Эксперты назвали главные тренды киберпреступности на следующий год
Хакерские группировки продолжат совершать масштабные атаки и выходить на новые рынки, считают аналитики
МОСКВА, 27 декабря. /Корр. ТАСС Анна Гришанова/. Киберпреступники в 2019 году продолжат использовать фишинг в качестве основного способа распространения вредоносного ПО и начнут применять технологии искусственного интеллекта (ИИ) для автоматизации прикладных задач.
Такое мнение ТАСС высказали основные игроки на рынке компьютерной безопасности.
"По мере упрощения использования технологий машинного обучения и искусственного интеллекта (ML/AI), а также удешевления компьютерных мощностей эти технологии все чаще применяются для прикладных задач хакеров", - считает заместитель директора центра информационной безопасности компании "Инфосистемы Джет" Андрей Янкин.
В Infowatch отмечают, что компании, специализирующиеся на противодействии кибератакам, также будут активнее использовать технологии искусственного интеллекта. Уже сейчас технология ИИ является основой технологий UEBA (User and Entity Behavior Analytics), которые позволяют выявлять различные аномалии в поведении пользователя в корпоративной среде, например потенциально злонамеренные активности, которые в дальнейшем могут привести к ущербу для организации.
"ИБ-решения движутся в сторону глубинного анализа больших данных, которыми обладают отдельные системы, например, системы предотвращения утечек информации (DLP), управления взаимоотношениями с клиентами (CRM), управления ресурсами предприятия (ERP) и другие ключевые бизнес-системы организаций, а также дальнейшей интеграции таких систем со средствами информационной безопасности", - сказала директор по консалтингу Infowatch Мария Воронова.
Фишинг
Большинство специалистов считают, что главным каналом распространения угроз останется фишинг. В "Лаборатории Касперского" ожидают, что продолжит свою работу мобильный банковский вирус Asacub, который получает доступ к онлайн-банкингу через перехват SMS-сообщений. Он может блокировать для пользователя вход в банковское приложение, при этом зайти в него сам и выводить небольшие суммы денег, чтобы остаться незаметным для владельца устройства. Попадая на телефон, вирус получает доступ к телефонной книге и с ее помощью делает фишинговые SMS-рассылки, после чего удаляет все сообщения.
Технический директор Интернет-корпорации по присвоению имен и номеров (ICANN) Дэвид Конрад рассказал ТАСС, что продолжает оставаться серьезной проблемой тайпсквоттинг, то есть доменные имена, которые близки по написанию к названиям популярных сайтов. Чаще всего на подобных ресурсах размещена навязчивая реклама, однако при подключении к такому сайту может начаться загрузка вредоносного программного обеспечения. Поэтому пользователям рекомендуется быть внимательными при наборе названия сайта в адресной строке браузера, а также при переходе по ссылкам в поисковой выдаче.
Жертвами фишинга становятся не только частные пользователи, но и крупные компании, сотрудники которых невнимательно относятся к компьютерной безопасности. Больше всего атакам подвержены средние банки: они располагают достаточно крупными финансовыми средствами, при этом не имеют хорошо выстроенной системы безопасности. Они могут быть только одним из звеньев в цепочке атаки, так, после заражения с компьютеров этих финансовых организаций начинается рассылка фишинговых писем в адрес сотрудников более крупных банков.
Хакеры там, где деньги
Android останется наиболее уязвимой для троянов мобильной платформой в 2019 году. При этом, по прогнозам Group-IB, количество банковских троянов для Android может превысить число банковских вирусов для ПК. В компании ожидают начала атак на мобильный банкинг для юридических лиц в России. Аналитики считают, что основным методом распространения подобных вирусов станет контекстная реклама в поисковых сетях.
Крупные хакерские группировки продолжат совершать масштабные атаки и выходить на новые рынки. По прогнозам Group-IB, группа Silence, получившая опыт целенаправленных атак на банки в России, начнет применять его в атаках на банкоматы и карточный процессинг за пределами стран СНГ. Владельцы бот-сетей Toplel и RTM могут отказаться от хищений у юридических лиц и начать проводить целенаправленные атаки на банки в России и СНГ.
