Поиск по сайту:

Кибератаки, которых следует опасаться в 2021 году


Предупрежден - значит вооружен. Ландшафт угроз постоянно развивается. Злоумышленники долго не сидят на месте. . Вот некоторые тенденции и развивающиеся угрозы кибератак, о которых вам следует знать в 2021 году.

Ландшафт угроз

Это был основной элемент старых фильмов о войне. Они всегда включали сцену, происходящую в командном штабе, где офицеры сгрудились вокруг стола для построения графиков, на котором отображалась карта. Используя такие инструменты, как грабли крупье, они перемещали модели самолетов, танков, кораблей и людей по карте. Они пытались отследить местонахождение своих ресурсов и ресурсов противника, чтобы угадать и перехитрить врага.

Ландшафт угроз кибербезопасности похож на эту карту. Некоторые из ваших средств защиты расположены по периметру вашей сети, а некоторые расположены глубже в вашей сети. Другие развертываются в любых удаленных или облачных местоположениях, за которые вы отвечаете. Актеры угрозы движутся по ландшафту. Они ищут сети с уязвимостями, которые можно скомпрометировать. Они организуют фишинговые атаки по электронной почте и пытаются напрямую манипулировать людьми внутри вашей сети.

Ландшафт угроз не является статичным. Конечно, некоторые старые любимые кибератаки все еще живы и приносят деньги злоумышленникам. Но новые угрозы разрабатываются, существующие угрозы совершенствуются, постоянно обнаруживаются новые уязвимости.

Никто из тех, кто пережил 2020 год, никогда не забудет его и те изменения, которые он внес в нашу жизнь на работе и дома. И 2020 год также изменил ландшафт угроз. Наряду с массовым переходом на работу из дома в условиях изоляции, пандемия COVID-19 дала фишинговым кампаниям по электронной почте новую и привлекательную тему для тем их вредоносных электронных писем. Кибератаки, использующие новую норму, будут продолжаться.

Однако не все инновации в лагере киберпреступников вдохновлены COVID-19. Это тенденции, на которые стоит обратить внимание в 2021 году.

Больше Автоматизация кибератак и ИИ

Некоторые кибератаки нацелены непосредственно на жертву. Атаки программ-вымогателей на медицинские учреждения и больницы во время пандемии COVID-19 были в глазах злоумышленников не более чем возможностью заработать деньги. Они рассудили, что больницы пойдут по пути наименьшего сопротивления и примут на себя наказание в виде выкупа, если это будет самый быстрый способ вернуть свои системы в рабочее состояние.

Другие цели не выбираются заранее. Они непреднамеренно называют себя жертвами, имея обнаруживаемые уязвимости. Автоматизированное программное обеспечение сканирует IP-адреса и ищет общие открытые порты. Эти порты проверяются, и из ответов выводится дополнительная информация. На них примеряются дефолтные пароли и прочие ухищрения. Если программное обеспечение обнаруживает уязвимость, которую можно использовать, об этом сообщается злоумышленникам.

ИИ делает эти типы сканирования уязвимостей и проверки пакетов намного умнее, поэтому они требуют меньшего вмешательства человека. Что касается подключенных устройств, Интернет постоянно растет. По данным Cisco, в 2021 году будет 27,1 миллиарда устройств, подключенных к Интернету. У киберпреступников нет выбора. Они не могут вручную просеять это. Тупое сканирование тоже не поможет. Им приходится использовать более умные методы и более умные приложения.

ИИ уже используется в некоторых атаках на социальные сети, когда чат-боты изображают из себя реальных людей и получают информацию от жертв. Целевые фишинговые атаки более трудоемки, чем обычные фишинговые атаки. Фишинговая атака — это обычное электронное письмо, рассылаемое тысячам потенциальных жертв. Он содержит вредоносное вложение или ссылку на вредоносный веб-сайт. Они собирают учетные данные пользователей и устанавливают вредоносные программы, такие как программы-вымогатели и трояны удаленного доступа (RAT).

Напротив, атака целевого фишинга требует проведения разговора . Как правило, субъект угрозы представляет собой человека, занимающего руководящую должность в организации. Они отправляют письмо кому-то в финансовый отдел и пытаются заставить его совершить перевод средств, якобы добросовестный, но срочный бизнес-транзакцию, но на самом деле деньги отправляются на счет киберпреступника. В другом варианте злоумышленник пытается заставить конкретного человека войти в конкретную — ценную — учетную запись, чтобы он мог получить свои учетные данные.

