/ Автор: orsecadmin | Оставить комментарий
В «Известиях» вышел материал о том, как в текущем году развивается ситуация на фронте борьбы с кибермошенниками и прогнозами экспертов на ближайший год. Делимся с вами основными моментами.
Что происходит?
- За первое полугодие 2022 года количество атак на российскую IT-инфраструктуру, главным образом на серверы, возросло на 28,57%. Атаки стали более сложными, массированными и долговременными.
- В последние месяцы злоумышленники активно ведут атаки на серверы на уровне приложений: SQL-инъекции, CSRF-атаки, XSS-межсайтовый скриптинг, а также на транспортном и сетевом уровнях: переполнение TCP Syn (SYN-Flood), DDoS-атаки. При этом, если раньше большинство атак преследовало коммерческую выгоду, то в этом году в 8–9 раз участились атаки, цель которых — отказ в обслуживании.
- Самые частые проблемы последнего времени — недостаточное внимание разработчиков и администраторов к безопасности, наличие уязвимостей в используемых продуктах и решениях. А также тот факт, что конфигурация настроек безопасности серверов во многих компаниях остается заданной по умолчанию, что регулярно приводит к компрометации данных.
- По оценкам специалистов, организации не всегда оперативно устраняют обнаруженные уязвимости, даже если о них уже известно и существуют необходимые исправления.
- В последнее время наметился негативный тренд в облачных решениях для бизнеса: фактически вся информация хранится онлайн в ЦОДах, а поддержка этих «облаков» часто отдается на аутсорсинг. При этом аутсорсинговые компании не всегда обладают достаточной возможностью для обеспечения безопасности.
- Набирают силу атаки, связанные с распространением технологий верификации по биометрическим данным. Методика синтеза изображения deepfake позволяет накладывать одно изображение или видеоряд на другое, тем самым производя подмену при верификации.
- Широкое распространение получили кражи данных через различные VPN-сервисы. Киберпреступники используют инфостилеры для сбора учетных данных пользователей и дальнейшей их перепродажи.
- Участились попытки подкупа персонала организаций для запуска специализированного вредоносного ПО на рабочем месте для компрометации информационной инфраструктуры и выполнения нелегитимных действий. Суммы предлагаемых вознаграждений за запуск вредоносного файла доходят до нескольких тысяч долларов
Что дальше?
- Будет расти количество и масштабы DDoS-атак как самых простых и легко реализуемых.
- В ближайший год не стоит ждать снижения уровня атак на серверы российских компаний и организаций. Однако, если первый всплеск активности киберпреступников носил ситуативный характер, атаки по своей направленности были разрозненными и иногда даже непоследовательными, то в будущем речь уже будет идти о качественно спланированных и подготовленных вторжениях и взломах, преследующих конкретные цели.
Главный вывод: Очень важно, чтобы руководители бизнеса и госструктур сосредоточились сегодня на укреплении периметра своих корпоративных сетей, повышении квалификации сотрудников, внедрении профильного российского ПО для защиты данных и предотвращения вторжений.
С заботой о вашей безопасности, команда Origin Security