СТАТТЯ
Ландшафт загроз для кібербезпеки постійно змінюється, з'являються нові загрози й розвиваються старі. За останні шість місяців ми стали свідками кібератак на критичну інфраструктуру, що торкаються найрізноманітніших галузей: від транспорту до охорони здоров'я.
Беручи до уваги активність, яку відстежують дослідники Nozomi Networks, ми також очікуємо, що кіберзлочинці, хактивісти та прихильники атаки національної держави продовжать відточувати навички та розвивати свою майстерність.
Останні загрози для кібербезпеки та тренди в атаках 2023 року
Фахівці з безпеки мають бути готовими зіткнутися з різними загрозами, оскільки злочинці можуть також використовувати найпростіші перевірені методи. Але особливу увагу варто звернути на такі:
1. Тактика гібридних загроз
Межі, за допомогою яких колись класифікували різні типи суб'єктів загроз, розмилися, а це може суттєво змінити картину суб'єктів загроз.
Наприклад, атака програми-вимагача Continental в листопаді була запущена хактивістами, які використовували тактику національної держави, щоб спричинити фізичне порушення роботи залізниць. Тим часом суб'єкти загроз з боку держави використовують кіберзлочинні тактики, як-от програми-вимагачі, щоб спровокувати збої в критично важливих середовищах.
Стає дедалі важче категоризувати групи загроз на основі ТТП і мотивів, які в минулому допомагали у спробах атрибуції.
2. Загрози квантовій кібербезпеці
Оскільки зловмисники використовують метод "зберігати зараз, розшифровувати пізніше" (SNDL) упродовж підготовки до квантового дешифрування, уряди вживають заходів для захисту від цієї майбутньої загрози.
6 липня 2022 року Агентство США з кібербезпеки та безпеки інфраструктури (CISA) випустило свою ініціативу з постквантової криптографії, щоб підготувати і захистити критично важливі інфраструктурні компанії під час цього переходу. У міру того, як CISA випускає цей посібник, все більше компаній перемикають увагу на захист своїх даних зараз, щоб згодом знизити ризики, пов'язані з квантовим дешифруванням.
3. Використання медичних пристроїв
Багато медичних пристроїв вразливі до кібератак через те, що застарілі системи, які вони використовують, більше не виробляються і/або програмне забезпечення більше не підтримується. Зловмисники використовують сканери та інші типи інструментів для виявлення і використання вразливостей у цих пристроях, а також для виконання тактики маніпулювання або навіть проведення кібератак.
Крім сканерів для використання вразливостей, зловмисники можуть отримати доступ до медичних систем, які використовуються, щоб збирати дані про пристрої для ширшого аналізу і моніторингу. Ця маніпуляція може призвести до збоїв у роботі, неправильних показників або навіть до передозування під час автоматичного введення ліків.
4. Переломний момент кіберстрахування
Кіберстрахування є важливою частиною комплексної стратегії кібербезпеки. Проте кіберзлочинці проводять розвідку полісів кіберстрахування і адаптують свої запити про викуп, щоб вони були відповідними до суми виплати за кіберстрахуванням. Це може призвести або до значного збільшення страхових внесків, або навіть до виснаження ресурсів кіберстрахування, що ускладнить процеси подачі серйозних претензій і отримання виплат.
Кіберстрахування не є ліками від кібератак — насправді це може мотивувати кіберзлочинців. Компанії повинні інвестувати в кіберпрофілактику, захист і відновлення як першу лінію захисту.
5. Шкідливі чат-боти, керовані штучним інтелектом
ChatGPT — це варіант мовної моделі Generative Pre-trained Transformer (GPT), спеціально призначений для створення людського тексту на основі заданої підказки. Попри те, що ChatGPT можна використовувати в різних додатках, як-от генерація відповідей чат-ботів або створення контенту для соціальних мереж, його також можна використовувати в соціальній інженерії та фішингових атаках. Наприклад, хакер може використовувати ChatGPT для створення фішингового електронного листа, нібито надісланого законною компанією або приватною особою, з персоналізованими привітаннями та конкретними відомостями про одержувача.
У міру того, як ці системи стають дедалі складнішими, зловмисники можуть використовувати їх з метою написання шкідливого коду або розробки експлойтів для вразливостей.