
Семь тенденций корпоративной ИБ в 2017 году
По данным «Лаборатории Касперского» каждый корпоративный компьютер только за шесть месяцев подвергается в среднем 9 атакам вредоносного ПО, что в 2 раза больше аналогичных показателей прошлого года. Несмотря на то, что подразделения по информационной безопасности активно работают над минимизацией риска столкновений с киберугрозами, они не успевают перекрыть все векторы атак киберпреступников. Какие же тенденции в корпоративной информационной безопасности ждут нас в 2017 году?
1. Социальная инженерия становится не обнаруживаемой.
Базовые техники взлома все так же приводят к успешному результату благодаря применению методов социальной инженерии. На практике они не только работают так же эффективно, как и прежде, но и становят менее заметными.
Фишинговые письма, имитирующие внутреннюю рассылку, уведомления о скидочных акциях и «черных пятниц», остаются самым успешным инструментом для атаки. Один из важных прогнозов - распространение онлайн-вымогательств (ransomware), доля которых, согласно некоторым оценкам, может достигнуть десятикратного увеличения.
2. Хаос в ИТ департаменте – открытые ворота для хакеров.
Другая тенденция, с которой сталкиваются специалисты по ИБ, остается нехватка оперативной информации о состоянии ИТ-сервисов и узлов сети.
С ростом организации у нее появляются все новые серверы и сетевое оборудование, помимо этого происходит текучка персонала в ИТ-отделах, в то время как развитие ИБ не поспевает за этими изменениями. Таким образом, оценка состояния ИТ сводится к анализу обращений пользователей в службу поддержки, а мониторинг элементов инфраструктуры, выполняется разрозненными инструментами. Все это приводит к ситуациям, когда некоторые элементы ИТ остаются без антивирусной защиты, либо с не закрытыми критическими уязвимостями.
3. Атака «как сервис» – взлом заказывали?
Злоумышленники не стоят на месте и делают свои услуги все более доступными для широкой аудитории, все чаще мы можем слышать о подходе “кибератаки как сервиса”.
Заказать DDoS-атаку на компанию теперь можно найдя соответствующий сайт в интернете, а оплатить услуги хакерам помогают анонимные крипто-валюты. Но хакеры не ограничиваются только продажей мощностей ботнет сетей, в сети можно приобрести вымогательское ПО по подписке, создать поддельные страницы популярных социальных сетей или почтовых сервисов, которые работают по модели Phishing-as-a-Service.
4. Сходи в магазин, купи вирус.
Ситуацию усугубляет увеличение активности в анонимной сети Dark Web, которая стала доступнее для потенциальных клиентов: согласно прогнозам, в следующем году черный кибер-рынок будет наводнен множеством разработанных вирусов «нулевого дня» и malware, которые помогут проводить более успешные целевые атаки.
5. Вы под прицелом.
APT-атаки, которые в среднем остаются не обнаруженными с момента появления более 214 дней и затронули в 2016 г. 22% российских компаний.
APT атаки не будут ограничиваться крупными организациями: уже происходит заметный рост количества атак на средние по размеру организации, причем они зачастую являются промежуточными жертвами, через которых будет происходить проникновение в основную цель. Такие компании обычно являются поставщиками или партнерами из сектора малого бизнеса, т.к. они имеют заведомо более слабые ИБ-системы.
6. Облака строят защиту.
Хотя облачные платформы чрезвычайно хорошо защищены, основные вектора потенциальной атаки так же актуальны и для облачной инфраструктуры.
Хищение учетных данных, DDoS, кража информации, использование уязвимостей нулевого дня все это применимо и к облачным сервисам. Как следствие, возрастет количество компаний, которые станут внедрять особые стратегии защиты корпоративных данных на основе единой политики безопасности для физических, виртуальных и частных облачных сред в новом году.
7. Вас взломала кофеварка
IoT-устройства обладают слабым уровнем безопасности: программное обеспечение от производителя может содержать уязвимости, а изменением паролей по умолчанию могут пренебречь. Учитывая, что количество подобных устройств растет лавинообразно, они становятся идеальным средством для создания ботнет-сетей и проведения DDoS-атак.
Подпишитесь на нашу рассылку последних новостей и событий
Подписаться