Рубрикатор |
Все новости | Новости компаний |
Киберитоги-2016 и прогноз на ближайшее будущее
27 января 2017 |
В 2017 году нас ждет 30%-й рост атак на банки, новые техники вымогателей, а также расширение списка IoT-устройств, используемых для создания ботнетов.
Эксперты Positive Technologies подвели киберитоги 2016 года и сделали прогноз на ближайшее будущее. Они сделали выводы об основных трендах в мире информационной безопасности, которые появились в 2016 году и будут оказывать влияние на будущее индустрии. Основой для оценки послужила статистика по общей картине атак, предоставленная собственным центром мониторинга (SOC), опыт расследования ряда крупных инцидентов, включая громкие атаки на банки, а также данные, полученные в ходе проектов по внедрению продуктов компании в различных организациях.
Вот чем, на наш взгляд, запомнится минувший год:
- Потеря данных не лучше, чем потеря денег: результат большинства компьютерных атак 2016 года − утечки конфиденциальной информации.
- Целевые атаки: 62% кибератак года были целевыми. Главный метод проникновения – таргетированный фишинг. Среднее время присутствия атакующих в системе составляет до 3 лет. Лишь 10% атак выявляются самими жертвами.
- Финансовые системы: злоумышленники используют простые методы и легальное ПО для маскировки, а сами атаки готовятся более тщательно. Мы ожидаем 30%-й рост атак на финансовые организации. Основная причина - реактивные подходы к ИБ и отказ от регулярного анализа защищенности. Хакеры, увидев «лёгкие деньги», начинают тиражировать успешные атаки.
- Выкуп на высшем уровне: крупные компании подвергаются вымогательству с помощью троянов-шифровальщиков, DDoS-атак и уязвимостей веб-сайтов. Способ вымогательства, когда хакеры требуют выкуп за информацию об уязвимостях, найденных в веб-приложениях компаний (т.н. bug poaching), уже стал массовым. Мы полагаем, что перечисленные техники вымогательства будут развиваться и в 2017 году.
- Под ударом энергетика: Среди промышленных систем управления, доступных через Интернет, лидируют системы автоматизации зданий и управления электроэнергией. Практически половина уязвимостей, найденных в 2016 году, имеет высокую степень риска.
- Между АСУ и Интернетом вещей. Автоматизация управления стала доступна массовым пользователям без необходимых мер безопасности. Не исключено, что ситуация в сфере Интернета вещей может потребовать регулирования минимального уровня защищенности устройств — если производители сами не проявят сознательность в этом вопросе, то подключится государство, которое займется вопросами сертификации и стандартизации подобной продукции.
- Государственные сайты – самая частая цель веб-атак. Наиболее популярны атаки «Внедрение операторов SQL» и «Выход за пределы назначенной директории (Path Traversal)».
- Не верьте спутниковой навигации. Реализация атак с подменой GPS-сигнала стала доступной всем желающим.
- Вами управляет Android. Поскольку смартфоны становятся основным «пультом управления» современной жизни, внимание злоумышленников к устройствам на базе OS Android не ослабевает. «Сфера влияния» мобильных приложений расширяется: приложения для управления бытовыми приборами или для игр с дополненной реальностью дают злоумышленникам новые возможности вмешательства в жизнь своих жертв.
- Атаки через уязвимости аппаратных платформ. Легальные аппаратные возможности, предусмотренные самими производителями, могут быть использованы не по назначению. Аппаратные атаки страшны тем, что зачастую они не зависят от ОС и не могут быть оперативно предотвращены.
Ожидающийся рост атак на финансовые системы, государственные сайты и корпорации с использованием несложных технологий (фишинг, легальное ПО) говорит о необходимости применения современных средств мониторинга событий и расследования инцидентов (SIEM), систем обнаружения атак на основе машинного обучения (WAF), а также требует повышения осведомленности сотрудников.
Слабая защищенность промышленных систем управления (АСУ ТП) в сочетании с ухудшением геополитической обстановки может привести в 2017 году к увеличению числа кибератак на промышленные объекты, особенно в энергетической сфере. Использование сложных паролей и отключение компонентов АСУ ТП от Интернета могут уменьшить риски, однако более серьезные меры включают регулярные аудиты безопасности, своевременное обновление уязвимого ПО и использование средств защиты, «заточенных» на специфику конкретных АСУ ТП.
Пользователям мобильных устройств рекомендуется уделять повышенное внимание безопасности приложений и использовать настройки для ограничения прав доступа к персональной информации и потенциально опасным действиям.
Атаки на Интернет вещей показали, что пользователи зачастую лишены возможности самостоятельно контролировать безопасность новых устройств. Для уменьшения рисков необходимо, чтобы сами вендоры или провайдеры услуг Интернета вещей проводили специальные тестирования защищенности устройств. Обязать их к этому могут либо дополнительные правила государственных регуляторов, либо саморегуляция на основе угрозы потери репутации после крупных атак. Кстати, эксперты прогнозируют, что в 2017 году злоумышленники расширят спектр используемых IoT-устройств: в зоне риска — «умные» бытовые приборы (вплоть до чайников и холодильников).
Читайте также:
96% организаций уязвимы перед кибермошенниками
Positive Technologies заплатит белым хакерам 60 млн рублей за закладку в коде своих продуктов
Российские государственные компании атакует новая кибергруппировка
«Агропромцифра» строит центр противодействия киберугрозам
Выплаты за багбаунти в России сопоставимы с вознаграждением на мировых платформах
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.