрещен в Индии – ранее одном из самых быстрорастущих рынков.

Глобальный рост TikTok может отвоевать время у провайдеров потокового видео и привлечь значительные рекламные средства благодаря широкому охвату и глубокому вовлечению пользователей.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Приложения Pinterest и Temple Run 2 присоединятся к клубу 1 млрд загрузок, а Subway Surfers и TikTok покорят новые рубежи.

Клуб приложений с более чем 1 млрд загрузок расширится с 20 до 22 участников за счет присоединения Pinterest и Temple Run 2.

Subway Surfers превысит 2 млрд загрузок, закрепив за собой звание самой популярной мобильной игры всех времен.

В 2022 г. TikTok побьет еще два рекорда: глобальное число скачиваний приложения превысит 3 млрд. Пользователи потратят в социальной сети 9 млрд. долл. на iOS и Google Play, что будет обусловлено встроенными покупками в приложении.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Объем ежегодных расходов пользователей в метаверсивных мобильных играх превысит 3,1 млрд. долл.

Roblox, одно из самых популярных метаверсивных приложений в 2021 г., по данным на октябрь, заняло первое место во всем мире в разделе «Симуляторы > Творческие игры-песочницы» по количеству загрузок и объему расходов пользователей на iOS и Google Play.

За ним следует Minecraft, занявший четвертое место по количеству загрузок и второе по расходам пользователей.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Поколение Z будет использовать финансовые приложения с рекордными показателями: ожидается 155% роста с 2020 г. и до 18,9 млрд пользовательских сессий в 2022 г.

Криптовалюты стали значительным фактором увеличения количества сессий в 2021 г. по всем направлениям. Среди американских пользователей поколения Z и миллениалов тремя лучшими приложениями для криптотрейдинга по времени, проведенному в мобильных устройствах на базе Android, стали Robinhood, Coinbase и Webull Stocks (данные на сентябрь).

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Ожидается рост рынка развлекательных приложений до 12 млрд. долл. в 2022 г. – двукратный рост с 2020 г. произойдет благодаря подпискам.

Приложения для видео-стриминга стали одной из самых быстрорастущих категорий по потребительским расходам с начала пандемии в 2020 г.

В октябре YouTube преодолел рубеж в 3 млрд. долл. по тратам пользователей за все время.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Прогнозируется рост объема рынка социальных приложений на мобильных устройствах до $9 млрд. долл. в 2022 г. (на 82% больше, чем в 2020 г.).

TikTok, Twitch и Bigo Live – это ТОП-3 среди социальных приложений по объему глобальных потребительских расходов (данные за январь – октябрь). В приложениях присутствуют элементы прямого эфира в основе стратегии монетизации, что поддерживает авторов контента.

Автомобили могут «видеть» за поворотом

Дороги итальянского города Модены стали испытательным полигоном при разработке сенсорной технологии, которая позволяет автомобилям «видеть» сквозь здания и другие транспортные средства, чтобы избежать столкновения.

Автомобили могут «видеть» за поворотом

Еще недавно система hands-free, а до этого усилитель рулевого управления устанавливались в автомобилях в качестве дополнительной опции. Но есть одна важная функция, внедрение которой все еще запаздывает: автоматическая система обеспечения безопасности движения и предотвращения столкновений, работающая в режиме реального времени.

Реализация европейского проекта CLASS по инициативе «Барселонского суперкомпьютерного центра» (BSC) началась в 2018 г. и завершилась в июне текущего года. Муниципалитет Модены, компания Atos, автопроизводитель Maserati и команда IBM Research из г. Хайфа (Израиль) в сотрудничестве с «Университетом Модены и Реджо-Эмилии» (UNIMORE) превратили загруженные дороги Модены в лабораторию под открытым небом.

В результате было доказано, что город и автомобили можно оснастить датчиками, которые позволят транспортным средствам «знать», что находится за объектами поблизости, а также «заглядывать» за углы. Это решение поможет водителям избегать столкновений и будет способствовать улучшению дорожной обстановки.

