Кибербезопасность в 2018: атаки через инсайдеров и тайный майнинг

Кібербезпека
В этом году киберпреступность может вырасти вдвое

Вместе с «оцифровкой» в диджитал трансформируются преступность, вандализм и войны. Увы, в 2018 году, скорее всего, будет обнаружено больше уязвимостей и произойдет больше кибератак.

Утечка данных

В прошлом году мы наблюдали скандалы с утечкой данных из Equifax, Deloitte, Uber.  В 2018 году этот тренд продолжится, и мы станем свидетелями более массовых кибератак с целью хищения информации, краж данных из облачных хранилищ.

Рост количества кибератак провоцируют перевод инфраструктуры и данных в облако и развитие Интернета Вещей (IoT).

Угроза атаки инсайдера

Постоянно выявляются новые уязвимости в гаджетах и мобильных устройствах. Smart-вещи содержат множество таких «лазеек», и это уже само по себе является проблемой. Ведь каждая уязвимость – это дополнительная точка входа в облачный сервис либо инфраструктуру для киберпреступников. Цели злоумышленников – скомпрометировать учетные записи пользователей или получить контроль над их устройствами.

Поэтому все современные и будущие атаки будут проходить от имени реальных учетных записей пользователей. Это так называемая «угроза атаки инсайдера» в новом исполнении, когда злоумышленник действует от имени подконтрольной ему учетной записи пользователя или технической службы. Чтобы обнаружить скомпрометированные аккаунты пользователей, придется в обязательном порядке отслеживать поведение учетных записей пользователей и пользовательских устройств.

Главные слова прошлого года – Big Data и кибербезопасность

Атаки на критическую инфраструктуру в Украине продолжатся

Цель таких атак ― удержать тактический контроль над инфраструктурами и тест новых инструментов и техник кибератак на автоматизированные системы управления.

Специалисты компании ISSP рекомендуют уделить максимум внимания кибербезопасности критической инфраструктуры: пересмотреть стратегию безопасности, архитектуру сети и сервисов, внедрить автоматизированный мониторинг инфраструктур. Рынок очень давно ждет, когда государство создаст отраслевые стандарты кибербезопасности.

При этом соблюдение их должно быть децентрализовано. Постепенно мы должны прийти к созданию отраслевых CERT-ов, наладить и выстроить коммуникации между подразделениями OT, IT и кибербезопасности.

У нас в стране увеличится количество кибератак на разработчиков программного обеспечения, провайдеров IT-сервисов и другие компании, которые предоставляют информационные, консалтинговые и финансовые сервисы.

Цель таких атак – получить доступ к инфраструктурам компаний, для которых скомпрометированный провайдер сервиса является доверенным.

Подобные площадки будут захватывать для массовых координированных кибервторжений и массовых кибератак.

Чтобы не стать посредником в кибератаке, ISPP рекомендует всем компаниям сконцентрироваться на вопросах кибербезопасности.

Разработчикам ПО и IT-провайдерам стоит подумать о максимальной защите собственной инфраструктуры и контроле уязвимостей в ПО и сервисах. Увы, IT-компании традиционно думают, что очень хорошо защищены от киберугроз. Однако IT и кибербезопасность – это разные вещи, часто даже полярные. Не пренебрегайте экспертным мнением. Специализированный аудит не будет лишним даже для самой уверенной в своих силах компании.

Тайный майнинг и взлом платежных систем

Сегодня лакомым куском для злоумышленников стали Fintech-сервисы. Растущие, как грибы после дождя, системы онлайн-платежей привлекают армию мошенников, которые на ходу разрабатывают новые способы обхода защиты несовершенных программ (в большинстве своем все они имеют лазейки и уязвимости). Количество fraud-атак возрастает в геометрической прогрессии, и это тот канал угроз, на который стоит обратить самое пристальное внимание.

В авангард ключевых киберугроз вышел также тайный майнинг. Весной 2017 года сотни компьютеров в крупных компаниях майнили криптовалюту для неизвестных взломщиков. Майнер использовал ту же уязвимость, что и WannaCry.

Технологии киберзащиты меняются. Борьба с киберпреступностью давно перестала быть войной одиночек: абстрактные «айтишники» переходят на абонентское обслуживание в центрах комплексного управления угрозами (SOC) подписываются на индикаторы угроз Threat Intelligence.

Поделиться: