Новата година започна и това ни кара да гледаме в

...
Новата година започна и това ни кара да гледаме в
Коментари Харесай

Trend Micro с предвиждане за тенденциите в киберсигурността през 2023

Новата година стартира и това ни кара да гледаме в бъдещето. Компанията, доставяща решения и услуги за киберсигурност Trend Micro разгласиха в края на предходната година постоянните си предвиждания за сцената на заканите в региона на компютърната и интернет сигурност през 2023. От развиването на рансъмуер сцената, офанзивите към хибридните работни среди, през заканите към предприятията и всички тези опасности, идващи от зависимостите от неподдържани решения с открит код, Trend Micro обрисуват една не по-малко натоварена за експертите по киберсигурност година.

Рансъмуер сцената

През последните две години органите за сигурност най-сетне започнаха да имат повече триумф в битката си с киберпрестъпните групи, разпространяващи криптозаплахи. Краят на групи, като REvil и Conti е неоспорим триумф, само че сходно на природата, киберпрестъпната сцена не търпи вакум и тяхното място се заема от хакерски колективи, като Evil Corp., Monster и други

Според Trend Micro, хакерските групи тук ще трансформират своите тактики през 2023, действайки с по-голямо внимание и с по-целенасочени тактики. Докато двойния способ на изнудване да продължи да господства (доставянето на рансъмуер и кражбата на чувствителни данни за откуп), то тактиките им ще се дефинират от профила на жертвата – в случай че за жертвата приоритет се явява непрекъснатост на доставяните от тях услуги, хакерите ще изберат доставянето на рансъмуер, което да осуети естествената работа на системите. Ако фокус на дадената компания се явява репутацията ѝ, то тогава ще се употребява кражбата на данни и опасността от тяхното обществено излагане, в случай че не се заплати откуп. Споменавайки кражбата на информация, то Trend Micro допускат, че някои от тези групи могат да изоставят рансъмуер тактиките си и да се ориентират изцяло към кражбата на сензитивна информация за приемането на откуп, с цел да не я разгласяват в Интернет. Друга наклонност, почнала през предходната година, ще продължи и през 2023 – възхода на кросплатформения рансъмуер и потреблението на програмни езици за неговото основаване, улесняващи лесната му доставка към друг по вид операционни системи.

Така да вземем за пример, две нови рансъмуер групи, като RedAlert и Monster употребяват такива способи. Първите основават изпълними файлове посредством характерна за Линукс версия на C, която може да нападна и ESXi хипервизора на VMware, до момента в който Monster са избрали за това Delphi, който оказва помощ да се нападат характерни конфигурации. Вече несъщестуващата Conti Group предлага на своите сътрудници и подготвен Линукс вид на зловредната си стратегия. Друга хакерска група – тази зад рансъмуера Black Cat – избира за основа при създаването си GoLang и Rust.

Заплахите от хибридния метод на работа

Последните две години бяха белязани от COVID-19 и насилствените затваряния, които постановиха милиони да работят от физически безвредните среди на своите домове. И до момента в който за мнозина чиновници това се яви една по-добра опция от офиса, то екипите, които трябваше да пазят корпоративните мрежи влязоха в собствен личен призрачен сън. Но в случай че те могат да получат ясна видимост над офис мрежата и локалните системи, то те нямат такава над домашните мрежи на работещите отдалечено и техните устройства. Използването на VPN решения за свързването към офис мрежите насочи вниманието на хакерите към тях, като се регистрира растеж в потреблението на VPN от 2000% през 2021. През 2023 това ще е и фокус на киберпрестъпниците, до момента в който милиони се свързват посредством VPN от незащитените си домашни мрежи. Всичко това на фона на посочени над 500 известни уязвимости при VPN решенията в световната CVE (Common Vulnerability and Exposure) база данни. Една от трендовете, които предприятията се чака да следват в в тази връзка през 2023 е налагането на модела на „ нулево доверие “ (Zero Trust), присъщ за индустриалните и корпоративните среди. При него, идентичността на всеки консуматор, устройство и приложение се смята по дифолт за недоворена. Те би трябвало да бъдат включени в „ кръга на доверие “ експлицитно и дори тогава на тях им се дават минимални привилегии, което оптимално понижава рисковете.

Стари уязвимости, нови офанзиви

Помните ли WannaCry, опасността от 2017, завладяла милиони системи по целия свят? Рансъмуерът дължеше своя триумф на накърнимост в остарелия мрежов протокол SMBv1. Проучване от 2021, представено от Trend Micro, показва, че 92% от организациите по света не престават да разчитат на остарели протоколи (между които и SMBv1) през 2021, и то на фона на необятно медийно отразяване точно на закани, като NotPetya и WannaCry. Скорошното разобличаване на уязвимост в Log4j, извънредно известна софтуерна библиотека, употребена от десетки хиляди приложения, разкри рисковете от външните зависимости в софтуера и недобре поддържаните решения с открит код. Класическите офанзиви към веригата за доставки, каквато се явява Log4Shell и други, ще продължат да смущават експертите по сигурност, до момента в който киберпрестъпниците експлоатират не самите приложения толкоз, а недобре предпазени съставни елементи, посредством които те са основани и действат. И до момента в който, както представители на обществения, по този начин и на частния бранш към този момент работят дружно по елиминиране на рисковете тук, то киберпрестъпниците знаят къде да търсят. През предходната година към този момент чухме на няколко пъти за офанзиви към консуматори и разработчици от хранилището за Python код Python Package Index (PyPI) и съгласно Trend Micro, такива офанзиви единствено ще се усилват – както към PyPi, по този начин и към npm, пакетния управител на JavaScript, с цел да може зловредния код да си проправя път в приложения и среди за разработка. Пълният текст на отчета на Trend Micro може да откриете (pdf).

Коментирайте публикацията в нашите. За да научите първи най-важното, харесайте страницата ни във, и ни последвайте в и или изтеглете приложението на Kaldata.com за, и!
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР