Добавить в корзинуПозвонить
Найти в Дзене

Инфобез 2024: итоги года

Каждый декабрь Лаборатория Касперского даёт прогнозы об угрозах грядущего года. Самое время вспомнить, что наобещали в Лаборатории на 2024 год, и сбылось ли всё, что напророчили. 1. Атаки на мобильные, носимые и умные устройства
Краткий итог: Хакеры подтвердили прогноз о росте атак на устройства Apple и Android. Использование эксплойтов, уязвимостей в ключевых программных компонентах мобильных операционок и фокус на аппаратные уязвимости стали ключевыми трендами.
Прогноз: В 2025 году APT-группы продолжат адаптироваться, находя новые уязвимости в мобильных устройствах и процессорах. 2. Ботнеты на базе приложений и устройств
Краткий итог: Создание ботнетов злоумышленниками становятся всё более изощрёнными. Вредоносное ПО поражает сетевое оборудование и программы (роутеры, IP-камеры, межсетвые экраны) и участвует в краткосрочных целевых атаках, не демаскируя себя раньше времени.
Прогноз: Ботнеты станут ещё более изощрёнными, затрагивая не только IoT, но и корпоративные системы. 3. Успешны

Каждый декабрь Лаборатория Касперского даёт прогнозы об угрозах грядущего года. Самое время вспомнить, что наобещали в Лаборатории на 2024 год, и сбылось ли всё, что напророчили.

1. Атаки на мобильные, носимые и умные устройства
Краткий итог: Хакеры подтвердили прогноз о росте атак на устройства Apple и Android. Использование эксплойтов, уязвимостей в ключевых программных компонентах мобильных операционок и фокус на аппаратные уязвимости стали ключевыми трендами.
Прогноз: В 2025 году APT-группы продолжат адаптироваться, находя новые уязвимости в мобильных устройствах и процессорах.

2. Ботнеты на базе приложений и устройств
Краткий итог: Создание ботнетов злоумышленниками становятся всё более изощрёнными. Вредоносное ПО поражает сетевое оборудование и программы (роутеры, IP-камеры, межсетвые экраны) и участвует в краткосрочных целевых атаках, не демаскируя себя раньше времени.
Прогноз: Ботнеты станут ещё более изощрёнными, затрагивая не только IoT, но и корпоративные системы.

3. Успешные атаки с выполнением кода на уровне ядра
Краткий итог: BYOVD (Bring Your Own Vulnerable Driver) остается популярной техникой получения доступа к управлению ядром. Это сложные и дорогие атаки, но замедленная реакция на угрозы производителей операционок позволяет злоумышленникам достигать своих целей. Уязвимости, связанные с такими атаками, активно эксплуатировались.
Прогноз: В 2025 году злоумышленники сосредоточатся на усовершенствовании техник обхода существующих мер защиты.

4. Государственные кибератаки
Краткий итог: сложные атаки с задействованием государственных ресурсов отдельных стран, выросли на 25%. Пример — действия Lazarus, включавшие использование эксклюзивных эксплойтов для криптоинвесторов. Ради успешных краж криптовалюты задействовались дорогие, трудозатратные и организационно-сложные атаки с отложенным эффектом.
Прогноз: Увеличение числа атак продолжится с акцентом на более сложные схемы.

5. Хактивизм и геополитика
Краткий итог: Хактивисты стали более опытными. Стороны горячих конфликтов применяют DDоS-атаки и компрометации, адресованные на идеологических противников. Хактивисты пробуют свои силы и на нейтральных проектах, которые не поддерживают их взгляды и не выступают в инфопространстве на их стороне.
Прогноз: Рост атак на крупные инфраструктуры и международные цели.

6. Целевые фишинговые операции и ИИ
Краткий итог: Генеративный ИИ используется для более изощрённых атак. С помощью нейросетей генерят убедительные письма, выглядящие достоверными извещения, ведущие на фишинговые сайты, реализуют изощрённые атаки. Например, злоумышленникам удалось с помощью ИИ устроиться на работу в компанию, на которую планировалась атака, чтобы предпринять её изнутри, обладая доступом к внутренним ресурсам компании.
Прогноз: Угрозы от использования ИИ вырастут, охватывая фишинг и социальную инженерию.

7. Атаки через MFT-системы
Краткий итог: Прямой и защищённый обмен файлами – что может быть лучше? Всё это до тех пор, пока в MFT-системах не обнаружатся уязвимости. В 2024 году эти атаки применялись, но с меньшими последствиями, чем в 2023 году.
Прогноз: Угрозы сохранятся, но защита улучшится благодаря коллективным усилиям сообщества.

8. Несбывшиеся прогнозы
В 2024 году давали и такие прогнозы, которые не оправдались. Среди них – связанные с глубинными переменами в «отрасли» изменения. Наёмные хакеры не стали движущей силой крупных атак. А атаки на цепочки поставок не были реализованы, как услуга.

Общий тренд
Прогнозы 2024 в большинстве своём подтвердились, подчёркивая необходимость адаптации к новым угрозам и улучшениям средств защиты. В 2025 году специалисты ожидают дальнейший рост атак с использованием сложных технологий и генеративного ИИ.

Подобрать инструменты для отражения атак злоумышленников можно в АРБИС. Свяжитесь с нами для получения полной информации о приобретении отечественных бизнес-решений с сфере информационной безопасности!
Обращайтесь в АРБИС по телефону в шапке профиля, письмом на электронную почту
order_cib@arbis29.ru или через сообщения в нашем ВК-сообществе.

#безопасныйчетверг