12 киберугроз, которые заставят попотеть ваших безопасников

В 2021 году киберпреступники выйдут на новый уровень и используют все способы атаковать компании и устройства, чтобы добраться до корпоративных сетей. Глобальная пандемия вскрыла множество уязвимостей, чем не преминут воспользоваться хакеры.

Эксперты научно-технического центра ЕВРААС рассказали о 12 киберугрозах, с которыми мир (а возможно, и ваша компания) столкнется в 2021 году. Принцип «Предупрежден — значит вооружен!» здесь работает на все 100.

Дистанционная работа

COVID-19 полностью преобразил формат работы - даже те компании, которые всегда были категорически против удаленного режима работы, вынужденно перевели сотрудников на работу из дома.

Удаленный режим работы — это головная боль всех корпоративных специалистов по безопасности. Ведь если обеспечить безопасность в офисе компании вполне реально, то масштабировать эту систему на удаленные «рабочие» места всех сотрудников сложнее.

Пандемия размыла границы между работой и личной жизнью, теперь рабочие компьютеры используются в личных целях, а подключение выполняется через домашних интернет-провайдеров. Необходимо обеспечить безопасность как самих удаленных рабочих устройств, так и средств и каналов подключения.

Домашние сети станут отправной точкой для многих кибератак: проникнув в домашнюю сеть, злоумышленники без особых усилий смогут взломать корпоративную сеть и получить доступ к важным данным и устройствам. Не исключено появление вредоносного ПО, которое целенаправленно будет искать признаки того, что зараженное устройство предназначено для корпоративного использования.

Правильным решением будет не только обеспечить безопасность удаленных рабочих мест своих сотрудников, но и провести с ними разъяснительную работу и добиться четкого выполнения закрепленных алгоритмов безопасности. Именно благодаря совместной работе пользователей и специалистов по безопасности может быть достигнут приемлемый уровень защиты данных.

Основные пункты такой работы:

1. Проинформировать сотрудников о возможных угрозах и методах действия хакеров;

2. Утвердить правила безопасности при удаленной работе, запретив использовать рабочие устройства в личных целях;

3. Усилить контроль доступа удаленных устройств в корпоративную сеть;

4. Своевременно обновлять программное обеспечение на всех устройствах;

5. Усилить безопасность приложений и электронной почты, обеспечить резервное копирование данных;

6. Настроить постоянное автоматическое обнаружение угроз и аналитическую обработку данных о произошедших событиях.

Удаленный рабочий стол

В условиях пандемии многие компании активизировали использование функционала протокола удаленного рабочего стола (Remote Desktop Protocol, RDP) и виртуальных частных сетей (Virtual Private Network, VPN) для предоставления сотрудникам доступа к корпоративным устройствам, данным и услугам. Естественно, RDP и VPN окажутся под прицелом злоумышленников и могут стать слабым звеном в системе безопасности компании. Распространенным способом таких атак является сбор учетных данных пользователей для получения доступа к корпоративным VPN. Лучшим решением этой проблемы станет внедрение модели безопасности с нулевым доверием (Zero Trust). Данная модель предполагает наличие у пользователей доступа только к минимальному набору разрешений, необходимому для выполнения их рабочих обязанностей.

API

Следующей целью кибератак станут интерфейсы прикладного программирования (Application Programming Interface, API). Сегодня API используются повсеместно, помогая разработчикам обеспечить взаимодействие разных служб и программ. Злоумышленники же могут использовать уязвимости API в качестве точек входа в организации. Реальная безопасность многих API-интерфейсов находится под вопросом, что может быть использовано для получения конфиденциальной информации о пользователях и привести к утечке данных на более высоком уровне.

5G

Развитие пятого поколения мобильной связи 5G и увеличение количества устройств, зависящих от предоставляемых им возможностей, приведет к тому, что у злоумышленников будет больше стимулов искать уязвимости, которые они могут использовать для запуска атак и нарушения работы сети. Огромный объем данных с постоянно включенных устройств 5G нужно будет защитить от взломов, краж и несанкционированного доступа, особенно потому, что большая часть этих данных будет обходить корпоративные сети и их средства контроля безопасности.

Мобильные устройства

На сегодняшний день мобильные устройства хранят гораздо больше личной информации, чем можно себе представить, поэтому получение доступа к ним открывает широкие возможности для киберпреступников. Способы мошенничества станут более изощренными и будут основываться на методах социальной инженерии, чтобы манипулировать поступками пользователей, заставляя их совершать оплаты и делиться конфиденциальными данными. Будет увеличиваться количество вредоносных приложений и мобильных троянов, что в первую очередь затронет пользователей, которые используют телефоны для проведения финансовых транзакций.

Целевые кибератаки

Многие эксперты прогнозируют увеличение числа целевых кибератак (Advanced persistent threat, APT). В прошлом году было совершено немало APT-атак программ-вымогателей с использованием универсального вредоносного ПО (например, Trickbot). Прослеживается связь между APT-атаками и подпольными сетями (например, Genesis), которые торгуют украденными учетными данными. Поэтому компаниям следует уделять пристальное внимание обычным вредоносным программам и выполнять базовые действия по реагированию на инциденты на каждом скомпрометированном компьютере, чтобы предотвратить их использование для развертывания сложных угроз.

Вирусы-вымогатели

Программы-вымогатели, или шифровальщики (ransomware), в этом году продолжат входить в список основных киберугроз. При этом использования возможностей резервного копирования и восстановления подчас недостаточно, чтобы свести на нет угрозу программ-вымогателей. В погоне за деньгами киберпреступники станут более жестокими, угрожая раскрыть общественности украденные учетные данные, и даже открывая интернет-магазины для продажи таких данных. Ожидается развитие и модификация программ-вымогателей: кража данных для шифрования, совмещение вымогательства с другими угрозами, нацеливание на конкретные компании.

Облачные угрозы

В этом году продолжится тенденция утечки данных из облачных хранилищ, поскольку во время пандемии многие компании начали хранить важную информацию в облаке. Такие данные не всегда имеют резервные копии и надлежащим образом не защищены. И здесь, вероятно, будут активно применяться программы-вымогатели. Компаниям нужно четко разграничивать обязанности поставщика облачных услуг и обязанности заказчика, потому что на заказчике лежит ответственность за внедрение политик и процедур в отношении управления доступом, защиты данных и т. д.

Среди действенных способов защиты от кибератак - услуга MDR (Managed Detection & Response - управление обнаружением угроз и реагирование). Внедрение MDR минимизирует возможный ущерб от кибератак, потому что чем быстрее будет выявлено нарушение, тем проще и дешевле будет его исправить. При этом важно, чтобы MDR обеспечивало комплексный круглосуточный мониторинг, оповещения в реальном времени и быстрое реагирование.

Многофакторная аутентификация

Простота автоматизации атак аутентификации в сочетании с огромными базами украденных учетных данных, доступными в даркнете, делают уязвимым любой сервис, не использующий многофакторную аутентификацию (Multi-factor authentication, MFA).

Казалось бы, многофакторная аутентификация должна исключать возможность взлома аккаунтов, но вместо этого создает ложное чувство безопасности, чем не преминут воспользоваться хакеры. Получив сведения о том, какую систему MFA использует пользователь, киберпреступник может скорректировать вектор атаки. Существуют действенные механизмы для обхода MFA, и они продолжат развиваться в 2021 году.

Фишинг

Злоумышленники научились создавать убедительные электронные письма, которые заставляют жертв поделиться учетными данными или установить вредоносное ПО. В этом году в таких письмах будет активно использоваться тема коронавируса.

Для размещения вредоносного кода хакеры нередко используют сервисы облачного хостинга, что в сочетании с применением поддоменов в известных доменах (например, windows.net, googleapis.com) приводит к неприятным последствиям. Стандартная схема такова: злоумышленник размещает в облаке HTML-файл, имитирующий внешним видом и адресом форму аутентификации известного веб-сайта (например, банк, социальная сеть), а ничего не подозревающий пользователь нажимает на ссылку в поддельном письме, переходит на поддельный сайт и заполняет учетные данные.

Помимо электронной почты, соцсетей, SMS и других сообщений, киберпреступники продолжают разрабатывать новые направления. К примеру, QR-коды могут быть использованы для распространения ссылок для загрузки вредоносного ПО или перехода на поддельный сайт.

Интернет вещей

Напоследок нельзя не упомянуть о киберугрозах, связанных с Интернетом вещей (Internet of Things, IoT) и его стремительным расширением. Нет никаких сомнений, что в этом году злоумышленники будет использовать устройства IoT, чтобы проникнуть в сети и украсть конфиденциальные данные.

Статистика такова: в среднем на каждое домашнее устройство ежемесячно приходится более сотни угроз. Наиболее уязвимые устройства - ноутбуки, компьютеры, смартфоны и планшеты, сетевые камеры и устройства хранения данных, а также устройства для потокового видео. Увы, не существует единого решения для безопасного развертывания IoT. Компаниям следует оценивать риски безопасности и выявлять уязвимости в устройствах и сетевых системах, а также в серверных системах пользователей и клиентов, чтобы впоследствии предотвратить атаки как на уровне сети, так и на уровне устройства.

Безусловно, текущий год по-прежнему будет вызовом для руководителей отделов безопасности; однако использование стратегии, способной защитить пользователей по ключевым каналам, поможет противостоять угрозам и обеспечить устойчивость кибербезопасности вашей компании.

Для получения дополнительной информации о новейших методах защиты, технических средствах и стратегиях присоединяйтесь к нам.

Начать дискуссию