Кибератаки, которых следует опасаться в 2021 году — CloudSavvy IT

Shutterstock / Кент Фрост

Предупрежден — значит вооружен. Ландшафт угроз постоянно меняется. Агенты угрозы долго не сидят на месте. . Вот некоторые тенденции и развивающиеся угрозы кибератак, о которых вам следует знать в 2021 году.

Пейзаж угроз

Это был основной элемент старых фильмов о войне. Они всегда включали сцену, установленную в командном штабе, с офицерами, сгрудившимися вокруг графического стола, показывающего карту. Используя такие инструменты, как грабли крупье, они перемещали модели самолетов, танков, кораблей и людей по карте. Они пытались отследить расположение своих ресурсов и ресурсов противника, чтобы иметь возможность дважды угадать и перехитрить врага.

Пейзаж угроз кибербезопасности похож на эту карту. Некоторые из ваших средств защиты расположены по периметру вашей сети, а некоторые расположены глубже в вашей сети. Другие развертываются в любых удаленных или облачных местах, за которые вы несете ответственность. Агенты угрозы перемещаются по ландшафту. Они ищут сети с уязвимостями, которые они могут взломать. Они проводят фишинговые атаки по электронной почте и пытаются напрямую манипулировать людьми внутри вашей сети.

Картина угроз не статична. Конечно, некоторые старые любимые кибератаки все еще живы и здоровы и приносят деньги злоумышленникам. Но новые угрозы разрабатываются, существующие угрозы улучшаются, а новые уязвимости обнаруживаются постоянно.

Никто из тех, кто пережил 2020 год, никогда не забудет его и те изменения, которые он принес в нашу рабочую и домашнюю жизнь. И 2020 год тоже изменил картину угроз. Наряду с массовым переходом к работе из дома в условиях изоляции, пандемия COVID-19 дала фишинговым кампаниям по электронной почте новую и интересную тему для заголовков их вредоносных писем. Кибератаки с использованием новых норм продолжатся.

Однако не все инновации в лагере киберпреступников вдохновлены COVID-19. Это тенденции, на которые следует обратить внимание в 2021 году.

Больше автоматизации кибератак и искусственного интеллекта

Некоторые кибератаки нацелены непосредственно на жертву. Атаки программ-вымогателей на медицинские учреждения и больницы во время пандемии COVID-19 были — в глазах злоумышленников — не более чем возможностью заработать деньги. Они рассудили, что больницы пойдут по пути наименьшего сопротивления и примут штраф в виде выкупа, если это будет самый быстрый способ вернуть их системы в рабочее состояние.

Остальные цели заранее не выбираются. Они непреднамеренно называют себя жертвой из-за обнаруживаемых уязвимостей. Автоматизированное программное обеспечение сканирует IP-адреса и ищет общие открытые порты. Эти порты проверяются, и из ответов выводится дополнительная информация. На них пробуются пароли по умолчанию и другие уловки. Если программа обнаруживает уязвимость, которую можно использовать, об этом сообщается злоумышленникам.

ИИ делает эти типы сканирования уязвимостей и пакетов более умными, чтобы они не требовали вмешательства человека. Что касается подключенных устройств, Интернет постоянно растет. По оценке Cisco, в 2021 году будет 27,1 миллиарда устройств, подключенных к Интернету. У киберпреступников нет выбора. Они не могут вручную отсеять это. Тупое сканирование тоже не поможет. Они должны использовать более умные методы и более умные приложения.

ИИ уже используется в некоторых атаках на социальные сети, когда чат-боты выдают себя за реальных людей и собирают информацию от жертв. Спар-фишинговые атаки более трудозатратны, чем обычные фишинговые атаки. Фишинговая атака — это обычное электронное письмо, отправляемое тысячам потенциальных жертв. Он содержит вредоносное вложение или ссылку на вредоносный веб-сайт. Они собирают учетные данные пользователей и устанавливают вредоносные программы, такие как программы-вымогатели и трояны удаленного доступа (RAT).

Напротив, для целевой фишинговой атаки требуется разговор будет проводиться. Как правило, злоумышленник выдает себя за человека, занимающего руководящую должность в организации. Они отправляют электронное письмо кому-то из финансового отдела и пытаются заставить их перевести средства, якобы добросовестный но срочная бизнес-операция, а на самом деле деньги отправляются на счет киберпреступника. В одном из вариантов злоумышленник пытается вынудить конкретного человека войти в конкретную — дорогостоящую — учетную запись, чтобы они могли собрать свои учетные данные.

