Компании и люди / Financial One

Топ трендов в области кибербеза от Positive Technologies

5858

О тенденциях 2023 года в сфере кибербезопасности и прогнозах на 2024 год рассказали представители Positive Technologies на итоговой пресс-конференции.

По данным компании, за 10 месяцев 2023 года в мире обнаружили 25356 уязвимостей, за весь 2022 год зарегистрировали 25501 угроз. С января по октябрь исследовали Positive Technologies обнаружили 104 уязвимости нулевого дня (уязвимости, против которых еще не разработаны защитные механизмы), в 2022 году их было 142, в 2021 году – 87.

Говоря о российском рынке кибербезопасности, директор по консалтингу Юлия Воронова поясняет: «Стало сильно по-другому. Поменялся IT-ландшафт. Сейчас в принципе за последние пару лет очень много вендоров поменялось, очень многие производители ПО ушли и сократили свое присутствие на нашем рынке. Появилось очень много локальных игроков, которые занимают эту нишу». Новые участники рынка менее исследованы, поэтому их решениях легче найти уязвимости.

Как отмечает руководитель отдела анализа угроз информационной безопасности Вадим Соловьев, 30% уязвимостей пришлось на атаки нулевого дня, которые относятся к критическому уровню опасности, 49% уязвимостей – к высокому уровню, 21% уязвимостей – к среднему уровню. Самая популярная уязвимость – межсайтовое выполнение сценариев, оно встречается в 19% случаев.

Руководитель отдела реагирования на угрозы информационной безопасности экспертного центра безопасности Денис Гойденко предполагал, что на российском рынке пик кибератак придется на начало 2022 года. Ожидания оказались ошибочными: раньше специалисты Positive Technologies одновременно исследовали 7 атак, сейчас их число превышает 20.

Тренды 2023 года

Говоря о трендах 2023 года, руководитель исследовательской группы департамента аналитики информационной безопасности Ирина Зиновкина отмечает, что увеличились случаи шпионского ПО в атаках с 18% до 27%. В период с I по III квартал 2023 года 73% атак были целевыми. 58% угроз были направлены на хищение конфиденциальной информации, 41% – на нарушение основной деятельности. Лидерами по числу инцидентов стали государственные организации.

По данным компании, количество атак на веб-ресурсы организаций за первые три квартала 2023 года выросло на 44%. Воронова замечает, что чаще всего специалисты находят уязвимость в веб-приложениях, которые пишутся под конкретного заказчика. Спрогнозировать данные уязвимости сложно, так как с ними до этого сталкиваться не доводилось. Атаки, связанные с социальной инженерией, остаются, но становятся менее эффективными в отношении компаний. Чем более зрелая компания и чем меньше она по размеру, тем сложнее ее взломать.

Комментируя последствия кибератак, Гойденко заявляет о росте атак, уничтожающих инфраструктуру компаний: «Такое состояние бывает, когда полностью уничтожен бизнес или его ключевые части, допустим, какие-то базы данных или 1С серверы, когда последствия действительно катастрофические. В чем катастрофичность: был компьютер – его не стало, была компьютерная сеть – ее не стало, то есть это уничтожение инфраструктуры. Как правило, это связано с шифровальщиками».

Соловьев подчеркивает, что атаковать крупные компании сложно. На фоне этого появился тренд на атаки поставщиков и подрядчиков крупных компаний, обычно под угрозой оказываются представители малого и среднего бизнеса. У этих компаний нет возможности обеспечить себя качественными решениями по кибербезопасности, и данные компании становятся интересными для злоумышленников.

Гойденко замечает рост атак на те компании, которые раньше не были целевыми для мошенников, например, компании, поставляющие софт другим компаниям. Также, по словам руководителя отдела исследования киберугроз экспертного центра безопасности Дениса Кувшинова, злоумышленники проникают в организации через фишинг и пиратский софт.

По словам Зиновкиной, во многих отраслях наблюдается рост числа атак-вымогателей. В 1,8 раза увеличилось количество атак на телеком. Среди всех атак 25% инцидентов пришлось на госучреждения, 24% – промышленные компании, 12% – на финансовые компании, 8% – на IT-компании.

