Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » Топ-10 возможных шоков и киберугроз в 2019 году

Топ-10 возможных шоков и киберугроз в 2019 году


8-01-2019, 11:06 | Экстремальные условия / Человек. Здоровье. Выживание | разместил: Редакция ОКО ПЛАНЕТЫ | комментариев: (0) | просмотров: (1 241)

 

В будущем году компании могут столкнуться со всплеском целевых атак, возрождением промышленного шпионажа и возвращением кибероружия. Подведем итоги года в области информационной безопасности и представим ряд возможных сценариев, которые могут угрожать бизнесу, государству и частным лицам в 2019 г. 

Целевой фишинг

Целевой фишинг – самый успешный вектор заражения, и эксперты полагают, что в ближайшем будущем он станет еще более важным. Секрет его успеха заключается в способности вызвать у жертвы любопытство, и недавние массовые утечки данных из различных социальных медиа платформ могут помочь злоумышленникам усовершенствовать этот подход.

Данные, полученные в результате атак на такие соцмедиа-гиганты, как Facebook, Instagram, LinkedIn и Twitter, сейчас широко доступны на рынке. В некоторых случаях по-прежнему неясно, за какой именно информацией охотились атакующие, но можно предположить, что их интересовали личные сообщения или даже учетные данные. Для киберпреступников, применяющих методы социальной инженерии, это золотая жила. Например, злоумышленник может использовать краденные учетные данные вашего друга, чтобы поделиться в социальной сети чем-то, что вы ранее обсуждали с ним в личной переписке, и таким образом значительно повысить свои шансы на проведение успешной атаки.

Такой подход можно совместить с традиционными разведметодами, когда злоумышленники дополнительно проверяют правильность выбора жертвы, чтобы свести к минимуму распространение вредоносного ПО и вероятность его обнаружения. В случае распространения через почтовые вложения стандартной практикой является проверка на взаимодействие с реальным человеком до запуска какой бы то ни было вредоносной активности с целью обхода автоматических систем обнаружения.

Кроме того, имеется ряд инициатив по использованию машинного обучения для повышения эффективности фишинга. Пока непонятно, каковы будут результаты при реальном сценарии, но очевидно, что под действием всех перечисленных факторов целевой фишинг в ближайшие месяцы останется весьма эффективным вектором заражения, особенно через социальные медиа.

Мобильные устройства: движущаяся мишень 

Сегодня в работе сотрудников задействовано большое разнообразие корпоративных и личных устройств, которые становятся мишенью многих атак. При этом многие компании по-прежнему не уделяют достаточного внимания угрозам мобильной безопасности, которые могут доставить серьезные проблемы. 

Одна из них — Lokibot, банковский троян, атаковавший устройства на базе ОС Android. Программа похищает данные и настраивает разрешения для скачивания другого вредоносного ПО. В 2018 г. она вошла в тройку самых распространенных зловредов для мобильных устройств. И в опасности не только пользователи Android — так, сетевые атаки могут угрожать устройствам на iOS так же серьезно, как и устройствам на Android. Кроме того, в сентябре 2018 г. зафиксирован почти 400%-й рост числа атак криптомайнеров на устройства с iOS. 

По прогнозам Check Point Software Technologies, в следующем году объем мобильного вредоносного ПО продолжит увеличиваться. В цифровом пространстве появятся универсальные зловреды — программы, сочетающие возможности банковского трояна, кейлоггера (перехватчика ввода данных) и вымогателя, благодаря которым у хакеров будет несколько вариантов для извлечения прибыли с помощью зараженных устройств.

Инциденты с кибероружием 

История, начавшаяся со Stuxnet и Industroyer, может получить продолжение. Так, в этом году были обнародованы детали атаки с использованием кибероружия Triton, которое заточено под специфическое оборудование Schneider Electric. Исходники попали в сеть и в следующем году, возможно, будут использованы для различных атак.

Облачные угрозы

Благодаря возможностям масштабирования и адаптивности облака организации способны решать задачи, которые не под силу традиционным ЦОДам. Однако понимание того, как обеспечить безопасность облачных систем, остается на низком уровне. В ноябре 2018 г. компания Check Point обнаружила уязвимости в облачных платформах для самых популярных в мире потребительских и корпоративных дронов. Через эти лазейки хакеры могли незаметно для пользователей похитить бортовые журналы, фотографии, информацию о текущем местонахождении и данные учетной записи пользователя. 

Хотя уязвимость была устранена, до того как преступники начали ее эксплуатировать, этот случай — яркий пример недостаточно серьезного отношения к защите облачных развертываний. Их владельцы зачастую решают проблемы безопасности по факту обнаружения. При этом конфиденциальные данные и приложения остаются доступными для хакеров. 

И в следующем году атаки на облачные платформы будут еще актуальнее, например фишинг, поскольку все больше компаний внедряют SaaS-платформы и облачную электронную почту (например, программы Office 365, GSuite и OneDrive).

