ENG

Перейти в Дзен
Мнение, Прогнозы, Технологии

Гонка вооружений ускоряется: прогнозы в сфере кибербезопасности на 2018 год

Никита Дуров — технический директор компании Check Point Software Technologies в России и СНГ

«Чем больше все меняется, тем больше все остается по-старому». Слова Жана-Батиста Альфонса Карра, известного парижского публициста XIX века, два века спустя как никогда актуальны для современной отрасли кибербезопасности. С появлением в ИТ-среде новых инструментов и технологий появляются и новые уязвимости, инструменты атак и киберпреступники, которые готовы ими пользоваться. Итак, «гонка вооружений» в сфере кибербезопасности постоянно ускоряется. Какие новые уязвимости и угрозы нас ждут в 2018 году?

Умножение числа программ-вымогателей и зловредов

Программы-вымогатели — дойная корова для киберпреступников, а также маскировка для более серьезных атак. Например, вирус Petya выглядел как вымогатель, но, по некоторым данным, его целью было нарушение работы организаций. От шифровальщиков страдают все категории пользователей — от обычных потребителей до целых корпораций. Есть все основания считать: этот вид вредоносного ПО продолжит развиваться. Можно ожидать, что киберпреступники перейдут к более творческим тактикам вымогательства, вроде «перешлите вирус двум контактам, и мы вернем ваши данные по более низкой цене».

Поскольку оперативные системы постоянно наращивают защиту, специалисты Check Point считают, что число взломов через уязвимости в корпоративном ПО или устройствах сократится, а количество атак, рассчитанных на доверчивых пользователей, напротив, возрастет. Еще одна важная тенденция — появление таргетированных атак, созданных на основе госразработок в области кибероружия. Процент таких угроз, вероятно, будет расти.

Опасности облака

Бизнес все более охотно переходит на внесерверную обработку данных и их хранение в облаке. Однако нельзя забывать, что облако и поддерживающая его инфраструктура — относительно новые и все еще развивающиеся технологии. Через имеющиеся в них лазейки хакеры могут получить доступ к корпоративным системам и быстро заразить сети вредоносным ПО. Ошибочные представления о том, кто должен обеспечивать безопасность данных в облаке и какой уровень защиты будет достаточен для работы в облачной среде, а также неправильная конфигурация — распространенные недостатки облачных систем, которые делают те уязвимыми для взлома.

В 2017 г. более 50% всех инцидентов информационной безопасности, с которыми столкнулась команда Check Point, возникли в облаке. Свыше половины инцидентов — взлом учетных записей SaaS-приложений или хостинг-серверов. Из-за растущей популярности облачных файлообменников одной из главных опасностей для компаний, мигрирующих в облако, по-прежнему остается хищение данных. Так произошло с консалтинговой компании Deloitte — в результате взлома хакеры получили доступ к конфиденциальным сведениям клиентов.

Активное использование SaaS-сервисов для электронной почты, например, Office 365 и G-Suite, превратило их в привлекательные мишени для киберпреступников. Специалисты Check Point также прогнозируют рост атак на эти сервисы в 2018 г.

Мобильные неполадки 

Несмотря на риски для безопасности, которые представляют мобильные устройства, уровень их защиты оставляет желать лучшего. Check Point продолжает искать ошибки и уязвимости в мобильных операционных системах и призывает компании усовершенствовать подход к защите мобильной инфраструктуры и конечных устройств от вредоносных шпионских программ и прочих кибератак.

По прогнозам экспертов, хакеры продолжат создавать новые виды мобильных зловредов, в особенности — угроз для мобильных банков. Еще одна новинка 2017 г. — криптомайнеры. Специалисты Check Point предполагают, что в ближайшем будущем этот вид вредоносного ПО для добычи криптовалюты будет чаще заражать именно мобильные устройства.

Критически важная инфраструктура

Большинство сетей критически важных объектов инфраструктуры было спроектировано и построено до появления киберугроз как таковых. Мишенями для хакеров могут стать, например, энергетические объекты, сети телефонной и мобильной связи, а также водоочистные сооружения. Нападение на такой объект затронет жизни миллионов людей. Достаточно вспомнить DDoS-атаку на сервис доменных имен DynDNS 2016 г., которая вызвала остановку работы множества интернет-сайтов, включая онлайн-гигантов Netflix и Amazon. Крупномасштабные нападения киберпреступников на критически важную инфраструктуру неизбежны.

Интернет (небезопасных) вещей

В архитектуру корпоративных сетей встраиваются новые интеллектуальные устройства, поэтому компаниям необходимо внедрять усовершенствованные меры безопасности как для сетей, так и для самих устройств. В 2018 г. специалисты Check Point ожидают появления новых вариантов ботнетов, подобных Mirai и BlueBorne. Для предотвращения таких крупномасштабных атак необходимы более совершенные подходы к защите IoT-систем. Не исключено, что они будут предписаны международными стандартами.

Мир умных устройств, подключенных к интернету, создает все новые возможности для развития бизнеса. К сожалению, каждая такая возможность одновременно может быть использована киберпреступниками. Корпоративные сети, облако, мобильные и IoT-устройства — все эти технологии являются потенциальными мишенями, а их защита должна быть проактивной: необходимо блокировать угрозы до того, как те попадут в сеть. Нужны консолидированные универсальные инструменты безопасности, которые программируют свои действия, исходя из данных об угрозах. Они помогут компаниям автоматически отражать новые и ранее неизвестные атаки во всех средах. Проактивность и инновации — залог победы в «гонке вооружений».

Следите за нашими новостями в удобном формате
Перейти в Дзен

Предыдущая статьяСледующая статья