Жертвами 15% всех успешных атак стали частные лица. Успешные атаки с помощью технологии deepfake осуществлялись как на физических лиц, так и на организации. По мнению представителей компании, тренд на использование технологии deepfake продолжится в следующем году.

Развитие направления Bug Bounty

Руководитель направления багбаунти Standoff 365 Анатолий Иванов подчеркивает, что на подъеме платформы Bug Bounty – программы, предлагаемые разработчиками ПО и позволяющие пользователям получить вознаграждение за нахождение уязвимостей. Повышенный интерес к программе наблюдается со стороны среднего бизнеса. Кроме того, в Bug Bounty уже участвуют госорганы (Минцифры) и крупные российские компании: VK, «Тинькофф», Wildberries.

«Мы поставляем компаниям постоянный поток уязвимостей, которые компании после этого исправляют и делают работу над ошибками. Компании не просто исправляют уязвимости, а делают так, чтобы их в целом вообще не возникало. <…> В этом плане Bug Bounty дает прожекторный свет на проблемы, которые есть в проекте, в компании, в организации и в целом в процессах», – разъясняет Иванов.

На российском рынке работает несколько платформ Bug Bounty. Standoff 365 работает 1,5 года. За это время было принято 1479 отчетов багхантеров, 152 из них – по критически опасным уязвимостям, 287 – по уязвимостям с высокой степенью опасности. На платформе насчитывается 7800 багхантеров. За время работы общая сумма выплат составила 54 млн рублей, максимальное однократно выплаченное вознаграждение – 2,4 млн рублей, причем чем опаснее уязвимость, тем выше вознаграждение.

С декабря 2023 года компания может выплачивать вознаграждение не только в России, но и в других странах. По словам Иванова, компания сейчас работает с багхантерами из 10 стран. Вознаграждения выплачиваются в удобной хакерам валюте. В следующем году ожидается приток багхантеров и международных компаний, пользующихся услугами Bug Bounty.

Прогнозы на 2024 год

Зиновкина прогнозирует, что в 2024 году увеличится число атак на государственные организации, вымогатели продвинуться в техниках и получат больше денег от жертв, вырастет количество атак на цепочку поставок.

Главный исследователь безопасности открытых операционных систем Александр Попов считает, что кибермошенники будут искать уязвимости в слабо защищенных устройствах: «Производители, у которых есть деньги, исследовательские мощности, делают свои кастомные чипы со своими средствами защиты. И я вижу на 2024-й год, что будет еще сильнее увеличиваться разрыв между передовыми вендорами, у которых крутые средства защиты, защищенные операционные системы, и аутсайдерами, которые – интернет-вещей, какие-то дешевые устройства, “умный дом”. <…> Зачем искать сложные уязвимости? Будем искать простые уязвимости».

Руководитель направления исследований безопасности аппаратных решений Алексей Усанов полагает, что в будущем атаки на встраиваемые системы станут неотъемлемой частью атак на компании.

По мнению Кувшинова, в следующем году усилится тренд на скрытые утечки, когда злоумышленники незаметно похищают данные и затем требуют выкуп за расшифровку данных. Кроме того, для генерации кибератак будет использоваться машинное обучение, произойдет спад атак через зависимости в продуктах, появится новое воплощение угрозы скачивания пиратского софта. Возможен всплеск атак перед президентскими выборами и в ходе них.

Когда ФРС США перейдет к снижению ключевой ставки

Чего ждать от ближайшего заседания ФРС по ставке и дальнейшей политики американского регулятора, рассказал Брайан Ким, автор YouTube-канала «ClearValue Tax».

Поскольку инфляция приближается к целевому уровню Федеральной резервной системы в 2%, есть все основания полагать, что в следующем году – возможно, уже весной – американский регулятор предпримет решительные изменения в политике и снизит процентные ставки.

Продолжение





Вернуться в список новостей

Комментарии (0)
Оставить комментарий
Отправить
Новые статьи