Без автоматизации эти модели атак не масштабируются. Без ИИ разговор по электронной почте не будет достаточно убедительным, чтобы заманить жертву в ловушку.

Увеличатся нападения из-за домашней работы

Кризис COVID-19 не просто привел к массовому переходу от персонала, который в основном работает на месте, к персоналу, который в основном работает вне офиса, — он заставил это изменение произойти безотлагательно. Для предприятий, у которых уже не было инфраструктуры, это означало борьбу за внедрение надежного решения. Другие сделали то, что должны были сделать, в соответствии с правительственными директивами и руководящими принципами здравоохранения в то время, которое у них было. Результатом стало временное решение, к которому они намеревались вернуться и улучшить, как только осядет первоначальная пыль исхода.

У обоих этих подходов есть риски, причем последний более очевиден, чем первый. Когда что-то введено и работает, может быть трудно вернуться к нему и реструктурировать, заменить или даже перенастроить. И тем более, если это будет рассматриваться как временное решение. Таким образом, есть опасения по поводу строгости, которая была применена к некоторым спешно внедренным решениям для удаленной работы.

Также существует проблема с поддержкой как корпоративных, так и домашних устройств. Если недавно удаленный персонал должен использовать свой домашний компьютер для подключения к вашей корпоративной сети или облаку, вы можете столкнуться с такими проблемами, как неподдерживаемые операционные системы и плохой или отсутствующий пакет безопасности конечных точек.

Политики защиты данных и конфиденциальности, возможно, придется пересмотреть, если конфиденциальные или личные данные компании обрабатываются в новых местах, например дома у сотрудников.

В 2021 году поддержание кибербезопасности по-прежнему будет сложной задачей, потому что поверхность атаки и количество удаленных устройств увеличились, а принудительное применение политик к удаленным сотрудникам стало сложнее. Также сложно сказать кому-то, что он должен делать со своим компьютером, хотя мало кто откажется от бесплатной копии корпоративного пакета защиты конечных точек.

Кибератаки со смертельным исходом

С учетом кибератак, направленных на критически важную инфраструктуру и службы, такие как больницы, электростанции и транспортные узлы, гибель кого-то был лишь вопросом времени.

9 сентября 2020 г. Университетская клиника Дюссельдорфа подвергся атаке программы-вымогателя. Пациентке было назначено жизненно важное лечение, которое нельзя было откладывать. В результате атаки вымогателя больница не смогла выполнить процедуру, поэтому она была доставлена ​​на машине скорой помощи в больницу в 19 милях от города Вупперталь. К сожалению, пациент умер до того, как началось лечение в Вуппертале. Пока неустановленным киберпреступникам будет предъявлено обвинение в убийстве по неосторожности.

Группы с расширенными постоянными угрозами (APT) могут атаковать критически важную инфраструктуру в серьезном кибернаступлении. Возможность гибели людей огромна. Но для того, чтобы вызвать трагедии, не требуется спонсируемого государством хакерского подразделения. Есть подозрение, что киберпреступники, виновные в атаке на университетскую больницу Дюссельдорфа, совершили ошибку и попали не в ту цель. Возможно, они намеревались заразить совсем другой университет.

Благодаря инструментам кибератак, легко доступным в Dark Web — а в некоторых случаях и в чистой сети — и исходному коду для экспериментальных эксплойтов на Github, любой, кто имеет преступные намерения, может присоединиться к киберпреступному сообществу. Это дает опасные для жизни возможности в руки любого, кто достаточно безрассуден, чтобы их использовать.

Безопасность Интернета вещей улучшится

Shutterstock

Интернет вещей (IoT) устройства становятся все более популярными. И не только в домашних условиях, когда Amazon Alexa и Google Next устройства быстро распространяются. Камеры видеонаблюдения с поддержкой Wi-Fi обеспечивают организациям наблюдение без проблем с проводкой, а автоматические контроллеры освещения и отопления могут снизить счета за электроэнергию. Линии автоматизации и производственные линии часто включают датчики и контроллеры Интернета вещей.

