В то время как некоторые киберугрозы выдерживают испытание временем, многие другие из года в год ослабевают.
Вымогательство с помощью программ-вымогателей
Программы-вымогатели начинались как вредоносные программы, нацеленные на вымогательство платежей с помощью шифрования данных. Отказывая законным пользователям в доступе к их данным путем их шифрования, злоумышленники могут потребовать выкуп за их восстановление.
Однако рост числа программ-вымогателей привел к целенаправленным исследованиям в области безопасности, направленным на выявление и устранение этих угроз. Процесс шифрования каждого файла в целевой системе отнимает много времени, что позволяет сохранить некоторые данные, уничтожив вредоносное ПО до того, как данные будут зашифрованы, и у компаний есть потенциал для восстановления из резервных копий без уплаты выкупа.
Атаки с двойным вымогательством добавили кражу данных к шифрованию данных, и некоторые операторы программ-вымогателей сосредоточились исключительно на вымогательстве, полностью отказавшись от шифрования. Эти утечки данных с помощью программ-вымогателей осуществляются быстрее, их труднее обнаружить, и их невозможно устранить с помощью резервных копий, что делает их более эффективным подходом для киберпреступников и большей угрозой для бизнеса.
Облачные сторонние угрозы
Компании все чаще внедряют облачные вычисления, что имеет серьезные последствия для безопасности. Незнание передовых методов обеспечения безопасности в облаке, модели общей безопасности в облаке и других факторов может сделать облачные среды более уязвимыми для атак, чем готовая инфраструктура.
В то время как киберпреступники все чаще нацеливаются на облачную инфраструктуру с помощью эксплойтов для новых уязвимостей, новой и вызывающей беспокойство тактикой является нацеливание на поставщиков облачных услуг. Нацеливая свои атаки на поставщиков облачных услуг и облачные решения, киберпреступник может получить доступ к конфиденциальным данным своих клиентов и, возможно, к их ИТ-инфраструктуре. Используя эти доверительные отношения между организациями и их поставщиками услуг, злоумышленники могут значительно увеличить масштаб и результативность своих атак.
Вредоносное ПО для мобильных устройств
По мере того, как мобильные устройства становятся все более широко используемыми, вредоносное ПО для мобильных устройств становится все более серьезной угрозой. Мобильные вредоносные программы, маскирующиеся под законные и безвредные приложения, такие как считыватели QR—кодов, фонарики и игры, становятся все более распространенными в официальных и неофициальных магазинах приложений.
Эти попытки заразить мобильные устройства пользователей расширились от поддельных приложений до взломанных и пользовательских версий законных приложений. Киберпреступники предлагают неофициальные версии приложений в качестве вредоносных APK-файлов через прямые загрузки и сторонние магазины приложений. Эти приложения предназначены для использования преимуществ распознавания имен для установки вредоносных программ на устройства сотрудников.
Очистители и деструктивные вредоносные программы
В то время как программы-вымогатели и утечка данных являются одними из наиболее заметных угроз безопасности корпоративных данных, «очистители» и другие вредоносные программы разрушительного действия могут оказывать еще большее влияние на бизнес. Вместо того чтобы разглашать информацию или требовать выкуп за ее возврат, они полностью удаляют данные.
Превращение в оружие законных инструментов
Грань между законным тестированием на проникновение и средствами системного администрирования и вредоносными программами может быть тонкой. Часто функциональность, которую субъекты киберугроз встраивают в свое вредоносное ПО, также встроена в операционные системы их целей или доступна с помощью законных инструментов, которые вряд ли будут распознаны как вредоносное ПО средствами обнаружения на основе сигнатур.
Используя встроенные функции и законные инструменты, они снижают вероятность обнаружения и повышают вероятность успешной атаки. Кроме того, использование существующих решений может помочь масштабировать кампании атак и позволить киберпреступникам использовать самые современные инструменты взлома.
Уязвимости нулевого дня
Уязвимости нулевого дня представляют значительный, но временный риск для корпоративной кибербезопасности. Уязвимость — это нулевой день, когда она была обнаружена, но решение проблемы недоступно. В течение периода между первоначальным использованием уязвимости и выпуском поставщиком исправления для нее киберпреступники могут использовать уязвимость бесконтрольно. Однако даже после того, как исправление доступно, предприятия не всегда оперативно применяют его. Некоторые кампании по кибератакам нацелены на уязвимости, которые были известны и “исправлены” в течение нескольких месяцев или лет. Эти задержки объясняются различными причинами, включая доступность ресурсов, видимость безопасности и расстановку приоритетов.
Одной из областей, где атаки «нулевого дня» и незащищенные уязвимости вызывают особое беспокойство, является цепочка поставок программного обеспечения. Часто компаниям не хватает полной информации о стороннем коде с открытым исходным кодом, который используют их приложения. Если эти внешние библиотеки содержат незащищенные уязвимости, киберпреступники могут использовать их для атаки на организацию. Кроме того, широко используемые уязвимые библиотеки создают потенциальные векторы атак на множество организаций.
Глобальные атаки на бизнес
Киберпреступность — это проблема, которая быстро растет в глобальном масштабе. В третьем квартале 2022 года глобальные кибератаки увеличились на 28% по сравнению с аналогичным кварталом 2021 года. Зрелая корпоративная программа кибербезопасности должна быть способна защищать от угроз, исходящих со всего мира. Это включает в себя комплексную защиту от угроз, круглосуточный мониторинг и доступ к актуальной информации об угрозах.