Кибератаки, как они будут атаковать нас в 2022 году?
Кибератаки, как они будут атаковать нас в 2022 году?
Аналитики FortiGuard Labs в Fortinet определили пять новых типов атак, которых вам нужно опасаться в этом году.
Киберпреступники не сбавят обороты в 2022 году, и защищаться от их деятельности компаниям и частным пользователям будет не легче, чем в прошлом году. Что заслуживает особого внимания?
{{s: 251727} Атаки на Linux
До недавнего времени Linux не представлял интереса для киберпреступников. Однако ситуация начинает меняться. На данный момент атаки на эту систему и работающие на ней приложения столь же распространены, как и атаки на системы из семейства Windows.
Проверьте также:
Это проблема для многих компаний, которые привыкли защищаться от атак на системы Windows, но никогда не смотрели на Linux с точки зрения защиты от вредоносных программ. Серьезность ситуации связана с тем, что среды Linux часто содержат учетные данные приложений, сертификаты, имена пользователей и пароли, говорит Дерек Манке, глава отдела анализа безопасности и глобальных альянсов угроз в FortiGuard Labs, Fortinet.
Атаки на спутниковые сети
С увеличением количества подключений через спутниковый интернет, уже предлагаемых многими провайдерами, потенциал для новых эксплойтов, нацеленных на эти сети, также будет больше. Компании, которые полагаются на спутниковую связь для устранения задержки данных, станут основными целями атак. Это важно, например, в онлайн-играх, предоставлении критически важных услуг в удаленных местах, коммунальных услугах и транспортной отрасли. Интерес преступников к этим областям означает, что потенциальный масштаб атаки снова увеличится, поскольку компании используют спутниковые сети для подключения ранее не подключенных систем, таких как удаленные устройства, используемые в средах операционных технологий (OT).
Атаки на криптовалютные кошельки
Все больше и больше типов вредоносных программ могут украсть учетные данные криптовалютного кошелька, такие как закрытые ключи биткойнов, адреса кошельков и другую важную информацию. Эти типы атак часто запускаются фишинговой кампанией, в которой используется классическая тактика социальной инженерии, заключающаяся в прикреплении вредоносного документа Microsoft Word к сообщению электронной почты.
Примером инструмента, нацеленного на криптовалютные кошельки, также является новый троян удаленного доступа (RAT) под названием ElectroRAT. Он сочетает в себе социальную инженерию с пользовательскими приложениями криптовалюты и обеспечивает кейлоггинг (захват символов, набранных с клавиатуры), создание скриншотов, загрузку и скачивание файлов и выполнение команд.
Атаки на промышленные системы и инфраструктуру (OT)
Атаки программ-вымогателей все чаще нацелены на критическую инфраструктуру, и для описания характера некоторых из этих инцидентов используется термин «программы-убийцы». Хотя эти атаки не обязательно представляют непосредственную угрозу для жизни людей, использование этого термина правомерно, поскольку вредоносное ПО, нарушающее работу больниц и другой критической инфраструктуры, оказывает непосредственное воздействие на людей.
Киберпреступники осуществляют атаки на операционную технологическую инфраструктуру таким образом, что это оказывает значительное влияние на физический мир. Почти глобальная конвергенция ИТ-сетей и операционных сетей упрощает доступ к критически важным системам через домашние сети и устройства удаленных сотрудников. Дополнительным фактором риска является тот факт, что преступникам не нужны специальные технические знания систем АСУ ТП и SCADA, так как инструменты для атак можно приобрести в даркнете.
Атаки на пограничную сетевую инфраструктуру
Увеличение числа людей, работающих удаленно, сделало корпоративную сетевую инфраструктуру подверженной многим угрозам, которые традиционно встречаются в домашних сетях. Большая протяженность границы сетевой инфраструктуры означает, что создается больше мест, где могут быть скрыты «живущие над землей» угрозы. Преступники, использующие эту технику, используют вредоносное ПО на основе уже существующих безвредных наборов инструментов, что делает их атаки обычными действиями системы. Эти типы атак также могут сочетаться с троянскими программами, достигающими границ (EAT). Антиобнаруживающее вредоносное ПО в высокопроизводительных средах может использовать локальные ресурсы для мониторинга действий и данных на границе сети, а затем похищать или шифровать их и требовать выкуп за восстановление доступа.
Защита от новых и старых угроз
Компаниям определенно следует уделить первоочередное внимание укреплению систем безопасности, основанных как на Linux, так и на Windows. При внедрении новых решений компании в первую очередь должны руководствоваться безопасностью. Прежде чем добавлять новые типы подключения, например, через спутник, убедитесь, что они достаточно защищены. Также необходимо помнить, что киберпреступники используют выбранную тактику до тех пор, пока она приносит пользу. Защита от новых и известных угроз требует комплексного подхода к безопасности. Для того, чтобы с ними бороться, нужно использовать защитную платформу, которая разработана совместно с отдельными ее элементами.