Аналитики FortiGuard Labs компании Fortinet определили пять новых типов атак, которых вам следует опасаться в этом году.

Киберпреступники в 2022 году не сбавляют обороты, и защищаться от их деятельности компаниям и частным пользователям будет не легче, чем в прошлом году. На что особенно стоит обратить внимание?

Атаки на Linux

До недавнего времени Linux был вне сферы интересов киберпреступников. Однако это начало меняться. В настоящее время атаки на эту систему и работающие на ней приложения столь же распространены, как и атаки на системы из семейства Windows.

— Это проблема многих компаний, которые привыкли защищаться от атак на системы Windows, но никогда не смотрели на Linux с точки зрения защиты от вредоносных программ. Серьезность ситуации заключается в том, что среды Linux часто содержат ценные учетные данные, сертификаты, имена пользователей и пароли приложений, — говорит Дерек Манки, руководитель отдела Security Insights и Global Threat Alliances в FortiGuard Labs, Fortinet.

Атаки на спутниковые сети

С увеличением количества соединений с использованием спутникового интернета, уже предлагаемого несколькими провайдерами, вероятность появления новых эксплойтов, нацеленных на эти сети, также будет выше. Компании, которые полагаются на спутниковую связь для устранения задержки данных, станут главными целями атак. Это важно, например, в онлайн-играх, предоставлении критически важных услуг в удаленных местах, для коммунальных служб и транспортной отрасли. Интерес преступников к этим областям означает, что возможный масштаб атаки снова возрастет, поскольку компании используют спутниковые сети для подключения систем, которые ранее не были подключены к сети, например удаленных устройств, используемых в средах операционных технологий (OT).

Атаки на криптовалютные кошельки

Все больше и больше типов вредоносных программ способны украсть учетные данные криптовалютного кошелька, такие как закрытые ключи биткойнов, адреса кошельков и другую важную информацию. Эти типы атак часто запускаются фишинговой кампанией, в которой используется классическая тактика социальной инженерии, заключающаяся в прикреплении вредоносного документа Microsoft Word к сообщению электронной почты.

Примером инструмента, нацеленного на криптовалютные кошельки, также является новый троян удаленного доступа (RAT) под названием ElectroRAT. Он сочетает в себе социальную инженерию с пользовательскими приложениями криптовалюты и обеспечивает кейлоггинг (захват символов, набранных с клавиатуры), создание скриншотов, загрузку и скачивание файлов и выполнение команд.

Атаки на промышленные и инфраструктурные системы (ОТ)

Атаки программ-вымогателей все чаще нацелены на критическую инфраструктуру, и для описания характера некоторых из этих инцидентов используется термин «программы-убийцы». Хотя эти атаки не обязательно представляют прямую угрозу жизни человека, использование этого термина допустимо, поскольку вредоносное ПО, нарушающее работу больниц и другой критической инфраструктуры, оказывает прямое влияние на людей.

Киберпреступники проводят атаки на инфраструктуру OT таким образом, что оказывают существенное влияние на физический мир. Практически универсальная конвергенция ИТ- и ОТ-сетей упрощает доступ к критически важным системам через домашние сети и устройства удаленных сотрудников. Дополнительным фактором риска является тот факт, что преступникам не нужно обладать специфическими техническими знаниями об АСУ ТП и SCADA-системах, так как инструменты для атак можно приобрести в Darkweb.

Атаки на пограничную сетевую инфраструктуру

Увеличение числа людей, работающих удаленно, сделало корпоративную сетевую инфраструктуру подверженной многим угрозам, традиционно присутствующим в домашних сетях. Значительное расширение границы сетевой инфраструктуры означает, что создается больше мест, где могут скрываться угрозы «жить за счет земли». Преступники, использующие эту технику, используют вредоносное ПО на основе ранее существовавших безвредных наборов инструментов, что делает их атаки обычными действиями системы. Эти типы атак также могут сочетаться с троянскими программами пограничного доступа (EAT). Вредоносные программы для защиты от обнаружения, расположенные в пограничных средах, могут использовать локальные ресурсы для наблюдения за действиями и данными на границе сети, а затем похищать или шифровать их и требовать выкуп за восстановление доступа к ним.

Защита от новых и старых угроз

Предприятиям, безусловно, следует уделить первоочередное внимание укреплению систем безопасности, основанных как на Linux, так и на Windows. При внедрении новых решений компании должны руководствоваться в первую очередь безопасностью. Прежде чем добавлять новые типы подключения, например, через спутник, убедитесь, что они достаточно защищены. Также следует помнить, что киберпреступники используют выбранную тактику до тех пор, пока она приносит пользу. Для защиты как от новых, так и от известных угроз требуется комплексный подход к безопасности. Чтобы бороться с ними, вам нужно использовать защитную платформу, которая была разработана с учетом взаимодействия ее отдельных элементов.

от Admin

Admin

Добавить комментарий