Криптовалюты еще в моде
По мнению руководителя управления исследования угроз "Лаборатории Касперского" Тимура Биячуева, в 2019 году наибольшей популярностью у хакеров будут пользоваться майнеры. Эти программы могут незаметно работать на любых устройствах и использовать его мощности для майнинга криптовалют. "Мы видели экстремальные случаи, когда майнеры написаны плохо, и телефоны буквально дымились, - сказал Биячуев. - Батарея телефона деформировалась из-за того, что он все время был под нагрузкой".
Биячуев отмечает, что использование майнеров наименее опасно для злоумышленников. Во-первых, они могут работать незаметно для пользователя. Во-вторых, даже если программа будет обнаружена, маловероятно, что владелец устройства будет обращаться в правоохранительные органы.
В "Лаборатории Касперского" считают, что большее распространение получат многокомпонентные угрозы. Подобные программы могут менять свою функциональность по желанию злоумышленника. Не привлекающий сегодня внимание пользователя майнер, может завтра превратиться в банковский вирус.
Атакам могут подвергнуться и крупные криптоплощадки. Group-IB ожидает проведения успешных целевых взломов криптобирж со стороны таких групп, как Silence, MoneyTaker и Cobalt.
Опасное производство
Большой интерес киберпреступников стали привлекать промышленные предприятия. Атаки на автоматизированные системы управления (АСУ) могут приводить к серьезным последствиям, в том числе авариям на производстве. По данным "Лаборатории Касперского", в 2018 году с разного рода киберугрозами столкнулась почти половина АСУ на российских предприятиях. По прогнозам аналитиков компании, в 2019 году их количество может увеличиться.
Высокая уязвимость промышленных предприятий связана и с неготовностью руководства компаний серьезно воспринимать новые угрозы, считают в Positive Technologies. Среди причин подобного отношения к безопасности нехватка общедоступной информации о типичных проблемах кибербезопасности в промышленных сетях и относительная редкость резонансных целевых атак, направленных на системы автоматизации, вера в системы противоаварийной защиты.
Ненадежное железо
В Positive Technologies считают, что потенциал для развития кибератак заложен в использовании процессорных уязвимостей. Впервые они были обнаружены в 2017 году, однако известно о них стало только в начале 2018 года. Злоумышленники могут с помощью запуска процессов с обычными привилегиями получать доступ к защищенным участкам памяти процессора. Самая главная проблема подобных уязвимостей в том, что их нельзя исправить обновлением прошивки.
Пока хакеры не пользуются этим инструментом в целях экономии ресурсов. Но для атак на серьезно защищенные объекты, такие как научно-исследовательские, оборонные, промышленные комплексы их можно использовать уже сейчас. Маловероятно, что атаки будут носить массовый характер. Для распространения использования процессорных уязвимостей должен появиться новый эффективный способ их монетизации.
Увеличение количества устройств интернета вещей повышает их привлекательность для злоумышленников. В Infowatch считают, что устройства будут объединять в крупные сети для создания ботнетов и задействовать их в DDoS-атаках. С развитием интернета вещей злоумышленники будут использовать устройства для шпионажа за пользователями. Кроме того, будут предприниматься попытки парализовать системы "умных городов".
В мире развиваются консорциумы, формирующие стандарты безопасности для устройств интернета вещей. В "Инфосистемах Джет" подчеркивают важность обеспечения безопасности интернета вещей на уровне глобальных систем. Тем не менее, по подсчетам аналитиков компании, до 80% угроз пользователи могут исключить самостоятельно, применяя такие меры, как смена заводского пароля и отключение ненужных функций на устройстве.
Сохранность персональных данных под угрозой
В 2019 году велика вероятность заметных утечек биометрических данных, в частности из государственных структур и сектора здравоохранения, считают в Infowatch. Биометрические способы идентификации и аутентификации применяются все больше, в том числе для получения доступа к финансовым сервисам.
Отличительной особенностью биометрических данных является то, что в случае потери или кражи этой информации ее невозможно будет перевыпустить. В Infowatch полагают, что в целом случаев компрометации конфиденциальных данных в 2019 году станет больше. В то же время возможно продолжение наметившейся в 2018 году тенденции сокращения общего объема скомпрометированных персональных данных за счет уменьшения количества скомпрометированных записей на один инцидент.
Стоит ожидать продолжения роста доли утечек, происходящих в результате действий внутренних нарушителей. Часто подобные утечки носят случайный характер. Однако ошибочно настроенный сервер или отправка документов по неверному адресу могут иметь для компании не менее разрушительные последствия, чем хакерские атаки.