Без автоматизации эти модели атак не масштабируются. Без ИИ разговор по электронной почте не будет достаточно убедительным, чтобы заманить жертву в ловушку.

Атаки из-за домашней работы будут расти

Кризис COVID-19 не просто привел к массовому переходу от преимущественно локальной рабочей силы к преимущественно удаленной рабочей силе — это изменение произошло в срочном порядке. Для предприятий без уже существующей инфраструктуры это означало борьбу за внедрение надежного решения. Другие делали то, что должны были делать, чтобы соблюдать правительственные директивы и правила здравоохранения в отведенное им время. Результатом стало временное решение, к которому они намеревались вернуться и улучшить, как только уляжется первоначальная пыль исхода.

Оба этих подхода сопряжены с риском, причем последний более очевиден, чем первый. После того, как что-то готово и работает, может быть трудно вернуться к этому и реструктурировать, заменить или даже перенастроить. И тем более, если это рассматривается как временное решение. Таким образом, есть опасения по поводу строгости, которая была применена к некоторым поспешно реализованным решениям для удаленной работы.

Также существует проблема с поддержкой сочетания корпоративных и домашних устройств. Если новым удаленным сотрудникам приходится использовать свой домашний компьютер для подключения к вашей корпоративной сети или облаку, вы можете столкнуться с такими проблемами, как неподдерживаемые операционные системы и плохой или отсутствующий пакет безопасности конечных точек.

Политика защиты данных и конфиденциальности может потребоваться пересмотреть, если конфиденциальные или личные данные компании обрабатываются в новых местах, например, дома сотрудников.

В 2021 году поддержание кибербезопасности по-прежнему будет сложной задачей, поскольку поверхность атаки и количество удаленных устройств увеличились, а применять политики к удаленным работникам стало сложнее. Также трудно сказать кому-то, что они должны делать со своим компьютером, хотя мало кто откажется от бесплатной копии пакета защиты корпоративных конечных точек.

Кибератаки со смертельным исходом

Кибератаки, направленные на критическую инфраструктуру и службы, такие как больницы, электростанции и транспортные узлы, были лишь вопросом времени, когда кто-то погибнет.

9 сентября 2020 года университетская больница Дюссельдорфа подверглась атаке программы-вымогателя. Пациентке было назначено жизненно важное лечение, которое нельзя было откладывать. Атака программы-вымогателя привела к тому, что больница не смогла провести процедуру, поэтому она была доставлена на машине скорой помощи в больницу в 19 милях от Вупперталя. К сожалению, пациент умер до начала лечения в Вуппертале. Пока неизвестным киберпреступникам будет предъявлено обвинение в убийстве по неосторожности.

Группы Advanced Persistent Threat (APT), скорее всего, нацелятся на критически важную инфраструктуру в ходе серьезного кибернаступления. Потенциал потери жизни огромен. Но не обязательно, чтобы спонсируемое государством хакерское подразделение вызвало трагедии. Есть подозрение, что киберпреступники, ответственные за атаку на университетскую клинику Дюссельдорфа, ошиблись и попали не в ту цель. Возможно, они намеревались заразить совсем другой университет.

Благодаря инструментам для кибератак, легко доступным в Даркнете (а в некоторых случаях и в чистой сети), а также исходному коду экспериментальных эксплойтов на Github, любой, у кого есть преступные намерения, может присоединиться к сообществу киберпреступников. Это отдает опасные для жизни возможности в руки любого, кто достаточно безрассуден, чтобы их использовать.

Интернет вещей увидит улучшения безопасности

Устройства Интернета вещей (IoT) переживают период сверхновой популярности. И не только в домашних условиях, когда растет число устройств Amazon Alexa и Google Next. Камеры видеонаблюдения с поддержкой Wi-Fi обеспечивают организациям наблюдение без проблем с проводкой, а автоматические контроллеры для освещения и отопления могут снизить счета за электроэнергию. Автоматические и производственные линии часто включают датчики и контроллеры IoT.

К сожалению, низкая цена и стремление сделать устройства как можно более простыми в установке — еще один аргумент в пользу продажи — безопасность урезается, прикручивается в последнюю очередь или полностью игнорируется. Это делает их легкой ступенькой в вашей основной сети.

Правительство США подписало Закон об улучшении кибербезопасности в Интернете вещей от 2019 года, который вводит в действие стандарты, включающие в себя «минимальные требования к информационной безопасности для управления рисками кибербезопасности, связанными с устройствами [IoT]».

Точно так же правительство Соединенного Королевства завершает работу над Сводом правил безопасности потребительского IoT, призванным регулировать кибербезопасность IoT, сопоставимым с Законом штата Калифорния о конфиденциальности информации: подключенные устройства.

Вы можете предпринять шаги прямо сейчас, чтобы ужесточить безопасность IoT. Убедитесь, что пароли по умолчанию изменены на неочевидные, надежные пароли, и не используйте имена устройств, такие как camera_1, camera_2 и т. д. Убедитесь, что устройства регулярно обновляются с помощью исправлений безопасности от поставщика, и не используйте устройства от поставщиков, которые не предоставляют исправления безопасности. Создайте отдельную сеть Wi-Fi для своего IoT-устройства, как гостевую сеть Wi-Fi для посетителей.

Программа-вымогатель, использующая второй способ шантажа

Поскольку все больше организаций имеют надежные, отрепетированные планы киберинцидентов, которые обеспечивают восстановление после относительно спокойного процесса следования сценарию, многие жертвы с меньшей вероятностью передадут выкуп злоумышленникам. Чтобы противостоять этому, программа-вымогатель не запускается немедленно. Это откладывается до тех пор, пока злоумышленники не убедятся, что вредоносное ПО находится в резервных копиях.

Между тем, злоумышленники извлекают конфиденциальную и конфиденциальную информацию компании. Они угрожают опубликовать конфиденциальную информацию в открытом доступе, если выкуп не будет выплачен.

Неизменяемые резервные копии защитят целостность ваших возможностей аварийного восстановления, но это не помешает общедоступной публикации вашей личной информации.

Ответ заключается в том, чтобы избежать заражения в первую очередь. Это означает обучение персонала по вопросам кибербезопасности. Компрометация бизнеса по электронной почте (BCE) по-прежнему остается наиболее распространенным методом распространения программ-вымогателей. Ваши сотрудники изо дня в день отвечают на деловые электронные письма, поэтому имеет смысл инвестировать в их способность защищать свой бизнес и, возможно, их средства к существованию.

Облачные атаки будут продолжаться

Пытаясь приспособиться к внезапной необходимости работать из дома, некоторые компании приняли решение использовать это как возможность перейти в облако. Зачем вкладывать бюджет в создание удаленной рабочей инфраструктуры, если облако было в вашей дорожной карте? Имеет смысл сразу перейти к облаку и вырезать временную промежуточную ступеньку.

Это разумный план, если у вас есть время, чтобы правильно понять и настроить облачное решение, а также правильно оценить и выбрать правильные инструменты и платформы. Если вы знаете достаточно только для того, чтобы заставить его работать, вы не знаете достаточно, чтобы сделать его безопасным.

Серверные приложения, контейнеры и облачные хранилища по умолчанию плохо защищены. Тысячи корзин Amazon AWS S3 настроены неправильно и позволяют любому подключиться к ним и загрузить, изменить или удалить содержащиеся в них данные.

Онлайн-базы данных также часто остаются широко открытыми, часто из-за человеческих ошибок или ИТ-персонала, не знающего последствий вносимых изменений. Французская газета Le Figaro случайно предоставила внешнему миру 7,8 миллиарда записей личных данных из-за ошибки администрирования базы данных Elasticsearch.

Помимо последствий утечки персональных данных и штрафов от контролирующих органов по защите конфиденциальности данных, этот тип нарушения может использоваться для внедрения программ-вымогателей в облачную систему или для распространения вредоносных программ среди удаленных конечных пользователей базы данных.

Кибербезопасность — это бесконечный процесс

Кибербезопасность — это непрерывный процесс как для поставщиков продуктов безопасности, так и для киберпреступников и специалистов по безопасности. Легко делать прогнозы, но трудно сбыться. Основываясь на предыдущих действиях и поведении злоумышленников, последствиях пандемии и новых технологиях, таких как ИИ, мы составили наши ожидания на следующий год.