ТОП-5 главных рисков кибербезопасности в 2020 году

Минувший год в плане кибербезопасности запомнился APT-атаками на организации финансового сектора, громкими утечками данных и поиском злоумышленниками аппаратных уязвимостей. Пока руководство компаний искало адекватный ответ угрозам киберпреступники выходят на тропу войны с новыми средствами и схемами.

Смена акцента с десктопов на устройства и оборудование

Хакеров все меньше интересуют персональные компьютеры. Вместо них они обращают пристальное внимание на сетевые устройства, видеокамеры, IoT-оборудование, беспилотные аппараты и другие. Как считают эксперты Avast, злоумышленники будут эффективнее защищать шпионский софт, заметно усложняя их обнаружение.

Искусственный интеллект против людей

Технологии искусственного интеллекта активно применяются для защиты от атак хакеров. Последние все чаще отвечают «любезностью» и используют ИИ в корыстных целях. По данным Avast Smart Home Report, в 2019 году у 44% умных домов в России присутствовало минимум одно скомпрометированное оборудование.

В 2020 году уязвимые устройства интернета вещей все чаще станут интегрироваться в интеллектуальные ботнеты наподобие Swarm для организации кибератак. Не исключено, что они будут способны принимать решения без участия преступников и смогут автономно генерировать обход стратегической защиты на основе анализа ранее использованных средств борьбы с уязвимостями.

В случае достижения успеха злоумышленники могут, например, организовать воздушный флот скомпрометированных дронов для физической атаки на интересующие объекты.

Берегитесь вредоносных подписок

Эксперты предостерегают, что в 2020 году поддельные приложения все чаще можно будет встретить на виртуальных прилавках официальных магазинов. Чтобы добиться успеха хакеры применяют мошеннические схемы с платными подписками, фейковыми приложениями и агрессивным программным обеспечением для рекламных кампаний. Примеры известны уже сейчас — сообщества подобные checkra1n предоставляют полузамкнутые jailbreak iOS высокого качества на базе exploit-программ checkm8.

При этом, согласно данным исследования Avast, 57% респондентов не смогли отличить даже при внимательном рассмотрении фишинговую страницу ВК от настоящей.

Кибератаки на критическую инфраструктуру

Аналитики Trend Micro и Group-IB прогнозируют заметное увеличение числа атак на объекты критической инфраструктуры. Наибольшей опасности подвергнутся энергетические предприятия, системы жизнеобеспечения, промышленные комплексы и официальные ресурсы органов государственной власти. Для этого могут применяться различные методы от атак посредством вредоносного софта до промышленного шпионажа.

В фокусе внимания — деньги

Эксперты компании Oberon уверены, что одним из трендов нынешнего года станет нацеленность киберпреступников на крупные компании. Это объясняется сохранением уязвимости корпоративного сектора к хакерским атакам, ведущимся через цепочку поставок. После взлома доверенных поставщиков организуется целенаправленная атака на конечную жертву.

Злоумышленников будут интересовать две главные цели — хищение денежных средств и кража персональных сведений пользователей. Целевое вымогательство приобретет более акцентированный характер. Преступники более детально станут выбирать жертвы, отдавая предпочтение атакам на те компании, которые готовы платить серьезные деньги за восстановление информации.

Простое решение для эффективной борьбы с вирусами

Для рядовых пользователей главной проблемой остается защита персональных данных на десктопах и ноутбуках. Для этого необходимо использовать современные решения, способные эффективно противостоять угрозам извне. Одно из них — антивирусная программа Malwarebytes от одноименного разработчика.

Она изначально создавалась как инструмент обнаружения вредоносного софта, который не могли идентифицировать другие антивирусники. Однако со временем Malwarebytes научилась бороться с троянами, руткитами, шпионским софтом, кейлоггерами, червями и множеством других зловредов.

Бесплатная версия может служить дополнением к штатному антивируснику, так как запускается как сканер по требованию пользователя. Также она может выполнять полную проверку, проводить интеллектуальный эвристический анализ, помещать подозрительные файлы на карантин, а также использовать утилиты производителя наподобие Chameleon или Anti-Rootkit.

В PRO-версии помимо вышеназванных функций доступны:

  • обнаружение и блокировка угроз в реальном времени;
  • планировщик задач;
  • моментальное сканирование оперативной памяти и автозагрузки;
  • блокировка вредоносных ресурсов;
  • защита выбранных настроек программы с помощью пароля.

Несмотря на отсутствие привычного для многих конкурентов встроенного межсетевого экрана или менеджера пароля программа Malwarebytes действительно умело идентифицирует множество угроз, которые не могут детектировать популярные вендоры.

Что будем искать? Например,ChatGPT

Мы в социальных сетях