Растущий интерес киберпреступников и спецслужб

Сокращение прибыльности и увеличение риска атак, направленных на традиционных жертв, заставляет киберпреступников искать новые цели, в том числе среди промышленных организаций.

Параллельно спецслужбы многих стран, а также другие организованные группы, движимые коммерческими, внутренними или внешними политическими интересами, активно участвуют в разработках техник шпионажа и кибертеррористических атак на промышленные объекты.

Принимая во внимание сложившийся геополитический контекст, тенденции в разработке АСУ ТП ("Автоматизированная система управления технологическим процессом"), а также повсеместный переход на новые процессы управления, модели производства и экономической деятельности в ближайшие годы кибердавление на промышленные компании будет только нарастать.

Появление новых групп вследствие дробления Cobalt/Carbanak и Fin7: новые группы и новая география

Аресты лидеров и отдельных членов крупных киберпреступных групп не привели к прекращению атак на финансовые институты с их стороны. В следующем году, скорее всего, мы увидим дробление этих групп и создание новых из бывших членов, что приведет к увеличению количества атак и расширению географии потенциальных жертв.

В то же время местные региональные группы будут расширять свою деятельность, улучшая качество и масштабы атак. Разумно предположить, что некоторые члены региональных групп могут связаться с бывшими участниками Fin7 или Cobalt, чтобы облегчить доступ к региональным целям и получить новые инструменты для проведения атак.

Юридические лица: атаки на мобильных банкинг

Мобильные приложения для бизнеса набирают популярность, и это, скорее всего, приведет к первым атакам на их пользователей. Инструментов для этого у злоумышленников достаточно, а возможная выгода значительно выше, чем в случае с физическими лицами. Наиболее вероятными векторами атак являются: атаки на уровне Web API и через цепочку поставщиков.

Вопросы государственной важности

В последние годы правительства разных стран все больше озабочены вопросами защиты критически важной инфраструктуры (например, электросетей), которая относительно уязвима к атакам хакеров. Чтобы предотвратить такие нападения, многие государства создали специальные органы национальной кибербезопасности. 

В то же время были зафиксированы случаи атак государства на свои внутренние объекты. Пример — инициатива по наблюдению за гражданами с помощью мобильных устройств Domestic Kitten, реализованная правительством Ирана. Программа была запущена в 2016 г., чтобы побудить определенных граждан скачать фальшивые мобильные приложения со шпионскими модулями. Таким образом, правительство получило конфиденциальные данные нескольких сотен человек.

Хотя пока еще нет реальных случаев нападения негосударственных организаций на критически важную инфраструктуру с целью нанесения массового ущерба, государства, несомненно, продолжат наращивать арсенал для киберзащиты. И проблемы кибершпионажа и защиты конфиденциальности данных граждан станут предметом еще более горячих споров.

Нанобезопасность в глобальном масштабе

В настоящий момент в архитектуру корпоративных сетей активно встраивается менее защищенная технология интернета вещей (IoT), тем не менее компании не спешат внедрять усовершенствованные меры безопасности. Устройства IoT и их подключения к сетям и облаку — по-прежнему слабое звено любой системы. В ближайшие два года физические инфраструктуры по большей части перейдут в облако и будут масштабироваться в сторону расширения или уменьшения по мере необходимости. Они будут обслуживать физические устройства — смартфоны, беспилотные автомобили, различные датчики, медицинские приборы и любые другие устройства с интернет-подключением. Защита этого взаимосвязанного сообщества устройств от новых угроз, скрытых в облаке и незаметно распространяющихся от компонента к компоненту, станет критически важной задачей.

По прогнозам специалистов Check Point, отличительной особенностью нового поколения защит станет использование агентов нанобезопасности. Эти микроплагины смогут работать с любыми устройствами и операционными системами в любой корпоративной среде. Камеры видеонаблюдения, датчики IoT, облачные микросервисы и безаппаратные конфигурации будут обслуживаться наноагентами. Такие компоненты способны контролировать все команды, которыми устройство обменивается с облаком. В совокупности они представляют единую глобальную систему безопасности на базе ИИ, которая будет принимать решения по защите систем в режиме реального времени.

Благодаря инновациям в мире появляются новые возможности для развития и расширения бизнеса, но киберпреступники также стремятся использовать эти преимущества в своих корыстных целях. Чтобы идти в ногу со временем, организациям необходимо быть дальновидными и продумывать свои действия наперед. Ни один участок инфраструктуры не должен оставаться без защиты или наблюдения. В противном случае каждая компания рискует стать следующей жертвой продуманной, целенаправленной и крупномасштабной кибератаки.
Подробнее: https://www.vestifinance.ru/articles/112692?page=9


Рейтинг публикации:

Нравится0



Комментарии (0) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.





» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Декабрь 2024    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
3031 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map