+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Прогноз Кіберзагроз 2019 від Trend Micro. Погляд у майбутнє: боротьба з масовими та цільовими загрозами

Прогноз Кіберзагроз 2019 від Trend Micro. Погляд у майбутнє: боротьба з масовими та цільовими загрозами

Пропоновані до вашої уваги прогнози на 2019 рік підготовлені за результатами проведеного фахівцями Trend Micro аналізу розвитку існуючих та нових технологій, поведінки користувачів, ринкових тенденцій та впливу перерахованих факторів на ландшафт загроз. Прогнози згруповані за категоріями залежно від основних сфер впливу з урахуванням наростання технологічних та соціально-політичних змін.

01 Споживач

Атаки з використанням соціальної інженерії прийдуть на зміну поширенню експлойтів

Кількість фішингових атак у 2019 році значно зросте. Сучасний ринок характеризується небувалою різноманітністю ПО та операційних систем: жодній з ОС не належить більше половини ринку (на відміну) від ситуації п'ятирічної давності, наприклад), у зв'язку з чим атакуючі змінюють тактику, переключаючись на зловживання довірою. Це підтверджується кількістю фішингових атак, що зростає в останні роки, про що можна судити за кількістю блокованих фішингових URL-адрес.

Згідно з даними інфраструктури Trend Micro Smart Protection Network станом на третій квартал 2018 року, кількість блокованих фішингових URL-адрес збільшилася.

В той же час, згідно зі спостереженнями Trend Micro, використання наборів експлойтів зловмисниками продовжує скорочуватися.

Дані інфраструктури Trend Micro Smart Protection Network станом на третій квартал 2018 року свідчать про те, що протягом ряду років кількість наборів експлойтів, що блокуються, зменшується.

Продовжиться масове використання викрадених облікових даних

Викрадені облікові дані будуть активно використовуватися в шахрайських операціях: зібравши величезні обсяги інформації, отриманої в результаті витоків, що трапилися за останні роки, зловмисники, без сумніву, почнуть користуватися вкраденими обліковими даними. У нещодавній доповіді Ponemon Institute і Akamai підкреслюється, що сьогодні все активніше застосовується метод масового перебору облікових даних (credential stuffing), коли відразу на кількох популярних сайтах здійснюється автоматизоване введення комбінацій «ім'я користувача – пароль», вкрадених під час однієї і тієї ж атаки.

За допомогою викрадених облікових даних зловмисники реєструватимуться в програмах бонусів та знижок, створюватимуть аккаунти тролів для пропагандистської діяльності, впливатимуть на думку споживачів шляхом публікації фальшивих відгуків, «накручувати» голоси в онлайн-опитуваннях — варіантів застосування безліч.

Випадків секс-шантажу буде все більше

Цифрове здирництво отримає подальше поширення, при цьому зловмисники ставатимуть все більш досвідченими. Зокрема, очікується чисельне зростання випадків здирництва, не пов'язаного з грошима, щодо підлітків та молоді. Навіть коли немає впевненості, що шантажист здатний здійснити свої погрози, жертва подібних атак, що стосуються різних аспектів особистого життя людини, серйозно замислюватиметься про те, щоб виконати вимоги зловмисника, який би характер вони не мали, грошовий чи сексуальний. У деяких випадках можливий трагічний результат аж до самогубства — у 2019 році кількість смертей, що сталися внаслідок таких атак, збільшиться.

02 Бізнес

Домашні мережі працівників, які працюють дистанційно, будуть джерелами загроз для мереж підприємств

Сполучені з Інтернетом домашні пристрої співробітників стануть новою точкою проникнення в корпоративні мережі. Рано чи пізно така ситуація складеться як неминучий результат одночасного розвитку двох тенденцій:

  • зростання кількості договорів дистанційної роботи, коли складно здійснювати контроль за переміщеннями даних підприємства при віддаленому доступі до корпоративних хмарних додатків та ПЗ спільної роботи для чату, участі у відеоконференціях та обміну файлами;
  • збільшення числа побутових інтелектуальних пристроїв, які завдяки їх зручності будуть застосовуватися співробітниками не лише для особистих цілей.

Дослідники Trend Micro вже показали, яким чином може відбуватися витік особистих даних за допомогою розумних колонок. У 2019 році буде здійснено низку цілеспрямованих атак, в ході яких доступ до корпоративних мереж здійснюватиметься через домашні мережі з використанням уразливостей «розумних» колонок.

З поширенням автоматизації зросте ризик компрометації бізнес-процесів

Компрометація бізнес-процесів — зміна деяких із них на користь зловмисників — стане для підприємств однією з постійних загроз. У зв'язку з масовою автоматизацією ускладниться захист бізнес-процесів від компрометації. Згідно прогнозу Forrester, у 2019 році через автоматизацію буде втрачено 10% робочих місць.

Зі зростанням обсягів моніторингу та кількості функцій, що доручаються локальним та онлайн-додаткам, у зловмисників з'явиться більше можливостей для втручання у споконвічно не захищені процеси. Вразливості в ПЗ автоматизації призведуть до появи лазівок при інтеграції такого ПЗ з системами, що вже експлуатуються.

