Рост количества атак на серверы, deepfake-подделки биометрии и подкуп сотрудников: новые тенденции в основных векторах кибератак

В «Известиях» вышел материал о том, как в текущем году развивается ситуация на фронте борьбы с кибермошенниками и прогнозами экспертов на ближайший год. Делимся с вами основными моментами.

Что происходит?

  • За первое полугодие 2022 года количество атак на российскую IT-инфраструктуру, главным образом на серверы, возросло на 28,57%. Атаки стали более сложными, массированными и долговременными.
  • В последние месяцы злоумышленники активно ведут атаки на серверы на уровне приложений: SQL-инъекции, CSRF-атаки, XSS-межсайтовый скриптинг, а также на транспортном и сетевом уровнях: переполнение TCP Syn (SYN-Flood), DDoS-атаки. При этом, если раньше большинство атак преследовало коммерческую выгоду, то в этом году в 8–9 раз участились атаки, цель которых — отказ в обслуживании.
  • Самые частые проблемы последнего времени — недостаточное внимание разработчиков и администраторов к безопасности, наличие уязвимостей в используемых продуктах и решениях. А также тот факт, что конфигурация настроек безопасности серверов во многих компаниях остается заданной по умолчанию, что регулярно приводит к компрометации данных.
  • По оценкам специалистов, организации не всегда оперативно устраняют обнаруженные уязвимости, даже если о них уже известно и существуют необходимые исправления.
  • В последнее время наметился негативный тренд в облачных решениях для бизнеса: фактически вся информация хранится онлайн в ЦОДах, а поддержка этих «облаков» часто отдается на аутсорсинг. При этом аутсорсинговые компании не всегда обладают достаточной возможностью для обеспечения безопасности.
  • Набирают силу атаки, связанные с распространением технологий верификации по биометрическим данным. Методика синтеза изображения deepfake позволяет накладывать одно изображение или видеоряд на другое, тем самым производя подмену при верификации.
  • Широкое распространение получили кражи данных через различные VPN-сервисы. Киберпреступники используют инфостилеры для сбора учетных данных пользователей и дальнейшей их перепродажи.
  • Участились попытки подкупа персонала организаций для запуска специализированного вредоносного ПО на рабочем месте для компрометации информационной инфраструктуры и выполнения нелегитимных действий. Суммы предлагаемых вознаграждений за запуск вредоносного файла доходят до нескольких тысяч долларов

Что дальше?

  • Будет расти количество и масштабы DDoS-атак как самых простых и легко реализуемых.
  • В ближайший год не стоит ждать снижения уровня атак на серверы российских компаний и организаций. Однако, если первый всплеск активности киберпреступников носил ситуативный характер, атаки по своей направленности были разрозненными и иногда даже непоследовательными, то в будущем речь уже будет идти о качественно спланированных и подготовленных вторжениях и взломах, преследующих конкретные цели.

Главный вывод: Очень важно, чтобы руководители бизнеса и госструктур сосредоточились сегодня на укреплении периметра своих корпоративных сетей, повышении квалификации сотрудников, внедрении профильного российского ПО для защиты данных и предотвращения вторжений.

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *