Пока мы восстанавливаемся после худших последствий пандемии COVID-19, киберугрозы не проявляют никаких признаков ослабления, а киберпреступники по-прежнему используют передовые методы для достижения своих целей.
Отчет о тенденциях глобальных угрозЭто показывает, что кибератаки нацелены на цифровую инфраструктуру. Программы-вымогатели, DDoS-атаки, фишинг, вредоносное ПО и атаки «человек посередине» являются крупнейшими угрозами, с которыми сегодня сталкиваются предприятия. Предприятия и частные лица должны принимать различные меры для защиты от этих атак. 2021.
При появлении новых угроз злоумышленники научатся использовать эти методы, однако большинство предприятий знают только о текущих угрозах и не знают об этих новых угрозах и новых методах атак.
Предприятиям сложно реагировать на эти угрозы из-за сложных ресурсов и отсутствия понимания меняющегося ландшафта угроз. По этим причинам предприятиям необходимо понимать сложные угрозы, особенно те, которые нацелены на их инфраструктуру. В этой статье описывается эволюция ландшафта киберугроз в 2021 году.
1. Программы-вымогатели
Программы-вымогатели остаются распространенным и развивающимсяинформационная безопасностьугроз, и за прошедшие годы произошло несколько широко освещавшихся инцидентов. Инциденты с программами-вымогателями могут повлиять на организации, предприятия и отдельных лиц, что приведет к финансовым потерям, сбоям в работе и утечкам данных. Атаки через уязвимости Интернета, неправильные настройки, сторонние и хостинг-провайдеры, протокол удаленного рабочего стола (RDP) и фишинговые электронные письма по-прежнему остаются наиболее распространенными способами заражения.
В 2021 году количество схем вымогательства увеличилось с одной схемы до нескольких схем. Первоначально зашифровав конфиденциальную информацию жертв и пригрозив публично раскрыть информацию, если не будет выплачен выкуп, злоумышленники теперь нацелены на партнеров и клиентов жертв с целью получения выкупа, чтобы максимизировать прибыль.
Новое исследование от КоалицииОн показывает, что средние требования о выкупе увеличились на 170% в первой половине 2021 года по сравнению с прошлым годом.
в соответствии с Ландшафт угроз ENISA В 2021 году он может достичь 100 миллионов долларов в 2022 году.
Кроме того, криптовалюта становится предпочтительным способом оплаты, поскольку она обещает обеспечить безопасные, быстрые и анонимные каналы для валютных транзакций. Кроме того, злоумышленники переходят с Биткойна на Монеро по своему выбору из-за его повышенной анонимности.
Советы, как не стать жертвой:
- Обучение по вопросам безопасности
- Используйте безопасные веб-сайты
- Стратегия глубокоэшелонированной кибербезопасности
- Оценка уязвимостей и тестирование на проникновение
2. Криптоджекинг
Еще одна тенденция атак в 2021 году — криптоджекинг, связанный с растущей нестабильностью рынка криптовалют. Учитывая анонимность криптовалюты, она стала удобным и привлекательным способом обмена для злоумышленников. В ходе этой атаки киберпреступники развернули скрытое программное обеспечение для криптоджекинга на целевых устройствах для кражи информации из криптовалютных кошельков. Siloscape — это новое вредоносное ПО, появившееся в июне 2021 года, которое нацелено на контейнеры Windows и создает вредоносные контейнеры, которые загружают майнеры криптовалюты, а также идентифицируют и крадут криптовалюту.
Рекомендации по противодействию криптоджекингу:
- Внедряйте сетевые фильтры и вносите в черный список IP-адреса из зашифрованных пулов IP-адресов.
- Разрабатывать патчи для известных уязвимостей.
- Внедрить надежную программу управления уязвимостями.
3. Утечка данных
Кража конфиденциальных данных у компаний или пользователей может показаться не чем-то новым, но подход злоумышленников к ней изменился. Подобно тому, как некоторые предприятия внедряют новые технологии для выживания в киберсреде, злоумышленники также используют сложные методы для реализации атак, такие как технология дипфейков.
Хотя это не новая концепция, она претерпела значительные изменения. Используя МИ и ИИ, технология дипфейков позволяет создавать цифровые изображения человека, которые затем можно использовать для выдачи себя за жертву. Инструменты искусственного интеллекта и машинного обучения позволяют создавать искусственную версию любого голоса или любого видео.
Исследователи безопасности в CybercubeПредупреждение: фейковый аудио- и видеоконтент может стать серьезной киберугрозой для бизнеса по всему миру. Кроме того, ожидается, что в ближайшие годы масштабы вреда, связанного с этим типом контрафактного контента, возрастут. Ожидается, что растущая зависимость от видеокоммуникаций станет основным фактором, заставляющим злоумышленников уделять больше внимания технологии дипфейков.
Рекомендации по мониторингу и удалению дипфейков:
- Улучшите цифровое архивирование для выявления фейковых видео и фальшивых голосовых записей.
- Внедрите программу проверки подлинности контента для проверки создателя и источника данных.
4. Ботнет
По мере того как старые ботнеты продолжают трансформироваться, чтобы обходить текущие решения безопасности, появляются новые ботнеты. Это связано с тем, что киберпреступники рассматривают новую модель ботнетов как услугу, при которой ботнеты можно сдавать в аренду/продавать компаниям или частным лицам в злонамеренных целях с целью получения финансовой выгоды.
Более того, присутствие ботнетов в облачных и мобильных средах открывает новую возможность того, что они вскоре смогут учиться самостоятельно и использовать слабые места в моделях взаимодействия с пользователем. Растущее распространение Интернета вещей и отсутствие безопасности при его разработке и развертывании создают еще один реальный фронт для распространения ботнетов.
Недавний отчет показал, что общее количество IoT-атак со стороны известных IoT-ботнетов, таких как Mirai и Mozi, увеличилось на 500%.
По данным исследования X-Force, на атаки ботнетов Mozi пришлось 89% атак Интернета вещей в 2020 году. Помимо Mozi, в сфере IoT продолжают работать еще несколько ботнетов. Ecobot, Zeroshell, Gafgyt и Loli — четыре хорошо известных ботнета, влияющих на глобальный бизнес.
Предложения по контратаке:
- Используйте тестирование на проникновение
- Изменение настроек Интернета вещей по умолчанию при установке любого нового устройства
- Внедрить мощную программу управления исправлениями
- Внедрите эффективные стратегии защиты и смягчения последствий ботов.
общая ситуация
Постоянно обнаруживаются новые киберугрозы, которые потенциально могут повлиять на любую операционную систему, включая Linux, Windows, iOS, Mac OS и Android.
Кроме того, из-за продолжающегося внедрения удаленной работы и увеличения количества подключенных устройств Интернета вещей развиваются потенциальные уязвимости и новые векторы угроз.
Такая эволюция ландшафта киберугроз вынуждает предприятия обновлять свои программы управления уязвимостями, инструменты безопасности, процессы и навыки, чтобы оставаться на шаг впереди.
Если вы хотите применить упреждающий и действенный подход к защите вашей информации, будьте в курсе последних событий в области угроз кибербезопасности!
Оригинал статьи, автор: CNCSO, при перепечатке укажите источник: https://cncso.com/ru/the-evolution-of-the-threat-landscape-in-2021-from-ransomware-to-botnet.html