К сожалению, невысокая цена и стремление максимально упростить установку устройств — еще один аргумент — безопасность урезается, закрепляется на заднем плане или полностью игнорируется. Это делает их легкой ступенькой в ​​вашу основную сеть.

Правительство США подписало Закон о повышении кибербезопасности Интернета вещей от 2019 г. которые введут в действие стандарты, которые включают в себя эти стандарты включают «минимальные требования информационной безопасности для управления рисками кибербезопасности, связанными с [IoT] устройств. »

Аналогичным образом правительство Соединенного Королевства завершает работу над Свод правил безопасности потребительского Интернета вещей направлена ​​на регулирование кибербезопасности IoT, сравнимую с Конфиденциальность информации: подключенные устройства.

Вы можете принять меры прямо сейчас, чтобы усилить безопасность Интернета вещей. Убедитесь, что пароли по умолчанию изменены на неочевидные, надежные пароли и не используйте имена устройств, такие как camera_1, camera_2 и т. Д. Убедитесь, что устройства регулярно обновляются исправлениями безопасности от поставщика, и не используйте устройства от поставщиков, которые не предоставляют исправления безопасности. Создайте отдельную сеть Wi-Fi для своего устройства IoT, похожую на гостевую сеть Wi-Fi для посетителей.

Программы-вымогатели, использующие второй шантаж

Поскольку у большего числа организаций есть надежные, отрепетированные планы киберинцидентов, которые восстанавливаются после относительно спокойного процесса следования инструкции, многие жертвы с меньшей вероятностью передадут выкуп злоумышленникам. Чтобы противостоять этому, программа-вымогатель запускается не сразу. Он откладывается до тех пор, пока злоумышленники не убедятся, что вредоносное ПО находится в резервных копиях.

Между тем злоумышленники извлекают конфиденциальную и конфиденциальную информацию компании. Они угрожают обнародовать конфиденциальную информацию, если выкуп не будет уплачен.

Неизменяемые резервные копии защитят целостность ваших возможностей аварийного восстановления, но это не препятствует общедоступной публикации вашей личной информации.

Ответ — в первую очередь избегать заражения. Это означает обучение персонала вопросам кибербезопасности. Компрометация бизнеса по электронной почте (BCE) до сих пор остается наиболее распространенным методом распространения программ-вымогателей. Ваши сотрудники изо дня в день отвечают на деловые электронные письма, поэтому имеет смысл вкладывать средства в их способность защищать ваш бизнес и, возможно, их средства к существованию.

Облачные атаки будут продолжаться

Стремясь удовлетворить внезапную потребность в работе из дома, некоторые компании решили использовать это как возможность перейти в облако. Зачем тратить бюджет на создание удаленной рабочей инфраструктуры, если облако было в вашей дорожной карте? Имеет смысл сразу перейти к облаку и вырезать временную среднюю ступеньку.

Это разумный план — если у вас есть время, чтобы правильно понять и настроить свое облачное решение, и вы можете правильно оценить и выбрать правильные инструменты и платформы. Если вы знаете достаточно, чтобы заставить его работать, вы не знаете достаточно, чтобы сделать его безопасным.

Серверные приложения, контейнеры и облачное хранилище по умолчанию не защищены должным образом. Тысячи корзин Amazon AWS S3 неправильно настроены и позволяют любому подключиться к ним и загрузить, изменить или удалить данные в них.

Онлайн-базы данных также часто остаются широко открытыми, часто из-за ошибок человека или ИТ-персонала, не осознающего последствия вносимых изменений. Французская газета Le Figaro случайно раскрыло 7,8 млрд записей персональных данных во внешний мир из-за ошибки администрирования базы данных Elasticsearch.

Помимо последствий утечки личных данных и штрафов со стороны наблюдателей за конфиденциальностью данных, этот тип нарушения может использоваться для внедрения программ-вымогателей в облачную систему или для распространения вредоносных программ среди удаленных конечных пользователей базы данных.

Кибербезопасность — бесконечный процесс

Кибербезопасность — это постоянный процесс для поставщиков продуктов безопасности, киберпреступников и специалистов по безопасности. Делать прогнозы легко, но сложно сделать их верными. Основываясь на предыдущих действиях и поведении субъектов угрозы, последствиях пандемии и новых технологиях, таких как искусственный интеллект, это наши ожидания на предстоящий год.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.