К чему готовиться бизнесу в 2022 году: четыре главные угрозы кибербезопасности

- КиТ :: Будь в СЕТИ!

В 2021 году количество кибератак увеличилось, а сами они стали гораздо масштабнее. Мы стали свидетелями множества нападений хакеров: от взлома серверов Microsoft Exchange группировкой HAFNIUM до атаки вымогателей на нефтепровод Colonial Pipeline. Из-за постоянно меняющегося ландшафта киберугроз компаниям непросто поддерживать информационную безопасность на должном уровне, а вынужденный переход на гибридный и удаленный форматы работы еще более усложняет эту задачу. Ожидается, что в этом году атаки станут еще более изощренными. Сейчас уже наметилось 4 основных тренда в киберугрозах, которые бизнесу следует принимать во внимание. Рассказывает Алексей Воронков, вице-президент и генеральный директор HP Inc. в Восточной Европе.

Взлом в Kaseya, затронувший более 1 500 предприятий, показал, насколько велики могут быть потери от атак на цепочки распространения ПО. Согласно прогнозам, количество подобных угроз для логистики данных в предстоящем году увеличится, а тактика, методы и инструменты, применяемые для подобных нападений, будут коммерциализироваться.

Злоумышленники продолжат искать слабые места в цепочках распространения ПО, стараясь взломать наиболее популярный среди пользователей софт. Инцидент с Kaseya продемонстрировал независимым разработчикам, что они могут подвергнуться нападению, даже если среди их клиентов нет крупных корпораций или высокопоставленных лиц.

2. Злоумышленники, использующие программы-вымогатели, могут угрожать жизням людей, устраивая настоящие «набеги» на своих жертв

В 2022 году продолжатся атаки с использованием программ-вымогателей, при этом их жертвы могут подвергаться сразу серии таких нападений. Подобный феномен можно сравнить с травлей в социальных сетях. Стоит какой-то организации однажды заплатить выкуп – она тут же станет мишенью для других мошенников, которые тоже захотят получить свой кусок «пирога». При этом различные группировки хакеров могут атаковать корпорацию многократно, в некоторых случаях удваивая или даже утраивая ущерб от первого нападения.

Создатели программ-вымогателей почти наверняка будут оказывать давление на жертв для выполнения своих требований и получения выкупа. Помимо веб-сайтов, на которых публикуются данные со взломанных компьютеров, злоумышленники используют все более разнообразные методы вымогательства: например, связываются с клиентами или деловыми партнерами жертв.

Злоумышленники также могут сосредоточиться на тех отраслях, где вероятность получения выкупа больше. Например, это могут быть атаки на организации в области здравоохранения, а также энергетики и добывающей промышленности. Мошенники могут нацеливаться на наиболее уязвимые элементы сети, такие как системы медицинского обеспечения и поддерживающую их инфраструктуру, где потенциальный ущерб будет крайне высоким, и, соответственно, вопрос перечисления выкупа будет решаться быстрее.

3. Использование уязвимостей во встроенном микропрограммном обеспечении понижает порог входа для злоумышленников

Некоторые компании не уделяют безопасности firmware должного внимания и редко обновляют его. Поэтому уязвимости в прошивках устройств могут стать благодатной почвой для тех киберпреступников, которые предпочитают совершать долгосрочные атаки, наносящие максимальный ущерб.

Интерес, проявленный мошенниками к прошивкам устройств в 2021 году, очевидно, является подготовкой к масштабным нападениям в будущем. Профессиональные группы киберпреступников будут использовать уязвимости прошивок и создавать на их основе средства для монетизируемых взломов. Отсутствие должного контроля со стороны бизнеса за безопасностью встроенного ПО может только усугубить ситуацию. Особое внимание этой проблеме стоит уделить организациям в сфере здравоохранения.

4. В результате повсеместного внедрения гибридного формата работы у злоумышленников появляется больше возможностей для атак на пользователей

Сегодняшний тренд на переход к гибридному формату работы будет препятствовать качественному обеспечению информационной безопасности на предприятиях. Из-за большого количества «теневых ИТ» - ПО, используемого сотрудниками без ведома специалистов по кибербезопасности - география нападений увеличивается. Злоумышленники могут начать атаковать домашние сети руководителей высшего звена или даже представителей власти, поскольку взломать их бывает проще, чем корпоративную сеть.

Кроме того, в эпоху гибридных форматов работы постоянной угрозой остается фишинг. Использование корпоративных устройств в личных целях и работа на домашних гаджетах, неизбежно повлечет за собой увеличение числа фишинговых атак, нацеленных как на рабочие, так и на личные учетные записи электронной почты, удваивая шансы преступников на успех.

Однако фишинг – далеко не единственный вид атаки, реализуемый через почтовые сервисы. Согласно исследованию HP Wolf Security, в четвертом квартале 2021 около 80% обнаруженных вредоносных программ попадали на устройство именно через зараженные письма, при этом 13% изолированных скриптов для взлома, отправленных таким образом, не были замечены системами безопасности на уровне почтового шлюза. Наиболее распространенными вложениями, которые отправлялись жертвам, стали зараженные файлы под видом документов (29%), архивов (28%), исполняемых файлов (21%) и электронных таблиц (20%).

Проведение крупных спортивных событий также способствует появлению новых угроз безопасности. В частности, Олимпийские игры в Пекине и Чемпионат Мира по футболу в Катаре создадут «отличные» возможности для киберпреступников. Такие крупные мероприятия привлекают большое число хакеров, которые используют ситуацию для организации фишинговых атак и распространения вредоносного ПО, выбирая своей целью как рядовых пользователей, так и организаторов, спонсоров. Для предотвращения проникновения в свою инфраструктуру, предприятиям следует информировать своих сотрудников о потенциальных рисках и внедрять технические меры безопасности.

Новый подход к обеспечению безопасности

В условиях распространения гибридного формата работы и постоянно меняющегося ландшафта киберугроз значительно возрастает необходимость нового подхода к обеспечению безопасности в 2022 г.

В частности, компаниям следует сконцентрироваться на защите конечных устройств и обратиться к принципам Zero Trust, который предполагает доступ к корпоративной сети с наименьшими привилегиями, изоляцию и обязательную идентификацию пользователей. Для этого потребуется надежное оборудование, которое сможет противостоять атакам и при необходимости оперативно автоматически восстанавливать свою работоспособность, а также сдерживать и нейтрализовывать киберугрозы. Такой подход к обеспечению безопасности позволит организациям в 2022 г. значительно минимизировать число и масштаб атак, если не предотвратить их совсем.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg