Киберпреступники не стоят месте, а значит будут новые вызовы для предприятий, персональных данных и конфиденциальности.
Антивирусная лаборатория Avast Threat Labs составила список 9 самых опасных типов атак, ожидающихся в 2018 году. Давайте рассмотрим, какие угрозы попали в рейтинг.
1. Атаки на базе машинного обучения
Применение технологий машинного обучения в антивирусной индустрии является уже обычным явлением. Теперь к данной технологии присмотрелись и злоумышленники. Всего насчитывается более 15 общедоступных фреймворков машинного обучения. Стоимость специализированного оборудования в последнее время упала, что дает плохим парням зеленый свет. Киберпреступники могут использовать технологии искусственного интеллекта для взлома аналогичных алгоритмов крупных предприятий.
Предполагается, что в 2018 году злоумышленники научатся находить слабые места в системах обнаружения на базе машинного обучения и будут корректировать их поведение в соответствии со своими потребностями. Технологии искусственного интеллекта будут использоваться не только для проведения классических вредоносных атак, но и для кампаний направленного фишинга (spearphishing). Хакеры смогут создать “поддельного собеседника”, который под видом знакомого жертве человека будет запрашивать персональные данные и воровать денежные средства.
2. Шифровальщики как кибероружие
Если раньше шифровальщики использовались злоумышленниками только для извлечения финансовой выгоды, то в 2017 году мы наблюдали некоторые атаки, чьи истинные цели были неясны. Однако, эксперты находили признаки промышленного шпионажа и геополитического заказа. Если говорить про самые громкие и распространенные шифровальщики 2017 года, WannaCry и Petna, то модуль ответственный за вымогательство имел грубые ошибки в коде, и часто восстановление вообще было невозможно. Все это наводит на мысль, что основная цель преступников заключалась не в сборе денег, а в заражении компьютеров для запуска другой вредоносной кампании, например для кибершпионажа.
В 2018 году злоумышленники продолжат использовать шифровальщики для слежки за пользователями. Если хакеры продолжат эксплуатацию уязвимостей для распространения вредоносных программ посредством Интернет-червей, то борьба с программами-вымогателями будет оставаться серьезным испытанием для индустрии безопасности.
3. Слабое звено: устройства IoT
В 2018 году ожидается дальнейшая эксплуатация уязвимых IoT устройств и активное создание ботнетов для проведения атак на сервера и кражи персональной информации. Получив доступ к удаленному устройству, злоумышленник может подключить его к ботнету и использовать для выполнения вредоносных задач. При этом жертва может даже не подозревать, что уязвимая веб-камера или роутер были взломаны. Прогнозируется, что ботнет-атаки будут использоваться для нарушения функционирования систем “умный дом” или “умный город”, а также для взлома домашних интеллектуальных устройств с целью выкупа.
4. Криптомайнеры и другие криптоугрозы
Криптовалюты сейчас находятся что называется “в тренде”. Злоумышленники не могут упускать данную возможность обогащения. Они продолжат распространять вредоносные майнеры криптовалют, воровать криптомонеты и использовать фишинговые атаки под видом инвестирования в криптовалюты для кражи денежных средств пользователей.
Symantec про криптомайнеры: нас ждет “гонка вооружений” между хакерами и антивирусными компаниями
5. Blockchain
Технология Blockchain в основном используется для хранения записей криптовалютных транзакций. В 2017 году мы наблюдали случаи использования блокчейна для документирования других типов записей, таких как управление цифровыми идентификационными данными и голосование. Чем больше блокчейнов используется для защиты ценных записей, тем выше вероятность атаки служб, построенных на цепочке блоков. Например, уже в начале года Тавис Орманди обнаружил серьезную уязвимость в кошельке Electrum.
6. Смещение векторов - атаки типа “Supply Chain”
Киберпреступники всегда ищут новые способы получения конфиденциальной информации. Они оперативно реагируют на новые технологии безопасности, постоянно пытаясь найти методы обхода новых защитных механизмов. Одной из растущих угроз в 2017 году стала атака типа “Supply Chain”, в которой злоумышленники внедряют вредоносный код в такой компонент, как библиотека или фрагмент кода из легитимного, открытого или коммерческого приложения. По мере того, как пользователи устанавливают или обновляют затронутые приложения, они также заражают свои системы вредоносными нагрузками.Ожидается, что эти атаки будут распространяться в гораздо большем масштабе в 2018 году, поскольку традиционные средства распространения вредоносного ПО являются дорогостоящими и сложными для киберпреступников, учитывая недавние нововведения в отрасли безопасности.
7. Бесфайловые угрозы
В 2018 году мы увидим больше атак с использованием бесфайловых вредоносных программ, которые находятся в оперативной памяти компьютера и не оставляют следов в файловой системе. Такие угрозы могут получать доступ к специализированным средствам Windows, таким как Powershell, и зачастую обходят антивирусную защиту, что делает их привлекательными инструментами для злоумышленников. Бесфайловое вредоносное ПО может заражать целые сети, оставаясь незамеченным.
8. Утечки данных
Утечки данных представляют наибольший риск для конфиденциальной информации за последние 10 лет. Перехваченные данные могут использоваться киберпреступниками для проведения различных видов атак, даже спустя несколько лет. Бурное развитие SaaS-услуг только способствует росту данного типа атак. SaaS сервисы являются очень популярными среди организаций, но в этом случае данные могут хранится на плохо защищенном облачном сервере, что несет дополнительные риски. Утечки данных продолжаться в 2018 году, и большинство данных могут быть скомпрометированы из-за уязвимостей сервисов.
9. Рост мобильных угроз
Смартфоны хранят большое количество тайн цифровой жизни, поэтому они представляют особый интерес для злоумышленников. Банковская информация, данные кредитной карты, личные фотографии, пароли, деловая почта - все это является целью киберпреступников. В 2018 году ожидается рост числа мобильных банковских троянов, мобильных шифровальщиков и фальшивых приложений.
Угрозы безопасности
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов