+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Fortinet представила прогнози про ландшафт кіберзагроз

Fortinet представив прогнози щодо ландшафту кіберзагроз

Fortinet представила прогнози глобальної аналітично-дослідницької групи FortiGuard Labs щодо ландшафту кіберзагроз на 2022 рік і далі. Кібернападники розвиваються і розширюють свої методи атаки, щоб окреслити нові області, що охоплюють всю поверхню атаки, особливо в міру того, як віддалена робота триває. Вони прагнуть максимально використати можливості від периферійних пристроїв із підтримкою 5G до основної мережі, домашнього та навіть супутникового Інтернету. Багатообіцяючі тенденції розкривають стратегії, які , за прогнозами FortiGuard Labs, кіберзлочинці будуть використовувати в майбутньому, а також рекомендації, які допоможуть професіоналам підготуватися до захисту від цих атак, що насуваються. Основні прогнози перераховані нижче, але для більш детального ознайомлення з ними і ключовими висновками читайте у відповідному блозі.

«Кіберзлочинці розвиваються і стають більше схожими на традиційні групи APT (передові стійкі загрози ); вони оснащені інструментами нульового дня, руйнівними, і здатні розширювати свої методи в міру необхідності для досягнення поставлених цілей. Ми побачимо , як атаки поширюються все далі і далі за межі розширеної мережі, навіть у космос, оскільки зловмисники користуються фрагментованим периметром, розрізненими командами та інструментами та значно розширеною поверхнею атаки. Ці загрози змусять перевантажені ІТ-команди шукати всі можливі способи, якими можуть бути нанесені атаки. Для боротьби з цими загрозами, що розвиваються, організаціям необхідно впровадити платформу Security Fabric, засновану на архітектурі стільникової кібербезпеки», – сказав Дерек Манкі, керівник відділу аналітики безпеки та глобальних альянсів загроз FortiGuard Labs.

Атаки часто розглядаються з точки зору загроз з одного та   іншого боку – якщо думати про них як про ланцюжок атак, таких як фреймворк MITER ATT & CK. Зліва від ланцюга атаки показані зусилля, витрачені до атаки, які включають стратегії планування, розробки та розгортання ресурсів. Праворуч - більш звична фаза виконання атаки. FortiGuard Labs прогнозує, що кіберзлочинці будуть витрачати більше часу і сил на розвідку і виявлення можливостей нульового дня для використання нових технологій і підвищення рівня успішності атак. На жаль , також буде спостерігатися збільшення швидкості, з якою нові атаки можуть запускатися праворуч, за рахунок розширення ринку Crime-as-a-Service.

Програми-вимагачі будуть ставати все більш руйнівними. Програми-вимагачі продовжать розвиватися і залишаться в центрі уваги майбутнього. Зловмисники вже привертають додаткову увагу, поєднуючи програми-вимагачі з розподіленою відмовою в обслуговуванні (DDoS), сподіваючись перевантажити ІТ-команди, щоб вони не могли вжити останніх секунд дій для пом'якшення шкоди від  атаки. Додавання «цокає бомби уповільненої дії» очищувачів шкідливих програм, які можуть не тільки знищити дані, але й усунути системи та  обладнання, штовхає компанії платити ще швидше. Засоби для чищення шкідливих програм вже набули помітного поширення, наприклад, націлені на Олімпійські ігри в Токіо. Враховуючи рівень конвергенції, що спостерігається між методами кіберзлочинних атак та передовими стійкими загрозами (APTs), це лише питання часу, коли руйнівні можливості, такі як очищувачі шкідливих програм, будуть додані до наборів інструментів програм-вимагачів . Це може стати викликом для нових периферійних середовищ, критичної інфраструктури та ланцюгів поставок.

Кіберзлочинці використовують ШІ для вдосконалення Deep Fake. Штучний інтелект (ШІ) вже використовується для захисту в багатьох областях, таких як виявлення незвичайної поведінки, яка може свідчити про атаку, як правило , ботнетами. Кіберзлочинці також використовують ШІ, щоб перешкодити складним алгоритмам, які використовуються для виявлення їх аномальної активності. У майбутньому ця тенденція буде розвиватися, оскільки Deep Fake стає все більш серйозною проблемою, оскільки вони використовують ШІ для імітації людських дій і можуть бути використані для посилення атак соціальної інженерії. Крім того, бар'єр для створення таких підробок буде знижений за рахунок подальшої комерціалізації передових додатків. Зрештою , це може призвести до створення симуляцій у режимі реального часу в голосових та відео додатках, які можуть проходити біометричний аналіз, створюючи проблеми для безпечних форм аутентифікації, таких як голосові відбитки пальців або розпізнавання обличчя.

Більше атак на менш цільові системи в ланцюжку поставок. У багатьох мережах Linux працює з різноманітними серверними обчислювальними системами, і до недавнього часу він не був головною мішенню кіберзлочинного співтовариства. Нещодавно були виявлені нові шкідливі двійкові файли, націлені на Microsoft WSL (підсистема Windows для Linux), яка представляє рівень сумісності для запуску двійкових файлів Linux спочатку в Windows 10, Windows 11 і Windows Server 2019. Крім того, шкідливе програмне забезпечення ботнету вже створюється для платформ Linux. Це ще більше розширює поверхню атаки до ядра мережі та збільшує загрози, від яких слід захищатися взагалі . Це має наслідки для операційних технологічних (ОТ) пристроїв та ланцюгів поставок загалом , які працюють на платформах Linux.

Завдання, яке стоїть перед захисниками, - це набагато більше, ніж просто збільшення кількості атак або розвиток кіберзлочинних методів. Досліджуються нові області використання, що охоплюють ще ширшу поверхню атаки. Це буде особливо складно, оскільки в той же час організації по всьому світу продовжать розширювати свої мережі новими мережевими кордонами на основі Anywhere Work (WFA), дистанційного навчання та нових хмарних сервісів.   Так само і в домашніх умовах інтерактивне навчання та ігри стають звичним явищем і стають все більш популярними. Таке збільшення швидкості з'єднання скрізь і в будь-який час надає кіберзлочинцям величезну можливість для атаки. Зловмисники будуть закладати значні ресурси для націлювання та використання нових країв та будь-яких середовищ у розширеній мережі, а не просто націлюватися на базову мережу.

Кіберзлочинність націлена на космос: FortiGuard Labs очікує, що в наступному році з'являться нові загрози, націлені на супутникові мережі, оскільки масштаб доступу до Інтернету через супутник продовжує зростати . Найбільшими цілями будуть організації, які покладаються на супутниковий зв'язок для підтримки діяльності з низькою затримкою , такі як онлайн-ігри або надання критично важливих послуг у віддалених місцях, а також віддалені польові офіси, трубопроводи, круїзні лайнери та авіакомпанії. Це також розширить потенційну поверхню атаки, оскільки організації додають супутникові мережі для підключення раніше автономних систем, таких як віддалені пристрої ОТ, до своїх взаємопов'язаних мереж. Як це трапляється, швидше за все, послідують такі типи атак, як програми-вимагачі.

Захистіть свої цифрові кишені. Злом електронних переказів стає все більш складним для кіберзлочинців, оскільки фінансові установи шифрують транзакції і вимагають багатофакторної аутентифікації (БФА).  З іншого боку, цифрові гаманці іноді можуть бути менш безпечними. Хоча окремі гаманці можуть не принести такої великої користі, це може змінитися, оскільки підприємства почнуть все частіше використовувати їх як джерело валюти для онлайн-транзакцій. У зв'язку з цим, швидше за все, буде створено більше шкідливих програм, спрямованих на зберігання облікових даних і спорожнення цифрових гаманців.

Кіберспорт - це теж мета. Кіберспорт - це організовані багатокористувацькі змагання з відеоігор , в яких часто беруть участь професійні гравці і команди. Це галузь, що стрімко розвивається, виручка якої в цьому році перевищить $ 1 млрд. Кіберспорт є привабливою мішенню для кіберзлочинців, будь то через DDoS-атаки, програми-вимагачі, фінансові та транзакційні крадіжки або атаки соціальної інженерії, оскільки він вимагає постійного підключення і часто проводиться з непослідовно захищених домашніх мереж або в ситуаціях з великою кількістю відкритого доступу до Wi-Fi . Через інтерактивний характер ігор вони також є мішенями для атак соціальної інженерії. Враховуючи темпи зростання та зростаючий інтерес до кіберспорту та онлайн-ігор, вони, ймовірно, стануть основними цілями цільової атаки у 2022 році .

Збільшення обсягу сферіуму підживлюється зростаючою кількістю пристроїв Інтернету речей (IoT) і ОТ, а також розумних пристроїв на основі 5G і штучного інтелекту, які дозволяють обмінюватися даними в режимі реального часу. Нові загрози на периферії продовжуватимуть з'являтися, оскільки кіберзлочинці продовжують націлюватися на всю розширену мережу як точку входу для атаки.

Зловмисники працюватимуть над тим, щоб максимізувати будь-які потенційні порушення безпеки, спричинені інтелектуальними кордонами та досягненнями в обчислювальній потужності, щоб створити складні та більш руйнівні загрози в безпрецедентних масштабах. У міру того, як крайові пристрої стають більш потужними, з більш вбудованими можливостями, нові атаки будуть розроблені для «життя на периферії ». Збільшення кількості атак , спрямованих на ОТ, особливо на кордоні, ймовірно, триває, оскільки конвергенція мереж ІТ та ОТ триває.

Кіберзлочинці процвітають, існуючи за межами Інтернету. З'являється нова загроза, пов'язана з периферією. Life on the Edge дозволяє шкідливим програмам використовувати існуючі інструменти та можливості в скомпрометованих середовищах, тому атаки та крадіжка даних виглядають як звичайна діяльність системи та залишаються непоміченими. Гафнієві атаки на сервери Microsoft Exchange використовували цей метод для існування та збереження на контролерах домену. Такі атаки є ефективними, оскільки вони використовують законні інструменти для здійснення своїх мерзенних дій. Поєднання існування за межами Периферії і троянів Edge-Access (EAT) може означати, що нові атаки будуть розраховані на роботу не в основній мережі, а на периферії, так як такі пристрої стануть більш потужними, з більш вбудованими функціями і привілеями. Зловмисне програмне забезпечення Edge може відстежувати дії та дані на межі, а потім перехоплювати дані або навіть вимагати викуп за них, уникаючи при цьому виявлення.

Темна павутина робить атаки на критичну інфраструктуру масштабованими. Кіберзлочинці дізналися, що вони можуть заробляти гроші, перепродуючи своє шкідливе програмне забезпечення  в Інтернеті як послугу. Замість того, щоб конкурувати з іншими компаніями, що пропонують подібні інструменти, вони розширюють свій портфель, включаючи атаки ОТ , особливо в міру того, як конвергенція ОТ та ІТ на межі розвивається. Використання таких систем та критичної інфраструктури для викупу було б прибутковим, але також могло б мати жахливі наслідки, в тому числі негативно вплинути на життя та безпеку людей. Оскільки мережі стають все більш взаємопов'язаними, майже будь-яка точка доступу може стати мішенню для входу в ІТ-мережу. Традиційно атаки на системи ОТ були прерогативою більш спеціалізованих зловмисників, але такі можливості все частіше включаються в набори інструментів, реалізовані  в Даркнеті, роблячи їх доступними для набагато більш широкого кола зловмисників.

Периметр став більш фрагментованим, і команди з кібербезпеки часто працюють ізольовано.  При цьому багато організацій переходять на мультихмарну або гібридну модель. Всі ці фактори створюють ідеальний шторм для кіберзлочинців, які застосовують комплексний, витончений підхід. Сітчаста архітектура кібербезпеки інтегрує засоби контролю безпеки в широко поширені мережі та активи. У поєднанні з підходом Security Fabric організації можуть скористатися перевагами інтегрованої платформи безпеки, яка захищає всі активи в офісах, центрах обробки даних, а також у хмарі або на межі мережі. Адвокати повинні заздалегідь планувати свої дії, використовуючи можливості штучного інтелекту та машинного навчання (ML) для прискорення запобігання, виявлення та реагування на загрози. Передові технології кінцевих точок, такі як endpoint Detection and Response (EDR), можуть допомогти виявити шкідливі загрози на основі їх поведінки. Крім того, доступ до мережі з нульовою довірою (ZTNA) буде критично важливим для безпечного доступу до додатків, щоб розширити захист мобільних працівників та студентів, а Secure SD-WAN важливий для забезпечення зростаючих кордонів WAN. Крім того, сегментація залишатиметься фундаментальною стратегією обмеження бічного руху кіберзлочинців всередині мережі та забезпечення того, щоб порушення обмежувалися меншою частиною мережі. Інтегрована інформація про загрози може покращити здатність організації захищатися в режимі реального часу, оскільки швидкість атак продовжує зростати. У той же час у всіх секторах бізнесу і типах організацій обмін даними і партнерські відносини можуть забезпечити більш ефективну відповідь і більш точне прогнозування майбутніх методів стримування зусиль противника. Балансування балансу сил за допомогою співпраці має залишатися пріоритетом, щоб зупинити зусилля кіберзлочинців з побудови ланцюга поставок, перш ніж вони спробують зробити те ж саме.

Інші новини

Найкраща ціна