Сегодня заблаговременно предупредить автомобиль или водителя о приближающемся транспортном средстве или внезапном появлении ребенка из-за припаркованной машины не способен ни один из существующих датчиков.

Между тем современные автомобили, как правило, могут подключаться к интернету через сотовую сеть. На многих улицах в большинстве крупнейших городов разных стран постоянно осуществляется мониторинг. Для этого используются принадлежащие муниципальным властям камеры и датчики. Если бы данные с этих камер и датчиков передавались движущимся по прилегающим дорогам автомобилям, они смогли бы знать о той или иной приближающейся препоне.

С другой стороны, автомобили с датчиками и возможностями подключения, движущиеся по улицам в разных направлениях, стали бы источником информации на участках, которые не просматриваются муниципальными устройствами.

В рамках описываемого проекта исследователи создали экспериментальный прототип системы, которая сочетает периферийные вычисления с облачными инфраструктурами, объединяя муниципальные устройства и транспортные средства как источники информации для проведения перекрестной сверки в режиме реального времени.

Автомобили могут «видеть» за поворотом

Рабочий процесс «облако – автомобиль» европейского проекта CLASS

Сначала специальные датчики были установлены на улицах и подключены к основному ЦОД города через оптоволоконную сеть. Этот центр стал выполнять роль облака для проекта. Затем автомобили Maserati оснастили множеством датчиков, в том числе HD-камерами, лидарами и GPS, подключенными к инфраструктуре города через выделенный сегмент LTE-сети.

Также на эти автомобили установили графические ускорители Nvidia Jetson и ноутбуки, служившие макетом консоли бортовой системы Advanced Driver Assistance System (ADAS), чтобы водители могли получать уведомления CLASS от городского ЦОД.

В ходе испытаний в рамках проекта CLASS эти автомобили передвигались по улицам Модены, отправляя данные с датчиков в городской центр. Предупреждения о потенциальных опасностях выводились на экраны ноутбуков, служивших макетом системы ADAS.

Для профессиональных водителей-испытателей Maserati все эти протоколы и компоненты стали единым каналом уведомлений, отображающихся на консоли ADAS. Уведомления заблаговременно предупреждали водителей о возможных столкновениях и препятствиях, предоставляя достаточно времени, чтобы среагировать.

Залогом эффективной работы прототипа CLASS стала интеграция в реальном времени данных от камер и датчиков, установленных на рядом проезжающих транспортных средствах, с автомобилем и облаком. Обработка этих данных включала обнаружение объектов, отмеченных видеокамерами, лидарами и радарами, анализ потенциальных траекторий движения этих объектов и прогнозы ДТП.

За прогнозирование траекторий и столкновений отвечал движок Lithops, который в рамках проекта адаптировали для быстрой обработки периферийных и облачных данных с минимальными затратами и на инфраструктуре serverless.

Планирование рабочего процесса с учетом временных ограничений и необходимости передачи данных от периферийных устройств в облако осуществлялось с помощью инструментов COMPS и dataClay от BSC. Использовав высокоскоростную глубокую нейронную сеть (YOLO), команда университета UNIMORE осуществила преобразование входных видеоданных в аналитический поток объектов, что позволило поднять производительность мобильного графического ускорителя выше характеристик по умолчанию.

Для оценки производительности прототипа CLASS был разработан и применен первый универсальный инструмент сопоставительного анализа для Apache OpenWhisk под названием owperf, предназначенный специально для обработки событий. В рамках проекта CLASS было задано новое направление развития вычислений serverless с использованием одного из фреймворков EXPRESS, который изначально нацелен на снижение эксплуатационных расходов.

Таким образом, проект CLASS завершился летом, но исследователи по сути только начинают детально анализировать результаты. Он продемонстрировал возможность построения единой системы дорожного движения, а также пользу комплексных ИТ для водителей и для администрации муниципалитетов, открывая дорогу к созданию интеллектуальных городов будущего.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT