`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Евгений Куликов

Прогнозы в области кибербезопасности от экспертов HP

+11
голос

Ландшафт киберугроз стремительно меняется. Подводя итоги года, эксперты и консультанты HP по вопросам информационной безопасности делятся прогнозами и размышлениями о ключевых тенденциях в сфере кибербезопасности на 2022 г.

Прогнозы в области кибербезопасности от экспертов HP

1. Коммерциализация атак на цепочки распространения ПО может привести к увеличению числа «жертв» среди крупных компаний

Атаки на цепочки распространения ПО, по всей вероятности, откроют «новые горизонты» для киберпреступников в 2022 г. По мнению экспертов, злоумышленники будут искать слабые звенья в ПО разных вендоров, нацеливаясь на софт, популярный среди пользователей во всем мире или концентрируясь на конкретном ПО, использующемся в компании.

Таким образом, злоумышленники значительно увеличат масштаб своих атак. Взлом Kaseya, затронувший более 1500 компаний, показал, что цепочки распространения ПО могут быть прибыльной целью для хакеров. Специалисты полагают, что в следующем году преступники будут активнее использовать такой тип атак.

Причем целью хакеров могут быть как крупные предприятия, так и компании малого и среднего бизнеса. Взлом Kaseya должен стать предупреждением для всех независимых разработчиков: даже если их клиентская база не состоит из корпоративных и государственных заказчиков, они все равно могут попасть под прицел злоумышленников, стремящихся атаковать их клиентов.

Эксперты считают, что некоторые вертикально интегрированные организации будут с большей вероятностью становиться целями взломов цепочек поставок ПО, нежели остальные. Злоумышленникам будут интересны, прежде всего, медицинские компании, а также предприятия из области энергетики и добывающей промышленности, которые используют большое количество оборудования и ПО от разных производителей. В следующем году целостность цепочек поставок софта будет иметь жизненно важное значение, поскольку атаки на них реализуются быстрее, чем запускаются циклы разработки и внедрения технологий защиты.

Компании также должны помнить об угрозе, которую представляют собой уязвимости в ПО с открытым исходным кодом. По мнению специалистов HP, в следующем году злоумышленники будут активно внедрять новые угрозы в библиотеки с открытым исходным кодом, которые используются в цепочках поставок ПО. Это может привести к компрометации еще большего числа организаций, независимо от того, насколько эффективны их политики безопасности.

2. Преступные группировки, использующие программы-вымогатели, могут подвергать риску жизни людей и устраивать настоящие «набеги» на своих жертв

Программы-вымогатели будут оставаться серьезной угрозой в 2022 г. При этом хакеры могут проводить атаки на одну и ту же компанию несколько раз подряд. Жертвы программ-вымогателей могут неоднократно становиться мишенью киберпреступников, поскольку как только одна из компаний покажет свою «слабость» в этом вопросе, она тут же окажется на радарах других злоумышленников, которые тоже захотят сорвать свой куш.

Причем атаки злоумышленников могут затрагивать не только саму жертву. Уже сегодня помимо данных со взломанных компьютеров, мошенники используют все более разнообразные методы, например, обзванивают потенциальных жертв или обращаются к клиентам и деловым партнерам атакуемых организаций. Хакеры, работающие с программами-вымогателями, не просто шифруют данные, они крадут их, тем самым оказывая еще большее давление на жертв, вынуждая их платить выкуп как за разблокировку информации, так и за неразглашение.

Злоумышленники также могут сосредоточиться на отдельных вертикально интегрированных компаниях. Киберпреступники понимают, что в каких-то отраслях вероятность добиться получения выкупа выше, чем в других. Хакеры вполне могут нацеливаться на критически важные системы медицинского обеспечения и поддерживающую их инфраструктуру, где риск значительного ущерба будет самым высоким, и, соответственно, быстрее будет решаться вопрос выплат. Это уже начинает происходить. Например, в Канаде больницы откладывали проведение операций из-за атак программ-вымогателей.

Сегодня разные группы хакеров активно сотрудничают друг с другом в реализации нападений, и вполне вероятно, что эта тенденция также сохранится и в новом году. Уже сформировался рынок киберпреступности, расширяющий возможности полноценной «криминальной цепочки поставок». Благодаря этому даже неподготовленные злоумышленники могут получить все необходимое для успешных кибератак от уже опытных хакеров, специализирующихся на краже учетных данных, создании эксплойтов или составлении электронных писем-приманок. Мошенники продают уже готовые решения «новичкам» и таким образом становятся недосягаемыми для правоохранительных органов. Это «плодотворное» сотрудничество выведет атаки на новый уровень, сделав их более опасными.

3. Уязвимости встроенного ПО упростят жизнь киберпреступникам

Есть вероятность, что в новом году мы станет свидетелями распространения атак на firmware (прошивки устройств). В ближайшие 12 месяцев наработанные техники, приемы и процедуры для взлома микропрограммного обеспечения могут попасть в руки рядовых хакеров, благодаря чему они расширят свой арсенал и получат еще один инструмент для монетизации своей деятельности. Взлом прошивки предоставляет злоумышленникам возможность долгое время оставаться незамеченными и не бояться обнаружения, собирая необходимую информацию и готовя удар. Организации часто пренебрегают безопасностью аппаратного ПО на своих устройствах и обновляют его намного реже по сравнению с обычным софтом.

Усугубить проблему может непрозрачность микропрограммного ПО. Предприятиям, работающим в тех отраслях, где подобные атаки могут быть наиболее вероятными, следует задуматься о рисках использования злоумышленниками вредоносных программ и эксплойтов на аппаратном уровне. Их очень сложно обнаружить даже при самых благоприятных обстоятельствах. Скрытые процессы и подмена отображения файлов (memory mapping) в памяти станут большой проблемой в 2022 г. При этом можно также ожидать атаки с использованием уязвимостей в центральном процессоре, BIOS и микрокоде – особенно по мере того, как злоумышленники переосмысливают свои подходы к построению атак с применением программ-вымогателей.

4. Гибридная работа и проведение массовых мероприятий будут создавать для злоумышленников новые возможности для атаки на пользователей

В условиях гибридного формата работы проблема идентификации сотрудников будет по-прежнему играть важную роль в обеспечении безопасности. По мнению экспертов, важно чтобы процедуры распознавания пользователей были надежными и продуманными. Организациям необходимо быть уверенными в том, что каждое действие в системе совершается именно сотрудником. Сегодня многие компании считают, что одного лишь межсетевого экрана достаточно, чтобы обезопасить свои конечные точки, но в реальности это не так. В эпоху гибридного режима работы вопрос идентификации пользователей становится как никогда важным.

Переход к гибридной работе будет по-прежнему представлять угрозу для корпоративной безопасности. Каждый сотрудник становится мишенью для злоумышленников, поскольку количество неуправляемых и незащищенных устройств открывает простор для атак. Таким образом, гибридный формат работы облегчает хакерам доступ к данным. Киберпреступники могут, например, атаковать домашние сети руководителей высшего звена и даже правительственных чиновников, поскольку их личные устройства взломать легче, чем корпоративную сеть.

Постоянной угрозой в эпоху гибридной работы будут оставаться фишинговые атаки. Сотрудники привыкли использовать домашние устройства для выполнения рабочих задач или корпоративные устройства для личных целей. В связи с этим, вполне можно ожидать увеличения количества фишинговых атак, нацеленных как на корпоративные, так и на личные данные. Фактически, подобные привычки пользователей удваивают шансы злоумышленников на успешный взлом, поэтому организациям необходимо информировать персонал о потенциальных рисках, а также обеспечить защиту устройств на уровне ПО.

Массовые мероприятия, такие как олимпиады и чемпионаты, также открывают перед злоумышленникам широкое поле для деятельности и могут таить в себе опасности для пользователей. Крупные мероприятия обычно привлекают преступников, привыкших действовать по обстоятельствам. Для них не важно, кто будет их жертвой: они готовы осуществлять прямые атаки на организаторов, спонсоров, участников и гостей мероприятия и использовать фишинговые приманки с использованием вредоносных программ и программ-вымогателей. Организации и простые пользователи должны осознавать подобные риски.

Рост популярности гибридных форматов работы и постоянное совершенствование инструментов атак означает, что 2022 г. преподнесет множество неприятных сюрпризов для специалистов в области корпоративной безопасности. Принимая во внимания прогнозы экспертов, компаниям предстоит полностью пересмотреть отношение к защите рабочих мест, чтобы снизить риски и обеспечить устойчивость перед деятельностью преступников. Используя принципы Zero Trust – контролируемый доступ с минимальными привилегиями, изоляцию пользователей и надежное управление процессами идентификации – организации могут значительно сократить возможности для атаки и обеспечить безопасность гибридной работы.

Де і як компаніям необхідно укріпити свій захист

+11
голос

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT