ГлавнаяБлогDLP, защита информацииТренды кибербезопасности 2020

Тренды кибербезопасности 2020

Конец 2020 уже не за горами, и многие аналитики начинают подводить итоги уходящего года. Сложно переоценить важность изучения статистики прошедшего периода: ведь, взяв ее за основу, бизнес может подготовиться к наиболее актуальным вызовам будущего. Следующие 12 месяцев, по мнению экспертов, продолжат «традиции», сформировавшиеся в 20-м году. И, естественно, во главе угла будет оставаться пандемия COVID-19, […]

Тренды кибербезопасности 2020

Конец 2020 уже не за горами, и многие аналитики начинают подводить итоги уходящего года. Сложно переоценить важность изучения статистики прошедшего периода: ведь, взяв ее за основу, бизнес может подготовиться к наиболее актуальным вызовам будущего.

Следующие 12 месяцев, по мнению экспертов, продолжат «традиции», сформировавшиеся в 20-м году. И, естественно, во главе угла будет оставаться пандемия COVID-19, влияя на все сферы жизни, начиная от алгоритмов работы и заканчивая кибербезопасностью.

На первом месте пьедестала угроз остается фишинг. Этот способ взлома корпоративных сетей и раньше был лидером, благодаря своей дешевизне и простоте. Но в 2020 эпидемия спам-рассылок вышла на совершенно новый уровень. Например, руководитель отдела информационной безопасности города Нью Йорк в своем интервью изданию «The Record» отметил: «Когда дело доходит до различных кризисов, людям нравится использовать аналогию: это не спринт, это марафон. Я же утверждаю: это не марафон, это триатлон. С началом пандемии мы погрузились в воду, но я уже знал: нам придется не только плавать». Объем работы, свалившийся на Джеоффа Брауна после того, как Нью Йорк ушел в режим самоизоляции, был коллосальным: из-за постоянных фишинговых атак сеть рисковых зон, которые необходимо держать под контролем, увеличилась с 80 до 750 тысяч.

Ноздря в ноздрю с фишингом идет социальная инженерия: злоумышленники продолжают эксплуатировать тему COVID-19 в корыстных целях. Как отмечает Check Point Software Technologies, на начальном этапе пандемии мошенники проделали колоссальную работу, «запарковав» тематические домены еще до начала массового интереса к теме коронавируса.

Такие веб-ресурсы оказались очень востребованными не только для фишинга, но и для более тонких манипуляций. Как только внутрикорпоративное общение перекочевало в мессенджеры и сервисы видеоконференций, такие как Slack, Zoom или Skype, социальные инженеры бросили все силы на проникновение внутрь корпоративных чатов, где они смогли бы невозбранно делиться ссылками на вредоносные ресурсы.

Чаше всего и фишинговые рассылки и атаки социальных инженеров преследовали одну цель – заражение корпоративных сетей вирусами-вымогателями. Например, летом этого года разгорелся скандал, связанный с известным мировым брендом Garmin.

Компания, следуя высокотехнологичным тенденциям, держит большинство баз пользовательских данных в своем облачном хранилище. Именно из него навигаторы подтягивают картографическую информацию, пользователи фитнес-часов – данные о тренировках, а дайверы – логи погружений. Внезапно практически все приборы Garmin потеряли доступ к облаку, не смогли передать информацию и, как следствие, начали «тормозить». Достаточно скоро выяснилось, что на облако компании был загружен вирус-шифровальщик WastedLocker. По инсайдерской информации, просочившейся в СМИ, хакеры требовали выкуп за предоставление ключей дешифровки в размере 2 000 биткоинов: по курсу на тот период времени это составляло около 20 миллионов долларов США.

Не обошел ТОП-угроз и еще один «человеческий фактор» — халатность. Конечно, фишинг и социальная инженерия также нацелены на невнимательность конечного объекта атаки – человека. Но, гораздо печальнее, когда безалаберное отношение к защите данных проявляют представители службы безопасности или ИТ-департамента.
В 2020 году около 80% атак использовали уязвимости, зарегистрированные в 2017 году и ранее. А согласно отчету CheckPoint, около 20% атак были направленны на уязвимости, обнаруженные более 7 лет назад!

Статистика явно свидетельствует о том, что бизнес до сих пор пренебрежительно относится к своевременному комплексному обновлению программного обеспечения. Причем «апгрейд», по мнению ведущих специалистов в сфере информационной безопасности, должен в равной степени касаться как «офисного» ПО так и систем защиты. Только таким образом можно закрыть максимальное количество «дыр», обеспечив актуальность версий и совместимость приложений.



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024