Основные угрозы кибербезопасности до конца 2019 года и далее

Опубликовано: 2 Апреля, 2023
Основные угрозы кибербезопасности до конца 2019 года и далее

С каждым годом киберпреступники становятся умнее и быстро внедряют новые и сложные технологии для инновационных кибератак. Интенсивность киберугроз и атак также постепенно увеличивается, что усложняет задачу администраторам по безопасности опережать эту игру в кошки-мышки между злоумышленниками и защитниками. Мировой рынок кибербезопасности переживает бум в течение последних нескольких лет, и ожидается, что он вырастет со 127 миллиардов долларов в 2017 году до 300 миллиардов долларов к 2024 году. Вот некоторые из ключевых угроз кибербезопасности, за которыми вам следует следить до конца 2019 года, чтобы быть в курсе. последние угрозы.

Взлом защиты искусственного интеллекта — с помощью инструментов ИИ

Когда дело доходит до кибербезопасности, искусственный интеллект оказывается обоюдоострым мечом. Организации пытаются использовать преимущества технологии ИИ для защиты своих систем. Но в то же время хакеры также вооружаются новыми возможностями для использования системы с той же технологией искусственного интеллекта, превращая то, что считалось надежной защитой, в еще одну из наших главных угроз кибербезопасности. Киберпреступники начали создавать продвинутые атаки с использованием ИИ, чтобы скомпрометировать эту защиту. Фишинговые электронные письма, созданные искусственным интеллектом, гораздо более смертоносны, чем сообщения, созданные людьми. Эти электронные письма разработаны с учетом текущих решений безопасности. Они способны обходить спам-фильтры и другие шлюзовые решения и попадать прямо в почтовые ящики конечных пользователей. Хакеры также могут разрабатывать очень реалистичные видео- и аудиоматериалы, чтобы обмануть людей.

Другой возможный риск враждебной сети заключается в том, что хакеры могут проникнуть в наборы данных, используемые для обучения моделей ИИ. Например, они могут внедрять вредоносный код и изменять метки, чтобы угрозы помечались как безопасные, а не вредоносные. В крайнем случае, возможно даже, что если хакер сможет идентифицировать алгоритм, используемый системой защиты, он сможет разработать контрмодель на основе ИИ, чтобы обойти его. Это похоже на две нейтральные системы, соревнующиеся друг с другом, чтобы изучить алгоритмы ИИ, которые использует другая (в основном встречается в генеративно-состязательных сетях).

Рост атак криптоджекинга

В 2018 году число атак криптоджекинга выросло на 75%, и ожидается, что в 2019 году оно продолжит расти. Хакеры могут использовать зараженные веб-сайты, вредоносные ссылки или онлайн-рекламу с кодом JavaScript, который запускает код криптомайнинга в систему жертвы. Этот код может быть нацелен на сторонние компьютеры, мобильные телефоны, планшеты или любое подключенное домашнее устройство, чтобы захватить их и использовать их ресурсы для майнинга криптовалюты для злоумышленников. Также было замечено, что злоумышленники заражали тысячи правительственных веб-сайтов в США, Великобритании и Австралии сценариями криптоджекинга. Сайты были заражены через уязвимость в сторонней вспомогательной технологии для людей с нарушениями зрения. При запущенном вредоносном сценарии система посетителя веб-сайта будет использоваться для майнинга цифровых валют без ведома посетителей сайта или даже владельцев и администраторов сайта.

Растущая тенденция мобильных вредоносных программ

Мобильные устройства являются основной целью киберугроз в 2019 году, и ожидается, что вектор атаки будет ухудшаться до конца этого года и в последующий период. Киберпреступники разрабатывают новые инструменты и способы слежки за устройствами Android и iPhone. В 2018 году банковские трояны оказались наиболее заметным вектором угроз для мобильных устройств, число которых выросло на 150 процентов. В 2018 году компания Talos, занимающаяся безопасностью и разведкой, обнаружила, что хакерская группа использовала протокол Mobile Device Management (MDM) для взлома нескольких iPhone в Индии. Выяснилось, что хакеры получили доступ к устройствам с помощью атак социальной инженерии и физического доступа для тайного шпионажа и кражи данных. Кроме того, было обнаружено несколько поддельных приложений, которые попали в магазин приложений Google Play, а затем на мобильные телефоны конечных пользователей. Эта тенденция поддельных приложений, выдающих себя за популярные бренды в популярных магазинах приложений, является одной из тенденций, которую мы можем ожидать дальнейшего роста в 2019 году и далее.

Более изощренные атаки на цепочку поставок

В 2019 году киберпреступники продолжают атаковать критически важную инфраструктуру цепочки поставок программного обеспечения для проведения более масштабных атак. Хакеры начали осознавать преимущества атак на цепочки поставок, начиная с кампании NotPetya в июне 2017 года, которая быстро распространилась на стирание данных с тысяч компьютеров по всему миру. В прошлом году произошло значительное количество атак, нацеленных на цепочки поставок, с участием таких организаций, как Best Buy и Delta Airlines. Вы можете ожидать, что киберпреступники, использующие этот подход, сформулируют более широкомасштабные атаки с более смертоносными возможными последствиями в ближайшем будущем.

Злоупотребление незащищенными биометрическими данными

Биометрия стала главным приоритетом в 2018 году как способ аутентификации людей для учреждений и банков. Но в то же время в мире наблюдается несколько случаев утечки биометрических данных. Одним из таких крупных инцидентов является утечка Aadhar, национальной базы данных ID Индии, что может повлиять на биометрические данные 1,1 миллиарда зарегистрированных пользователей. Используя скомпрометированные конфиденциальные данные, злоумышленники могут предпринять попытку мошенничества следующего уровня — подделку поддельных удостоверений личности для финансовых махинаций, фальшивых транзакций электронной коммерции или любого другого инновационного использования биометрических данных для осуществления злонамеренных действий.

Изображение 10058 Блокчейны больше не безопасны

Блокчейн используется в нескольких приложениях, поскольку он позволяет пользователям выполнять безопасные транзакции, которые могут быть проверены с помощью общедоступных реестров и защищены шифрованием. Но недавно были выявлены новые типы атак и угроз кибербезопасности, которые могут сделать это преимущество блокчейна бесполезным. Атака, известная как «отравление конфиденциальности», включает в себя загрузку защищенных сетей блокчейна с некоторыми конфиденциальными данными, такими как имена, адреса и номера кредитных карт, в блокчейн, что создает конфликт с законами о конфиденциальности. Для удаления нежелательного контента зараженного блокчейна потребуется огромное количество времени и усилий. И из-за отсутствия какого-либо центрального органа могут быть шансы, что весь блокчейн проиграет из-за несоблюдения законов о конфиденциальности. По оценкам, к 2022 году более 75% общедоступных блокчейнов столкнутся с проблемой «отравления конфиденциальности».

Еще одним важным вариантом использования технологии блокчейна являются смарт-контракты — самоисполняющиеся контракты, которые предназначены для облегчения, проверки или обеспечения соблюдения переговоров в цифровом виде. Эти смарт-контракты в настоящее время используются для проведения финансовых транзакций. По словам исследователей, хотя у смарт-контрактов есть возможные варианты использования, в этой относительно новой технологии все еще есть ошибки. Основная проблема, связанная с обеспечением конфиденциальности данных смарт-контрактов, связана со встроенной прозрачностью блокчейна. Хакеры уже знали об этой уязвимости. Это станет большой проблемой для организаций, которые будут использовать смарт-контракты в 2019 году.

Использование инфраструктуры облачных вычислений для проведения атак

Было обнаружено, что хакеры используют облачные сервисы для маскировки своей личности при проведении атак. Мы видели, как хакеры использовали и злоупотребляли популярными облачными сервисами, такими как Google Cloud Platform, Microsoft Azure, Asus Cloud, Google Drive, Dropbox и другими, чтобы обмануть своих жертв. Хакеры могут использовать эти сервисы для распространения вредоносного кода или документов и электронных таблиц, содержащих макросы, или использовать их в качестве серверов управления и контроля. Также было обнаружено, что хакеры использовали дешевые облачные сервисы для размещения всей своей инфраструктуры DDoS и грубой силы, а затем нацеливались на пользователей и других облачных провайдеров. И исследования показали, что все это возможно при стоимости всего в 6 долларов. И вдобавок ко всему, злоумышленники даже получают возможность легко перенести эту настройку в другую службу и очистить весь свой облачный экземпляр, как только их поймают. Такие нишевые преимущества облачных сервисов могут побудить хакеров продолжать использовать облачную инфраструктуру для проведения кибератак.

Как избежать угроз кибербезопасности? Будьте бдительны, будьте активны

Лучшая защита от таких инновационных угроз часто заключается в соблюдении правил кибергигиены (например, избегание перехода по подозрительным ссылкам или вложениям от неизвестных пользователей) и наличии надежной системы защиты (например, использование брандмауэров, систем обнаружения и предотвращения вторжений). Надлежащее обучение и ознакомительные занятия для персонала и групп безопасности также могут помочь вам предотвратить любые попытки вторжения, предпринятые злоумышленниками. Наличие упреждающей системы анализа угроз может помочь вашей организации быть на шаг впереди таких угроз кибербезопасности.