{"id":14285,"url":"\/distributions\/14285\/click?bit=1&hash=346f3dd5dee2d88930b559bfe049bf63f032c3f6597a81b363a99361cc92d37d","title":"\u0421\u0442\u0438\u043f\u0435\u043d\u0434\u0438\u044f, \u043a\u043e\u0442\u043e\u0440\u0443\u044e \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0442\u044c \u043d\u0430 \u043e\u0431\u0443\u0447\u0435\u043d\u0438\u0435 \u0438\u043b\u0438 \u043f\u0443\u0442\u0435\u0448\u0435\u0441\u0442\u0432\u0438\u044f","buttonText":"","imageUuid":""}

Кибербезопасность 2022: статистика, тренды, угрозы, методы защиты

2021 год ознаменовался несколькими важными событиями в сфере кибербезопасности. Предлагаем с нами обсудить статистику, угрозы и методы защиты от киберпреступников.

По итогам конференций, посвященных новым угрозам со стороны киберпреступников, разработке методов обнаружения вредоносных программ, защиты данных компаний и пользователей, обсудим эту проблему.

В частности, в РФ состоялся VII SOS-форум, который был организован ФСБ, ФСТЭК, Ростелеком и прочими российскими ведомствами.Также прошла международная онлайн-конференция Cyber Polygon по кибербезопасности, где приняли участие Интерпол, IBM, Сбер, Microsoft, и другие компании.В ходе обсуждения были выделены главные тренды, которые будут определяющими в 2022 году, касающиеся изменений в киберпреступном сообществе, методов атак, статистике, подходов по защите данных компаний и физических лиц, создания безопасного цифрового пространства.

Представители ведомств представили интересную аналитику.

Аналитика

Согласно предоставленным данным Cyber Polygon, в 2021 году доминирующими были классические атаки – фишинговые сайты на тему коронавируса, оформление якобы подлинных документов о вакцинации, мошеннические операции с услугами, реклама проектов, приносящих мгновенных доход. Такие злонамеренные действия составили более 85 % атак. Примерно 10 % атак, зафиксированных в 2021 году, пришлись на программы-вымогатели, которые были нацелены на корпорации. Наиболее известный пример – атака на Colonial Pipeline, из-за чего оказалась парализованной гигантская сеть заправок в США. И меньше всего атак было, не более 5 %, таргетированного характера, чрезвычайно хорошо организованные, направленные на государственные структуры разных стран. Они до сих пор полностью не расследованы.

В компании Ростелеком-Солар предоставили свою статистику. Согласно ей фишинг в 2021 году был самым известным методом, используемым преступниками низкой квалификации. Таких атак было зафиксировано не менее 60 %. Хакеры более высокого уровня подготовки эксплуатировали веб-уязвимости государственных органов власти. Таких атак было в 2021 году 50 %.

Тренды

Участники конференции и форума зафиксировали несколько тенденций, которые будут влиять на ситуацию с кибербезопасностью в 2022 году. В частности, речь идет об облачных моделях и аутсорсинге ИТ и ИБ. Из-за ситуации с пандемией компании были вынуждены задействовать облака и аутсорсинг.

В результате возникли новые угрозы:

1. За безопасность инфраструктуры несет ответственность не владелец системы, а оператор облака, не обладающий достаточными ресурсами для защиты.

2. Компании не могут проверять, насколько аутсорсер защищен, и не может разделить с ним ответственность, если произошла атака.

Вместе с ними будет предоставлять все большую угрозу такая технология, как дипфейк.

В ближайшие несколько лет она станет настолько совершенной, что позволит обходить биометрическую защиту систем.

Как отмечают в Интерполе, следует ожидать увеличения сложности вирусов-шифровальщиков, кодирующих данные на ПО, требующих выкуп (чаще всего в Биткойнах) за расшифровку и предоставления доступа к компьютерным системам. Также участники форумов отметили важный тренд – растет квалификация киберпреступников. Теперь их подразделяют на несколько групп.

Группы хакеров

Представленная классификация в некоторой степени условна, но все равно отражает процесс совершенствования киберпреступников.

Киберхулиганы.

К ним относятся хакеры с начальной подготовкой. Часто работают в одиночку или мелкими группами. В основном нацелены на то, чтобы нанести ущерб компаниям, у которых слабая защита, украсть данные, потребовать выкуп, продать информацию в Darknet. Их финансовые возможности ограниченные.

Кибернаемники.

Предпочитают работать по заказам, осуществляют атаки на конкретные компании. Занимаются тщательной предварительной разведкой, ищут тех сотрудников компаний, которые готовы предоставить им данные для взлома за вознаграждение. Очень хорошо технически оснащены, могут разрабатывать эксклюзивные наборы инструментов взлома инфраструктуры. Их главные цели – остановка деятельности компании, промышленный шпионаж, кража конфиденциальных данных топ-менеджеров, уничтожение репутации. Обладают значительными финансовыми ресурсами для совершения атак.

Группировки киберпреступников.

Их квалификация практически не уступает спецслужбам. Работают очень скрытно, используют самые передовые технологии для анонимности, разрабатывают чрезвычайно сложные инструменты для похищения данных, способные обходить стандартные системы мониторинга. Их цель – уничтожение инфраструктуры корпораций, контроль над КИИ, получение стратегически важной информации. Их уровень настолько высок, что справиться с ними могут только спецслужбы в кооперации друг с другом.

Некоторые из таких группировок поддерживаются государствами (КНР, КНДР, РФ), обеспечивающих для них соответствующее прикрытие. Иногда их нанимают сами спецслужбы для атак на государственные сайты и инфраструктуру. Фактически, такие группы превратились к корпорации, имеющие все инструменты и финансовые ресурсы для масштабных атак на любую компанию или страну.

В ходе обсуждений участники SOS-форума, и Cyber Polygon отметили несколько критических проблем, до сих пор не решенных компаниями или государственными органами власти.

Критические проблемы безопасности

Пандемия привела не только к росту инфляции и сбою логистики в мире, но и вызвала сокращение затрат на обеспечение информационной безопасности. Особенно это было заметно в государственных органах власти на местных уровнях и у компаний с небольшими бюджетами.

К таким проблемам относятся следующие:

- Региональные коммерческие и государственные площадки не имеют должного уровня защиты.

- IT-администраторы и подрядчики не обладают соответствующей квалификацией, не совершенствуют протоколы безопасности.

- Средства защиты устаревшие, не обновляются, к ним есть широкий доступ.

- Критичные обновления почти не устанавливаются в органах власти, особенно в регионах.

- Персонал обладает слабой подготовкой, не выполняет элементарных требований по безопасности.

- Ощущается значительная нехватка специалистов по кибербезопасности, поскольку они уже заняты в других проектах.

- Не проводят или проводят очень мало киберучений персонала, нет согласованности между ведомствами в противодействии угрозам преступников.

- Из-за нехватки средств не обновляется ПО для защиты. Без их решения крайне трудно противостоять атакам хакеров, хотя уже создаются новые и эффективные методы защиты!

Новые методы и подходы кибербезопасности

Наиболее эффективными признают несколько моделей для обеспечения безопасности. К ним относятся Zero Trust и Threat Hunting.

Zero Trust.

Это модель нулевого доверия. Согласно ей любой пользователь и устройство, подключаемые к сети, имеют нулевой уровень доверия. Им нужно все время доказывать при помощи идентификации, что у них право на доступ к системе. Не имеет значения откуда они подключаются и к какому сегменту сети. Zero Trust предполагает, что служба безопасности обязана следить за любым подозрительным сигналом при входе в сеть.

Для этого используются распределенные доступы, многоуровневая идентификация. Распределенный доступ данных дает возможность предоставлять полный или ограниченный доступ для пользователей. Zero Trust использует ИИ для того, чтобы ИТ-системы самостоятельно обнаруживают различные уязвимости и подозрительную активность, ликвидируя их.

В обязанности специалистов входит слежка за функционированием систем, корректируя алгоритмы поиска.

Threat Hunting.

Он начал использоваться 10 лет назад, и сейчас он трансформировался процесс проактивного и итеративного анализа информации, которая собирается с конечных точек и сенсоров, с целью обнаружения угроз, которые обошли используемые средства защиты.

Специалисты, занимающиеся поиском угроз, применяют технологии Threat Intelligence, чтобы детально изучать тактики, техники и процедуры атакующих групп кибермошенников.

Получая информацию о новых техниках атак на инфраструктуру, специалисты создает гипотезу о том, насколько они применимы к системе, в которой он работает. Если первичная гипотеза оказывается недостоверной, тогда ее модифицируют и снова проверяют. То есть проверка гипотез происходит постоянно, так специалисты получают все больше данных о тактике кибермошенников, предотвращая их атаки.

Главным компонентом Threat Hunting является команда. Только подготовленный персонал может в полной мере воспользоваться возможностями Threat Hunting. Персонал должен обладать знаниями в хостовой и сетевой форензике, киберразведке, безопасности сетей и ОС.

К сожалению, пока таких команд очень мало, поэтому количество атак, как отмечает PurpleSec, в 2021 году повысилось на 600 процентов. Их число будет расти по экспоненте, поскольку в сеть приходит все больше пользователей, почти ничего не знающих о базовых основах кибербезопасности.

Базовые основы кибербезопасности для пользователей

Сложные пароли. Не рекомендуется хранить информацию о паролях на ПК, используемого для работы в сети. Обязательно нужно использовать двухэтапную аутентификацию, это обеспечит повышенную защиту аккаунта.

Нельзя для пароля использовать данные, которые преступники могут найти сами. Пароли должны быть сложными, содержать специальные значки, цифры. Запрещается использовать один пароль для разных сайтов. Они должны быть разными и менять их следует каждые несколько недель.

Проверка политики конфиденциальности.

Перед тем, как устанавливать расширения на браузеры, приложения, регистрироваться в них, пользователь обязан изучать политику конфиденциальности. Нужно убедиться в том, что приложения или расширения не имеют права использовать личные данные.

Настройки браузеров.

Пользователь не должен давать браузеру разрешение автоматически запоминать пароли к сайтам. Рекомендуется отключать опцию в настройках. Должна быть отключена синхронизация браузеров на ПК и в смартфонах.

Очистка сookies.

Эксперты рекомендуют регулярно очищать временные файлы, которые содержат сведения о сайтах, посещаемых пользователем. Периодичность очистки должна быть несколько раз в неделю. Так минимизируется риск взлома и доступа к личным данным.

Общественные Wi-Fi сети

Не рекомендуется использовать открытые общественные сети, поскольку через них можно быстро взломать ПК или гаджет.

Регулярное обновление антивирусного ПО.

Пользователь обязан регулярно обновлять свое антивирусное ПО. Лучше всего устанавливать платные версии антивирусных программ, так как они обладают большим количеством модулей для защиты информации.

Вышеуказанные рекомендации просты, но к сожалению, используются не всеми пользователями, что позволяет киберпреступникам легко использовать уязвимости, красть конфиденциальные сведения и деньги.

Что касается компаний, они также должны обучить свой персонал, чтобы они могли предотвращать взломы.

Заключение

Таким образом, проблема кибербезопасности является чрезвычайно актуальной как для рядовых пользователей, так и для компаний. Квалификация киберпреступников постоянно растет. Количество краж приватных данных будет увеличиваться, и для минимизации рисков, пользователи и корпорации должны не только задействовать существующие методы безопасности, но и постоянно внедрять передовые технологии защиты.

В противном случае киберпреступники будут всегда впереди и наносить серьезный ущерб на десятки и сотни миллиардов долларов.

Подписывайтесь на наши соцсети: Twitter | Telegram | Медиум

0
1 комментарий
Денис Антонов

Что по антивирусам?

Ответить
Развернуть ветку
-2 комментариев
Раскрывать всегда