Команда ICS CERT опублікувала звіт, в якому описала перспективи складних цільових атак на промислові підприємства та OT-системи. Зазнається, що зміни торкнуться і географії атак, і галузевого фокусу атакуючих. Серед цілей цільових атак все частіше зустрічатимуться організації з реальних секторів економіки: сільське господарство, виробництво добрив, сільгосптехніки та продуктів харчування; логістика та транспорт; альтернативна енергетика та енергетика в цілому; хайтек-компанії, фармацевтика та виробництво медичного обладнання. Також серед основних цілей, як і раніше, залишаться підприємства ВПК та держустанови.

Загалом у 2023 році треба звернути увагу на наступні ризики та загрози:

  • фішингові сторінки та скрипти, впроваджені на легітимних сайтах;

  • використання «зламаних» дистрибутивів, а також патчів та генераторів ключів загальновживаного та спеціалізованого ПЗ;

  • фішингові листи «на злобу дня» – з найактуальнішими темами;

  • документи, вкрадені в попередніх атаках на суміжні організації та організації-партнери, — як «приманка» у фішингових листах;

  • поширення фішингових листів із скомпрометованих поштових скриньок співробітників та контрагентів під виглядом легального робочого листування;

  • N-day вразливості, оскільки вони будуть закриватися ще повільніше через погіршення доступності оновлень безпеки деяких рішень;

  • використання дурних помилок у конфігурації (наприклад, залишених паролів за замовчуванням) та 0-day уразливостей у продуктах «нових», у тому числі і локальних (вітчизняних) вендорів;

  • атаки на хмарні послуги;

  • використання помилок конфігурації засобів захисту, наприклад, тих, які дозволяють відключити антивірус;

  • використання популярних хмарних сервісів як CnC – навіть після виявлення атаки жертва може виявитися не в змозі їх заблокувати, тому що від них залежать якісь важливі бізнес-процеси;

  • використання вразливостей легітимного ПЗ, наприклад DLL Hijacking та BYOVD, для обходу засобів захисту кінцевих вузлів;

  • поширення шкідливого ПЗ через флешки для подолання air gap (там, де він насправді є).