СТАТЬЯ
Ландшафт угроз кибербезопасности постоянно меняется, появляются новые угрозы и развиваются старые. За последние шесть месяцев мы стали свидетелями кибератак на критическую инфраструктуру, затрагивающих самые разные отрасли, от транспорта до здравоохранения.
Основываясь на активности, отслеживаемой исследователями Nozomi Networks, мы также ожидаем, что киберпреступники, хактивисты и сторонники атаки национального государства продолжат оттачивать навыки и развивать свое мастерство.
Последние угрозы кибербезопасности и тренды в атаках 2023 года
Специалисты по безопасности должны быть готовы столкнуться с различными угрозами, так как преступники могут использовать и самые простые проверенные методы. Но особое внимание стоит обратить на следующие:
1. Тактика гибридных угроз
Границы, с помощью которых когда-то классифицировали различные типы субъектов угроз, размылись, что может существенно изменить картину субъектов угроз.
Например, ноябрьская атака программы-вымогателя Continental была запущена хактивистами, которые использовали тактику национального государства, чтобы вызвать физическое нарушение работы железных дорог. Тем временем субъекты угроз со стороны государства используют киберпреступные тактики, такие как программы-вымогатели, чтобы спровоцировать сбои в критически важных средах.
Становится все труднее категоризировать группы угроз на основе ТТП и мотивов, которые в прошлом помогали в попытках атрибуции.
2. Угрозы квантовой кибербезопасности
Поскольку злоумышленники используют метод «хранить сейчас, расшифровывать позже» (SNDL) в рамках подготовки к квантовому дешифрованию, правительства предпринимают шаги для защиты от этой будущей угрозы.
6 июля 2022 года Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) выпустило свою инициативу по постквантовой криптографии, чтобы подготовить и защитить критически важные инфраструктурные компании во время этого перехода. По мере того, как CISA выпускает это руководство, все больше компаний переключают свое внимание на защиту своих данных сейчас, чтобы впоследствии снизить риски, связанные с квантовым дешифрованием.
3. Использование медицинских устройств
Многие медицинские устройства подвержены кибератакам из-за того, что устаревшие системы, которые они используют, больше не производятся и/или программное обеспечение больше не поддерживается. Злоумышленники используют сканеры и другие типы инструментов для выявления и использования уязвимостей в этих устройствах, а также для выполнения тактики манипулирования или даже проведения кибератак.
Помимо сканеров для использования уязвимостей, злоумышленники могут получить доступ к медицинским системам, используемым для сбора данных об устройствах для более широкого анализа и мониторинга. Эта манипуляция может привести к сбоям в работе, неправильным показателям или даже к передозировке при автоматическом введении лекарства.
4. Переломный момент киберстрахования
Киберстрахование является важной частью комплексной стратегии кибербезопасности. Тем не менее, киберпреступники проводят разведку полисов киберстрахования и адаптируют свои запросы о выкупе, чтобы они соответствовали сумме выплаты по киберстрахованию. Это может привести либо к значительному увеличению страховых взносов, либо даже к истощению ресурсов киберстрахования, что затруднит процессы подачи серьезных претензий и получения выплат.
Киберстрахование не является лекарством от кибератак — на самом деле это может мотивировать киберпреступников. Компании должны инвестировать в киберпрофилактику, защиту и восстановление в качестве первой линии защиты.
5. Вредоносные чат-боты, управляемые искусственным интеллектом
ChatGPT — это вариант языковой модели Generative Pre-trained Transformer (GPT), специально предназначенный для создания человеческого текста на основе заданной подсказки. Хотя ChatGPT можно использовать в различных приложениях, таких как генерация ответов чат-ботов или создание контента для социальных сетей, его также можно использовать в социальной инженерии и фишинговых атаках. Например, хакер может использовать ChatGPT для создания фишингового электронного письма, якобы отправленного законной компанией или частным лицом, с персонализированными приветствиями и конкретными сведениями о получателе.
По мере того, как эти системы становятся все более сложными, злоумышленники могут использовать их для написания вредоносного кода или разработки эксплойтов для уязвимостей.