Кибербезопасность быстро меняется, но одно остается неизменным. Угрозы не утихают.
Если ваша сеть и инструменты безопасности не справляются с задачей защиты вашей организации уже сейчас, вряд ли ее оборона станет лучше в будущем. Киберпреступность — это отдельная отрасль, в которой постоянно разрабатываются новые бизнес-модели и тактики.
Если вы все еще пытаетесь интегрировать набор одноцелевых продуктов и управлять ими, возникающая в результате сложность и отсутствие прозрачности могут сделать вашу организацию уязвимой. Вы должны как можно быстрее устранить пробелы в безопасности и принять к сведению эти пять угроз. Они могут быть нацелены на разные области, но каждая из них вызывает беспокойство.
- Аамир Лакхани, исследователь кибербезопасности и практик FortiGuard Labs компании Fortinet
1. Атаки на Linux-системы
Помните, когда все говорили, что мы должны отказаться от Windows и перейти на Linux , потому что он никогда не подвергается атакам? Это правда, что до недавнего времени киберпреступники обычно игнорировали Linux. Но, к сожалению, это уже не так. Атаки на операционные системы Linux и приложения, работающие в этих системах, становятся такими же обычными, как и атаки на системы Windows.
Возможно, вы привыкли защищаться от атак Windows, но не знаете, как защитить Linux от вредоносных программ. Одним из примеров атаки на Linux является вредоносная реализация функции Beacon Cobalt Strike под названием Vermilion Strike. Он может атаковать системы Linux с возможностями удаленного доступа без обнаружения. Для платформ Linux также создается больше вредоносного ПО для создания ботнетов.
Помимо того, что это еще одна уязвимая область, о которой следует беспокоиться, атаки на системы Linux вызывают особую озабоченность, поскольку Linux запускает серверные системы многих сетей и контейнерные решения для устройств IoT и критически важных приложений. И что еще хуже, в средах Linux часто есть ценные данные, такие как учетные данные Secure Socket Shell (SSH), сертификаты, имена пользователей и пароли приложений.
Вот еще кое-что, что нужно учитывать. В настоящее время Microsoft активно интегрирует подсистему Windows для Linux (WSL) в Windows 11. WSL — это уровень совместимости, используемый для запуска двоичных исполняемых файлов Linux изначально в Windows. Вы можете быть уверены, что вредоносное ПО последует за вами.
Большинство организаций просто не привыкли защищать системы Linux. Кроме того, многие люди, эксплуатирующие Linux являются опытными пользователями, и эти системы часто размещаются в тех частях организаций, которые предоставляют критически важные услуги.
2. Атаки в космосе
Космос может быть последним рубежом, но он больше не защищен от кибератак благодаря увеличению спутникового интернета. Количество новых эксплойтов, нацеленных на спутниковые интернет-сети, будет увеличиваться, и наиболее крупными целями, вероятно, станут организации, которые полагаются на спутниковую связь для поддержки операций с малой задержкой. Эти действия включают в себя онлайн-игры или предоставление критически важных услуг в удаленные места и удаленные полевые офисы, трубопроводы или круизы и авиакомпании. По мере того, как организации добавляют спутниковые сети для подключения ранее автономных систем, таких как удаленные устройства OT, к своим взаимосвязанным сетям, это увеличивает поверхность атаки.
3. Атаки на криптокошельки
Так же, как карманник может сбежать с вашими деньгами в реальном мире, в цифровом мире криптовалютный кошелек уведут с еще более молниеносной скоростью. Злоумышленники создают огромное количество вредоносных программ, нацеленных на закрытые ключи биткойнов, адреса биткойнов и адреса криптокошельков. Получив важную информацию, злоумышленник может опустошить цифровой кошелек мгновенно. Многие атаки начинаются с фишинга с вредоносным документом Microsoft Word, прикрепленным к спам-сообщению. Затем макрос документа Word доставляет вредоносное ПО, которое крадет информацию о криптокошельке и учетные данные с зараженных устройств жертвы.
Другая афера связана с генератором поддельных подарочных карт Amazon, нацеленых на цифровые кошельки и заменяющие кошелек жертвы на кошелек злоумышленника. А ElectroRAT? Это новый троян удаленного доступа (RAT), который, сочетая социальную инженерию с пользовательскими приложениями криптовалюты может выполнять кейлоггинг, делать снимки экрана, загружать и скачивать файлы, выполнять команды.
4. Атаки на критическую инфраструктуру
За последний год число атак программ-вымогателей возросло , но теперь они все чаще нацелены на критически важную инфраструктуру. Вместо того, чтобы преследовать более мелкие цели, киберпреступники проводят масштабные и публичные атаки, затрагивающие огромное количество людей. Конвергенция сетей информационных технологий (ИТ) и операционных технологий (ОТ) упростила злоумышленникам доступ к системам ОТ. Получая доступ к скомпрометированным домашним сетям или устройствам, используемым удаленными работниками, они могут получить доступ к ИТ-системам, а затем к системам OT. Распространение программ-вымогателей как услуги означает, что злоумышленникам больше не нужно обладать специальными техническими знаниями. Они могут просто купить наборы для атаки в даркнете, чтобы атаковать системы OT.
Некоторые из инцидентов, нацеленных на критически важную инфраструктуру, были названы «программами-убийцами», даже несмотря на то, что атаки не направлены непосредственно на человеческие жизни. Однако вредоносное ПО отличается от обычных эксплойтов тем, что нарушает работу больниц, трубопроводов, водоочистных сооружений и другой критической инфраструктуры, которая напрямую влияет на людей.
5. Атаки на границе сети
Увеличение числа людей, работающих удаленно, привело к экспоненциальному росту числа новых сетевых границ, что значительно расширило поверхность атаки и подвергло корпоративные сети многим угрозам, характерным для домашних сетей. В связи с увеличением числа сетевых границ появилось больше возможностей для угроз "жизни за счет земли". Этот тип угроз предполагает использование вредоносного ПО, созданного на основе существующих инструментов и возможностей, поэтому атаки и утечка данных выглядят как обычная деятельность системы. Атаки "с земли" иногда сочетаются с троянами пограничного доступа (EAT). Вредоносное ПО, находящееся в этих пограничных средах, использует локальные ресурсы для наблюдения за действиями и данными на границе, а затем крадет, перехватывает или выкупает критически важные системы, приложения и информацию.
Будь готов
Все эти угрозы наглядно показывают, почему организации должны отдавать приоритет кибербезопасности. Угрозы не исчезают, поэтому организациям нужен интегрированный, скоординированный подход к безопасности, а не попытка собрать набор точечных продуктов. Вместо того, чтобы добавлять еще один продукт безопасности для решения проблемы, организациям следует рассмотреть подход к обеспечению безопасности с помощью ячеистой системы кибербезопасности Cybersecurity Mesh Architecture, SCMA) для обеспечения унифицированной видимости, автоматизированного контроля и скоординированной защиты.