Тенденция №1: использование искусственного интеллекта
Одной из определяющих особенностей 2023 года стал быстрый рост использования искусственного интеллекта (ИИ) в кибербезопасности. В течение нескольких месяцев появились сотни или тысячи новых инструментов и проектов, применяющих генеративный ИИ и большие языковые модели к целому ряду различных задач.
В сфере кибербезопасности генеративный ИИ имеет множество потенциальных применений. Эти инструменты уже использовались для значительного повышения качества атак социальной инженерии и разработки новых вредоносных программ.
Хотя такие компании, как OpenAI, пытались встроить средства защиты в свои инструменты, они добились ограниченного успеха. Исследования показали, что эти ограничения можно легко обойти, что позволяет киберпреступникам использовать эти инструменты для увеличения масштаба и сложности своих атак.
Тенденция №2: программы-вымогатели
Программы-вымогатели были ведущей угрозой кибербезопасности в течение нескольких лет, и атаки программ-вымогателей стали только более изощренными и дорогостоящими для компаний.
Одним из основных факторов их устойчивого успеха является постоянная эволюция программ-вымогателей. Соперничество между группами программ-вымогателей привело к появлению программ-вымогателей, которые быстрее шифруют, обходят защиту и нацелены на большее количество операционных систем. Программы-вымогатели также перешли от шифрования данных к краже данных, уничтожая резервные копии в качестве потенциальной защиты себя.
Операторы программ-вымогателей также использовали различные методы для масштабирования своих атак. В 2023 году использование цепочек поставок и уязвимостей нулевого дня позволило группам вымогателей CL0P и LockBit проводить крупномасштабные одновременные атаки на многие компании.
Тенденция №3: хактивизм
Хактивисты совершают кибератаки с политическими мотивами. В то время как такие группы, как Anonymous, проводили такие атаки в течение многих лет, в 2022 году и в первой половине 2023 года произошел резкий рост числа хактивистских атак, связанных с государством.
Эти атаки обычно используют распределенные атаки типа «отказ в обслуживании» (DDoS) для нарушения работы организаций, расположенных в определенном национальном государстве.
Тенденция №4 мобильные угрозы
В последние годы использование мобильных устройств на рабочем месте резко возросло. Эта тенденция обусловлена ростом политики удаленной работы и использования собственных устройств (BYOD).
В результате киберпреступники сосредоточили свои усилия на взломе этих мобильных устройств, и количество и качество мобильных вредоносных программ резко возросло. Недавние мобильные вредоносные кампании, такие как FluHorse, нацелены на коды двухфакторной аутентификации (2FA) на мобильных устройствах, в то время как FakeCalls генерирует мошеннические голосовые вызовы, выдающие себя за финансовые приложения.
Типы кибератак
Киберугрозы V и VI поколений стали реальностью для предприятий. Киберпреступники знают о последних достижениях в области корпоративной кибербезопасности и адаптировали свои атаки для обхода традиционных мер защиты. Чтобы избежать обнаружения, современные кибератаки носят многовекторный характер и используют полиморфный код. В результате выявление угроз и реагирование на них стало сложнее, чем когда-либо.
Основная цель киберпреступников и первая линия защиты компании в мире удаленной работы — это конечная точка. Защита удаленных работников требует понимания наиболее распространенных киберрисков, с которыми сталкиваются сотрудники, а также решений для обеспечения безопасности конечных точек, способных обнаруживать, предотвращать и устранять эти атаки.
Кибератаки бывают самых разных форм. Киберпреступники используют множество различных методов для запуска кибератаки, фишинговой атаки, использования скомпрометированных учетных данных и многого другого. С этого первоначального доступа киберпреступники могут атаковать различные цели, включая заражение вредоносным ПО, программы-вымогатели, атаки типа «отказ в обслуживании», кражу данных и многое другое.