fbpx
Декабрь 20, 2019 1:09 | Alexandr Kim |

Так как до 2020 года осталось всего несколько дней, мы, Bitdefender, хотели бы поделиться нашим прогнозом пространства кибербезопасности в следующем году.

 

Больше уязвимостей с большим воздействием

Сообщения об уязвимостях и эксплойтах, вероятно, возрастут в 2020 году. Число CVE (база данных общеизвестных уязвимостей информационной безопасности) неуклонно росло в течение последних нескольких лет и никогда не уменьшалось два года подряд. Кроме того, учитывая возросшую фрагментацию аппаратного и программного обеспечения и принятие крупномасштабного аппаратного обеспечения с открытым исходным кодом и «подправленной» аппаратурой, мы, вероятно, можем ожидать каскадный эффект, когда уязвимость обнаруживается в компоненте и используется в массовом порядке. Эти уязвимости затронут многих поставщиков и производителей, что может иметь серьезные последствия для потребителей и организаций.

По состоянию на август 2019 года более 100 сертифицированных органов нумерации CVE (CNA) добровольно взялись за документирование и присвоение баллов и чисел CVE сообщаемым уязвимостям. Это увеличение также указывает на то, что сообщается и будет сообщено о новых уязвимостях, что потребует больше ресурсов для их документирования и обработки.

 

Сложность программного обеспечения и знаний, необходимых для атак и защиты, возрастет. Вредоносность растет

Успешные атаки, нацеленные на все — от Интернета и облачных вычислений до социальной инженерии, искусственного интеллекта и даже аппаратных недостатков низкого уровня, потребуют от хакеров гораздо более глубоких знаний. Это приведет к повышению степени сложности вредоносного ПО, поскольку злоумышленники потенциально разрабатывают новые инструменты и методы для уклонения от традиционных уровней безопасности.

 

Повышенная диверсификация IoT без надлежащей безопасности: атаки на инфраструктуры и повторное использование старых CVE

С учетом того, что к 2020 году к Интернету будет подключено более 20 миллиардов IoT-устройств, количество атак, направленных на уязвимости, увеличится. Отсутствие доступных структур или нормативов безопасности для обеспечения безопасности устройств и данных, которые они собирают, обрабатывают и распространяют, а также отсутствия регулярных циклов исправлений, предлагаемых поставщиками для устранения известных уязвимостей, мы, вероятно, увидим, что старые CVE использовавшиеся ранее, снова будут компроментировать IoT устройства. Промышленные IoT также, вероятно, станут более привлекательными для субъектов угроз с правительственным правительственным подтекстом, поскольку они могут использоваться для нарушения работы критически важных служб и инфраструктур.

 

Государственные структуры будут все чаще использовать кибервойны, по крайней мере, скрытно.

Утечка Shadow Brokers, в ходе которой были обнаружены инструменты, специально созданные для «подброса» артефактов внутрь APT (направленной атаки), указывающих на различные страны, помогает проиллюстрировать, как вредоносные программы для кибервойн, будет все сложнее ассоциировать с конкретной нацией или спонсируемой ею группой киберпреступников. Геополитический контекст будет способствовать развитию и использованию кибероружия, либо для шпионажа или политических манипуляций, либо даже для разрушения критически важных инфраструктур. Поскольку президентские выборы в США играют жизненно важную роль в мире глобальной политики, все больше атак, скорее всего, будут раскрыты и приписаны политическим мотивам.

 

Борьба за неприкосновенность частной жизни усилится

Ответная реакция со стороны законодательства на усиление цензуры или ослабление инструментов и услуг шифрования будет продолжаться в течение всего 2020 года, так как защитники конфиденциальности и организации борются с ней. Австралийское правительство недавно столкнулось с негативной реакцией со стороны крупных технологических компаний после предложения законодательства, позволяющего правоохранительным органам расшифровывать конкретные сообщения и оказывать «добровольную» помощь, делясь техническими подробностями, касающимися новых технологий и разрабатываемых услуг. Таким образом, как обычные пользователи, так и киберпреступники, скорее всего, будут использовать больше инструментов и сервисов, ориентированных на конфиденциальность и шифрование.

 

Fake News

Методы подделок улучшатся и могут стимулировать новые волны киберпреступности. Телефонные звонки уже использовались при мошенничестве, заставляя организации переводить средства на счета, контролируемые злоумышленниками. Киберпреступники получили 243 000 долларов, выдав себя за генерального директора энергетической компании Германии. Афера «DeepVoice» убедила генерального директора филиала в Великобритании в течение часа перевести средства венгерскому поставщику. Эти инциденты показывают, как искусственное создание видео и аудио контента с использованием машинного обучения, вероятно, приведет к увеличению числа мошеннических попыток социальной инженерии. Президентские выборы в Соединенных Штатах в 2020 году, событие чрезвычайной важности, могут также привести к фальшивым новостям и мошенничеству. Утверждения о вмешательстве со стороны внешних государств вызвали ожесточенные противоречия на последних президентских выборах, и службы безопасности и СМИ, скорее всего, увидят больше фальшивых и фальшивых новостей в 2020 году.

 

Целевые вымогатели (шифровальщики)

В то время как семейство GandCrab Ransomware было выведено из эксплуатации его операторами, другие с поразительным сходством и той же бизнес-моделью — такие как Sodinokibi — стали все более популярными. Семейства вымогателей, которые ориентированы на конкретные вертикали, такие как здравоохранение, критическая инфраструктура и образование, станут более распространенными. Вероятно, появятся дополнительные побочные продукты GrandCrab, возможно, даже разработанные одной и той же группой, с новыми «функциями», позволяющими избежать инструменты безопасности и максимизировать прибыль.

Кампании против вымогателей, нацеленные на поставщиков услуг, также могут усилиться, так как успешный компромисс может привести злоумышленников к большему количеству инфраструктур и, косвенно, к большим конечным точкам. Новые целевые атаки вымогателей также могут использовать уязвимости на сетевом уровне путем сканирования уязвимостей и уязвимых служб, таких как терминальные службы, в сочетании с инструментами, предназначенными для удаленного доступа.

 

«ФинТех» Атаки

Поскольку финансовые учреждения испытывают все большее давление с целью создания API-интерфейсов и открытия своей инфраструктуры для компаний «ФинТех» круга, киберпреступники, вероятно, будут нацелены на эти организации, поскольку они могут иметь слабые меры безопасности и потому что они хранят, обрабатывают и имеют доступ к критически важным финансовым и конфиденциальным данным пользователя. Стартапы «Финтех» с большей вероятностью будут подвержены фишинговым атакам, атакам на безопасность веб-сайтов и мобильных приложений из-за устаревшего коммерческого программного обеспечения, открытого исходного кода и отсутствия процедур безопасности. Фактически, серьезной проблемой, стоящей перед стартапами «Финтех», является создание более совершенных протоколов безопасности для повышения безопасности и защиты данных. Последние данные о безопасности показывают, что основные веб-сайты компаний не проходят тесты на соответствие стандарту PCI DSS, в то время как «бэкэнды» мобильных приложений имеют проблемы с конфиденциальностью или серьезные неправильные конфигурации, связанные с шифрованием и недостаточным усилением безопасности веб-сервера. В 2019 году мы уже видели финтех-утечки данных (включая жертв, помеченных как компании из списка Fortune 500), которые произошли из-за неправильного хранения личных данных (например, в файлах журналов), слабые процедуры аутентификации, которые позволили злоумышленникам сбросить пароль онлайновой поддержки для клиентов или непреднамеренно выставляя внутренние документы в общественных местах. Возможно, один из самых сложных примеров — хакеры, использующие поддельные электронные письма и поддельные домены, чтобы перехватить начальный капитал в размере 1 млн долларов от венчурной фирмы до израильского стартапа. Этот тип атаки BEC (Business Email Compromise) показывает, что fintecs может рисковать гораздо больше, чем раскрывать данные клиентов, но также теряет большие суммы денег из инвестиционных фондов.

 

Franken-malware — многоцелевые вредоносные компоненты, которые вбрасывают все, что угодно, от крипто-майнеров и вымогателей до эксплойтов и т. д.

Вредоносные программы по принципу «как услуга» (malware-as-a-service) начнут перепрофилировать и улучшать ранее известные компоненты и инструменты вредоносного ПО, предназначенные для проникновения и сохранения, чтобы позволить их «клиенту» развернуть любой тип вредоносного ПО, начиная от выкупа до «криптомайнеров» и шпионских программ. Мы уже наблюдаем рост числа дропперов, повторно используемых в кампаниях по распространению вредоносных программ и, возможно, различными киберпреступниками, распространяя различные типы угроз, мотивированных финансовыми соображениями. Разработчики вредоносных программ, скорее всего, начнут фокусироваться на предоставлении инструментов, предлагающих средства для проникновения и сброса вредоносных программ, основываясь на требованиях их «клиентов».

 

Облачные векторы угроз

По мере дальнейшего развития «облачных» технологий компании, скорее всего, столкнутся с ростом числа атак, связанных с «облачными» векторами угроз, в основе которых лежат уязвимости и неправильные настройки, быстро распространяющиеся на частную, общедоступную или гибридную инфраструктуру. Внедрение инфраструктур IaaS в сочетании с многопользовательской «облачной» средой приведет к еще большему увеличению нагрузки на изоляцию и конфиденциальность данных, если атакующие будут наносить ущерб этим инфраструктурам. Распространение и диверсификация «облачных» технологий, призванных повысить производительность, эффективность и масштабируемость, скорее всего, приведет к дальнейшему расширению и без того обширной площади атак.

 

Киберпреступники также начнут чаще использовать «облако» для доставки угроз и удаленного контроля за жертвами с помощью «облачных» служб. Все больше вредоносных программ начнут злоупотреблять популярными платформами веб-разработки, такими как GitHub, чтобы выступать в качестве каналов связи для командования и управления. Это позволит злоумышленникам, использующим легитимные «облачные» службы, попасть в поле зрения решений по обеспечению безопасности конечных точек и сетей.


На нашем сайте мы используем файлы cookie, чтобы сделать вашу работу наиболее комфортной. Продолжая пользоваться нашим сайтом, не меняя настроек, вы тем самым выражаете согласие на использование нами данных файлов. Более подробно вы можете почитать о них в разделе Политики конфиденциальности.