Гастропаб «I VAN GOGH», г. Москва, ул. Большая Лубянка, 13/16 (м. Лубянка, Кузнецкий мост)
Эксперты Positive Technologies подвели итоги года рынка информационной безопасности и отметили самые возможные в 2020 году сценарии угроз со стороны злоумышленников.
В аналитическом отчете компании были отмечены следующие тенденции 2019 года:
- Тренд безопасной разработки. Для производителей финансового ПО обязательное прохождение анализа уязвимостей становится конкурентным преимуществом. Уже сейчас многие разработчики банковского ПО говорят о заключении договоров с ведущими компаниями в сфере ИБ на работы по анализу исходного кода. Мы ожидаем, что в течение ближайших двух–трех лет выстраивание доказуемого цикла безопасной разработки для производителей банкового ПО станет мейнстримом.
- Преимущество на стороне злоумышленников.Соотношение сил между преступниками и защитниками складывается не в пользу последних. Например, между использованием новейших техник взлома и внедрением новейших средств защиты может пройти до трех лет. А если сравнивать скорость использования новых уязвимостей и скорость выпуска исправлений, победа практически всегда на стороне злоумышленников, которые адаптируют новейшие эксплойты для своих атак иногда в течение суток.
- Госсектор под ударом. Государственные учреждения по всему миру находятся под прицелом сложных целенаправленных атак. По данным Positive Technologies, 68% APT-группировок, исследованных специалистами экспертного центра безопасности (PT Expert Security Center), атакуют государственные учреждения. В 2019 году эксперты PT ESC выявили группировку Calypso, специализирующуюся именно на атаках госучреждений в разных странах. На руку киберпреступникам играют применение базовых средств защиты, неграмотность сотрудников в вопросах ИБ, а также публичность информации о госзакупках защитного ПО.
- Массовые атаки на финсектор теряют смысл. Общее число атак на финансовые организации снизилось. Это может объясняться существенным снижением доли массовых атак на такие учреждения. Большинство банков, особенно крупные, сегодня готовы эффективно отразить массовую атаку (например, рассылку шифровальщика), и хакеры сконцентрировали свое внимание на других, менее защищенных отраслях. При этом число целенаправленных атак остается на прежнем уровне. Эксперты также отмечают увеличение числа мошеннических операций с бесконтактной оплатой: в основном это связано с операциями ниже лимитов CVM (Cardholder Verification Method), при которых пользователю для подтверждения транзакций не нужно вводить PIN.
- Преступники объединяют утечки разных лет и продают на теневом рынке оптом. Причем злоумышленникам, распространяющим за деньги такие полные цифровые досье, вовсе не нужно быть хакерами, достаточно просто грамотно переработать информацию об имеющихся в истории той или иной компании утечках. Подобные инциденты сказываются прежде всего на репутации компании, допустившей утечку.
- Аппаратные уязвимости диктуют бизнесу смену модели угроз.Два последних года показали нам только верхушку айсберга аппаратных уязвимостей, их поиск стал настоящим трендом среди исследователей, которые переходят на все более низкий уровень, ищут (и находят!) уязвимости на уровне печатной платы, элементов аппаратной логики. Крупные компании осознают масштаб проблемы, закладывая такие уязвимости в свою модель угроз; в частности, инвестируют в разработку защитного оборудования и обучение персонала.
Среди возможных негативных сценариев 2020 года эксперты Positive Technologies прогнозируют:
- Развитие схем предоставления киберуслуг на продажу. Так, может приобрести большую популярность схема «доступ как услуга» (access as a service), при которой злоумышленники, взломавшие инфраструктуры компаний, продают или сдают такой доступ в аренду другим участникам теневого рынка.
- Продолжение роста промышленного кибершпионажа. Атаки с целью шпионажа на промышленный и топливно-энергетический сектор могут стать продолжением тех атак, которые были успешно проведены ранее. При этом компании научатся их выявлять. Этому будут способствовать не только требования регуляторов к защите КИИ, но и осознание руководством промышленных и энергетических компаний необходимости строить действительно эффективную ИБ.
- Под угрозой могут оказаться выборы в США. Как показало исследование умных урн для голосования, такие системы крайне слабо защищены и могут быть легко взломаны киберпреступниками. В преддверии президентских выборов в США стоит также ожидать резонансных кибератак, которые будут направлены на дефейс сайтов политических партий и кандидатов в президенты. Кроме того, можно ожидать попыток повлиять на общественное мнение через социальные сети.
- Новые риски операторов, связанные с внедрением сетей 5G. Сегодня в любой сети злоумышленник может вывести из строя элементы умного дома или промышленного IoT. С распространением сетей 5G и развитием интернета вещей увеличится и масштаб угрозы, жертвами кибератаки могут стать подключенные автомобили или системы жизнеобеспечения города. До тех пор, пока реальные сети 5G построены на базе сетей прошлых поколений, все недостатки их защиты будут актуальны и для абонентов 5G.
- Рост числа атак на пользователей интернет-ресурсов. Бурный рост рынка электронной коммерции будет провоцировать взломщиков на новые изощренные атаки на частных лиц с использованием веб-уязвимостей, в том числе обусловленных ошибками при разработке кода, которые в этом году составили 82% от общей доли уязвимостей веб-приложений.
- Рост числа новостей об утечках данных. Участятся случаи продажи данных пользователей — не только украденных, но и скомпилированных из предыдущих утечек. Предполагаем, что утечки баз данных будут в ближайшее время все чаще освещаться в СМИ.
- Внимание хакеров к мобильным финансовым приложениям. Скорее всего, преступников будут интересовать уязвимости, связанные с раскрытием информации о пользователях, в связи с чем можно ожидать новостей об утечках персональных данных и данных банковских карт.
Больше подробностей в аналитическом отчете Positive Technologies.