Більше того, оскільки атакуючі шукатимуть слабкі місця в системах постачальників та партнерів компанії-мішені, автоматизація створить ризики і для ланцюжка постачання.

03 ​​Держави

Боротьба з фейковими новинами розгортатиметься під тиском різних передвиборчих перегонів

За колосальної ролі, яку соціальні мережі відіграли у минулих виборах, особливо з погляду поширення фейкових новин, можна судити про те, з якими труднощами зіткнуться інші країни. Відразу кілька факторів сприяють широкому поширенню фальшивок, у тому числі наявність спонукальних мотивів, а також доступність відповідних інструментів і платформ. Уряди висловлюють зацікавленість у регулюванні діяльності соціальних мереж, проте на очищення Інтернету від фейків просто не вистачатиме часу.

Мер, що вживаються операторами соціальних мереж для боротьби з фейковими новинами після 2016 року, виявиться недостатньо для стримування лавини онлайн-пропаганди, яка супроводжуватиме численні вибори в 2019 році. Багатомовність великих географічних регіонів. Євросоюз ще більше ускладнює — в технічному відношенні — боротьбу з фейковими новинами.

В умовах, коли країни розширюють свою кіберприсутність, під перехресний вогонь потраплять невинні жертви

Держави, які вже були замішані в скоєнні цілеспрямованих атак, продовжать свою діяльність у цьому напрямку, однак у 2019 році в цю боротьбу виявляться втягнуті навіть ті країни, які раніше не мали до неї відношення. З метою розширення кіберможливостей надаватиметься підтримка хакерам з наданням їм особливих повноважень для здійснення нових атак, відображення поточних кібервторжень або помсти за попередні.

Опосередненим результатом цих заходів стане поява невинних жертв, які не мали жодного відношення до кібератаків. Подібне вже відбувалося в ході атак WannaCry і NotPetya, і надалі непряма шкода тільки зростатиме.

04 Індустрія безпеки

Кількість різноманітних прихованих атак зросте

Реагуючи на розвиток технологій безпеки, зловмисники вдаватимуться до все більш витончених методів приховування своєї діяльності. Будуть винаходитися, документуватися і поширюватися нові способи використання не за призначенням стандартні цифрові об'єкти. У Trend Micro зазначають, що приклади такого роду вже з'явилися.

Підприємства, які забезпечують безпеку виключно за допомогою засобів машинного навчання, зіткнуться з певними труднощами, оскільки тими самими методами — поряд з іншими — все ширше користуються зловмисники. Згідно з прогнозами, у 2019 році кіберзлочинці все активніше застосовуватимуть машинне навчання.

99,99% атак, заснованих на експлойтах, як і раніше, не будуватимуться на вразливості нульового дня

Експлойти нульового дня перебувають у центрі уваги індустрії безпеки у зв'язку з тим, що:

  • сформовано інфраструктуру відповідального розкриття, до якої входить і проект Trend Micro Zero Day Initiative (ZDI), в рамках якої дослідники в галузі безпеки отримують винагороду за свої знахідки;
  • достатньо лише самого факту виявлення атаки, щоб розробники засобів безпеки отримали необхідні відомості та вжили контрзаходів.

Найбільш зручна можливість для атаки виникає, коли латка вже випущена, але ще не встановлена ​​на корпоративні системи.

У 2019 році успішні атаки на основі експлойтів будуть використовувати вразливості, для усунення яких ще не встановлені латки, хоча самі проломи були відомі вже протягом тижнів або навіть місяців. Експлойти «ненульового дня» залишаться, як і раніше, головною загрозою мережевої безпеки.

05 Промислові системи управління

Реальні атаки на промислові системи будуть викликати все більшу стурбованість

Сильні держави, що розширюють свій кіберарсенал, атакуватимуть критично важливу інфраструктуру більше слабких. Серед ймовірних цілей — придбання політичної чи військової переваги чи спроба сил щодо країн, які ще не мають можливості завдати удару у відповідь.

Залежно від наміру та можливостей зловмисників такі атаки можуть здійснюватися проти систем водопостачання, електричних мереж або промислових систем управління. Подібні вторгнення оголюватимуть слабкі місця, на усунення яких спрямована, зокрема, директива ЄС про безпеку комп'ютерних мереж та інформаційних систем, а саме її розділ про операторів життєво важливих служб.

Успішна атака проти промислових систем управління  здатна призвести до припинення роботи об'єкта-мішені, пошкодження обладнання, непрямих фінансових збитків, а в гіршому випадку — до загрози для здоров'я та безпеки.

06 Хмарна інфраструктура

У хмарному програмному забезпеченні виявлятимуться всі нові вразливості

Сьогодні у хмарних середовищах широко застосовуються платформа контейнеризації Docker і система оркестрування контейнерів Kubernetes. За останні роки в Kubernetes виявлено кілька вразливостей, у тому числі критична проблема безпеки, яку виявили буквально недавно. Разом з тим, як з'ясували фахівці Kromtech, більше десятка шкідливих образів Docker були завантажені щонайменше п'ять мільйонів разів протягом річного періоду, перш ніж їх видалили.

Зі зростанням кількості підприємств, що переходять у хмару, активно розвиватимуться дослідження вразливостей хмарної інфраструктури, особливо в умовах все активнішого освоєння та застосування хмарного ПЗ спільнотою відкритого коду.

07 Розумні вдома

Боротьба за домінування у «війні черв'яків» для пристроїв IoT

Домашні маршрутизатори, як і раніше, залучатимуть зловмисників як засіб отримання контролю над максимальною кількістю підключених пристроїв. У епоху розумних будинків повториться так звана «війна черв'яків», яка відбувалася на початку 2000-х.

Атаки останнього часу щодо маршрутизаторів, які стосуються інтелектуальних пристроїв (IoT-атаки), здебільшого засновані на вихідному коді шкідливої ​​програми Mirai, який став доступним в результаті витоку, або базуються на коді шкідливих даних з схожою поведінкою. Під час таких атак виконується автоматичне сканування Інтернету та виявляються пристрої одних і тих самих типів.

Враховуючи, що кількість вразливих пристроїв має межу, а кілька шкідливих програм, яким потрібен контроль над системою для проведення розподілених атак на відмову в обслуговуванні (DDoS) або інших, не можуть співіснувати на тому самому обладнанні, зловмисники почнуть додавати код, що перешкоджає використанню пристрою іншими зломщиками або видаляє раніше встановлені шкідливі програми з метою ексклюзивного розпорядження системними ресурсами.

Старі люди виявляться жертвами атак з використанням «розумних» медичних пристроїв

Першими жертвами атак, що здійснюються через «розумні» пристрої медичного призначення, стануть люди похилого віку. Постачальники орієнтуються на старших як на потенційних користувачів «розумних» засобів стеження та інших з'єднаних з Інтернетом медичних пристроїв, наприклад , що здійснюють моніторинг серцевого ритму або відправляють близьким повідомлення, коли їх власники, наприклад, падають. Раніше старі вже ставали жертвами телефонних шахрайств, спрямованих на присвоєння пенсійних накопичень.

Вже у 2019 році літні почнуть ставати легкими жертвами атак, які використовують «розумні» медичні пристрої. Ці користувачі пристроїв для стеження за здоров'ям не завжди мають достатній рівень комп'ютерної грамотності, щоб перевірити параметри конфіденційності (слабке налаштування яких призводить до витоків особистих даних) і забезпечити захист свого облікового запису, щоб запобігти доступу до інформації про здоров'я та інші особисті дані. >

У зв'язку зі зростанням факторів невизначеності підприємствам потрібні інтелектуальні багаторівневі рішення безпеки

У 2019 році спеціалістам, які відповідають за забезпечення інформаційної безпеки, доведеться докладати набагато більше зусиль, що пов'язано з особливостями сучасних гібридних архітектур центрів обробки даних, змінами в принципах доступу користувачів та кінцевих точок до систем, а також широким використанням мобільних пристроїв у мережах підприємств, у тому числі партнерами та іншими організаціями.

Як наслідок, дефіцит фахівців з ІТ-безпеки збільшуватиметься, і більш нагальною стане потреба доповнення їх можливостей за допомогою високоефективних інтелектуальних багаторівневих технологій забезпечення безпеки.

Розробники повинні освоїти практики DevOps, орієнтовані на безпеку

Освоєння методів DevSecOps - DevOps з орієнтацією на безпеку - дозволяє впровадити стійкі принципи забезпечення безпеки на всіх етапах процесів розробки та експлуатації. Під час створення програмного забезпечення необхідно слідувати установкам DevSecOps та використовувати відповідні інструменти, що дозволить не тільки зміцнити безпеку, але й скоротити витрати.

Користувач повинен сам відповідати за своє безпечне існування у цифровому просторі

Поділяючись відомостями у соціальних мережах, користувачі повинні бути так само обережними, як і у випадках, коли потрібно переконатися, що повідомлення електронної пошти або телефонний дзвінок надходить з надійного джерела.

У 2019 році ще більш важливою для користувачів Інтернету стане здатність відрізняти фальсифікацію від правди. Поширення інформації про механізми досягнення цілей за допомогою фейкових новин допоможе зміцнити опір суспільства маніпулюванню думками.

Для захисту акаунтів та конфіденційних даних слід регулярно змінювати паролі, використовувати унікальні паролі для різних облікових записів, застосовувати по мірі можливості багатофакторну автентифікацію та диспетчери паролів, що дозволяють захищеним чином зберігати вірчі дані.

Жителі «розумних» будинків зобов'язані захищати свої маршрутизатори та інші пристрої.


У 2019 році практично всі шари користувальницької аудиторії Інтернету зіткнуться з різноманітними загрозами. Одним із важливих кроків протидії їм стане прагнення глибше зрозуміти суть цих проблем.

Інші новини

Найкраща ціна