`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Євген Куліков

Восемь трендов в сфере кибербезопасности

0 
 

Специалисты компании WatchGuard представили очередной ежегодный прогноз по кибербезопасности и обозначили восемь трендов, которые, по их мнению, будут определять развитие методик и подходов киберпреступников.

Так, аналитики полагают, что в 2019 г. киберпреступники и хакеры будут внедрять вредоносных чат-ботов на благонадежные сайты для того, чтобы с помощью социальной инженерии заставить пользователей следовать по вредоносным ссылкам, скачивать файлы с вредоносным ПО или выдавать персональные данные.

Коммунальные предприятия подвергнутся целенаправленным атакам с помощью программ-вымогателей для увеличения размеров выкупа. Последний значительно увеличится, в среднем с 300 до 20 тыс. долл. за атаку. Они могут привести к таким последствиям, как отключение электроэнергии по всему городу или потеря доступа к коммунальным услугам.

ООН станет активнее бороться с кибератаками со стороны государственных организаций путем принятия в 2019 г. многостороннего «Договора о кибербезопасности».

Хакерские группировки, спонсируемые государствами, воплотят в реальность «многоцелевую кибератаку». В фильме «Крепкий Орешек 4» злоумышленники совершили трехступенчатую кибератаку, нацеленную на транспортную, финансовую, коммунальную и коммуникационную инфраструктуру. Страх и растерянность, вызванные этой атакой, позволили террористам вывести огромные суммы денег, оставшись незамеченными. Наступивший год может стать первым, когда одна из этих многоцелевых атак будет предпринята для сокрытия другой операции.

Распространение vaporworms (буквально – «испаряющихся») или безфайловых червей. Такие виды вредоносного ПО будут проявлять характеристики червей, а именно – самораспространение за счет эксплуатации уязвимостей ПО. Его сложнее определять на рабочих станциях, поскольку оно выполняется исключительно в оперативной памяти, без записи каких-либо файлов в зараженную систему.

Хакеры будут использовать мошеннические точки доступа, атаки типа Evil Twin AP, или любые из шести известных категорий угроз (согласно определению Trusted Wireless Environment Framework) для компрометации Wi-Fi-сетей с шифрованием WPA3, несмотря на усовершенствования нового стандарта.

По мере того, как средства биометрического входа в системы вроде Apple FaceID становятся более распространенными, хакеры будут пользоваться ложным чувством безопасности для совершения атак. В результате, в 2019 г. произойдет значительный рост использования многофакторной аутентификации (МФА) для дополнительной защиты среди групп, обладающих большими знаниями в области безопасности, в частности – аутентификация на основе push-уведомлений и МФА для защиты облачных приложений.

Коллектив хактивистов или хакерские группировки, спонсируемые государствами могут предпринять скоординированную атаку на инфраструктуру интернета. Протокол, управляющий инфраструктурой сети Интернет (BGP), в основном работает на доверительной системе, и DDoS-атака 2016 г. на провайдера хостинга Dyn показала, что одна атака на провайдера хостинга или регистратора может привести к потере доступа к крупным веб-сайтам.

Восемь трендов в сфере кибербезопасности

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT