В 2019 г. организациям и предприятиям предстоит столкнуться с киберугрозами в нескольких ключевых областях. Об этом говорится в недавно опубликованном отчете консалтинговой компании Booz Allen. В нем аналитики компании дают оценку текущему состоянию ИБ-рынка и приводят советы по поводу того, как избежать или смягчить опасность киберугроз.

Информационные войны

В последние годы правительства некоторых стран научились манипулировать общественным мнением или влиять на решения третьих сторон с помощью соцсетей или других инструментов влияния. Среди ИБ-профессионалов подобную активность принято называть «информационной войной». Она включает в себя целый ряд тактических приемов: от целенаправленных атак, сопровождаемых утечками данных, до массированных акций дезинформирования населения, проводимых «армиями троллей». Booz Allen ожидает, что государства продолжат совершенствовать тактику информационных манипуляций для воздействия на экономику других стран и даже отдельных предприятий или лиц.

Устройства Интернета вещей

IoT-устройства наводнили рынок, но в погоне за скоростью выхода новых товаров многие фирмы пренебрегают безопасностью. Поэтому на черном рынке продается немало коммерческих инструментов для взлома и дальнейшей монетизации массивов почти идентичных IoT-продуктов. В итоге их незаконно подсоединяют к зомби-сетям для майнинга криптовалют, сетям для DDos-атак или используют для других видов взлома.

По данным экспертов, в 2019 г. хакеры прибегнут к эксплуатации взломанных IoT-ферм, чтобы усилить атакующий эффект. Обезопасить себя от подобного типа атак поможет следующее: сотрудники предприятий должны изменить пароли, сделав их более устойчивыми к взлому, закрыть доступ к неиспользуемым в IoT-девайсам открытым сетевым портам.

Уязвимые чипы, слабые пин-коды

Преступники могут применять чип-карты Europay, Mastercard и Visa (EMV) для заражения вредоносными программами POS-терминалов. Заражая терминалы, хакеры крадут данные с банковских карт пользователей. К примеру, в 2017 г. была выявлена разновидность трояна Neutrino, которая постоянно модифицируется, меняет свои функции и методы распространения. Таким образом она, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы» с коротким периодом работы.

Рекламные сети становятся вредоносными

Для большинства организаций рекламное ПО (adware) не представляет значительных неудобств и потому игнорируется ИБ-подразделениями. Изначально adware не предусматривало никаких дополнительных опций помимо собственно показа самой рекламы и надежно детектировалось антивирусными продуктами, однако новые методы рекламного ПО повышают шанс сохраняться на хосте и заражать собой больше компьютеров. Руководству компаний стоило бы проинструктировать команды безопасности относиться к рекламному ПО как к потенциальной угрозе.

Искусственный интеллект в информационной войне

ИИ с каждым годом становится все совершеннее. Не так давно Интернет начали наводнять сгенерированные им видеоролики (как правило, их называют «глубокими подделками»). В основе технологии — алгоритмы машинного обучения, позволяюшие создавать очень реалистичное, но вводящее в заблуждение видео.

Эксперты уже неоднократно фиксировали случаи, когда известным личностям при помощи мастерски созданных фейковых видео приписывали действия или высказывания, которых в действительности не было. Хакеры или киберкриминал наверняка заинтересуются возможностями, которыми обладают мощные ИИ-инструменты по подделке изображений.

Атаки через беспроводные средства подключения

За последнее время появилось несколько образцов вредоносных программ, расширяющих границы беспроводных атак, нацеленных на устройства Bluetooth. Исследователи в области безопасности обнаружили несколько уязвимостей, которые затрагивают миллиарды устройств, работающих под управлением основных мобильных систем, ОС для настольных компьютеров и IoT. Область атак на устройства с датчиками приема сигнала по протоколу Bluetooth мало изучена, поэтому организациям по возможности нужно отключать неиспользуемые на ноутбуках и настольных компьютерах беспроводные протоколы, и в первую очередь это касается Bluetooth.

Атаки на системы водопроводов

Определяя круг целевых хакерских атак на этот год, Booz Allen в том числе рассматривала хакерские атаки на системы водных коммуникаций, но в итоге пришла к выводу, что если они и будут проводиться, то их последствия не будут разрушительными. Однако эксперты не исключают, что отдельные атаки злоумышленников будут иметь место и могут представлять угрозу для многих компаний с глобальным присутствием.

По материалам: ITweek