Kaspersky Security Bulletin

Прогнозы в сфере корпоративной безопасности на 2020 год

Популярность облачных служб растет, и это не может не затронуть сферу кибербезопасности.

Все чаще мы наблюдаем, что организации предпочитают разворачивать свою инфраструктуру, частично или полностью, в облаке — миграция стала главной тенденцией последних нескольких лет. В результате границы инфраструктуры размываются, и потому в 2020 году мы ожидаем развития следующих тенденций.

Злоумышленникам будет сложнее отделить ресурсы целевой компании от ресурсов поставщиков облачных услуг. В то же время компаниям станет гораздо труднее обнаружить атаку на начальных этапах.

Переход в облако размывает границы корпоративной инфраструктуры, и проводить точные атаки на ресурсы определенных компаний становится все сложнее. Из-за этого киберпреступные группировки будут проводить более масштабные атаки, рассчитывая на большую вероятность успеха. С другой стороны, компаниям будет труднее обнаружить целевые атаки на раннем этапе и отделить их от общей массы атак на поставщика облачного сервиса.

Расследовать инциденты станет сложнее, и в некоторых случаях это не будет приносить нужных результатов.

Компаниям, планирующим в 2020 г. развернуть инфраструктуру в облаке, следует заранее обсудить с поставщиком услуг план взаимодействия в случае инцидента, так как при обнаружении признаков атаки скорость реагирования на инцидент будет играть решающую роль. Кроме того, крайне важно определить, какие события должны регистрироваться, а также то, как именно будет осуществляться резервное копирование. Отсутствие четких договоренностей по данным вопросам может усложнить или вовсе сделать невозможным расследование инцидента. К сожалению, осведомленность о способах обеспечения безопасности облачных инфраструктур растет медленнее, чем их популярность. В связи с этим мы ожидаем, что в ближайшей перспективе расследовать инциденты безопасности может стать сложнее, а эффективность реагирования на них снизится.

Крайне важно, чтобы компания, передавая свои данные для хранения или обработки в облаке, убедилась в том, что поставщик услуг может обеспечить необходимый уровень кибербезопасности. И даже в этом случае нельзя гарантировать, что сервисы, которые использует организация, действительно защищены — для этого необходима квалификация в сфере информационной безопасности, которой технические специалисты могут не обладать.

Киберпреступники также будут переходить в облако.

Доступность облачных сервисов позволит размещать свои ресурсы в облаке не только организациям, но и злоумышленникам. Проводить атаки станет проще, и, как следствие, их количество увеличится. Это может нанести удар по репутации поставщиков облачных услуг, так как их ресурсы будут использоваться в крупномасштабных атаках. Чтобы избежать этого, поставщикам будет необходимо пересмотреть свои стратегии безопасности, политики и инфраструктуру сервисов.

Угроза изнутри

Мы наблюдаем повышение общего уровня корпоративной кибербезопасности. Поэтому прямые атаки на инфраструктуру (например, преодоление внешнего периметра через эксплуатацию уязвимостей) требуют все больше знаний и времени, и становятся более ресурсоемкими. В связи с этим, мы можем сделать следующие прогнозы.

Количество атак с использованием методов социальной инженерии увеличится.

В частности, это означает повышение количества фишинговых атак на сотрудников компаний. Поскольку человеческий фактор остается одним из наиболее слабых мест в безопасности организаций, популярность социальной инженерии будет расти — проводить атаки другого типа станет сложнее.

Рынок инсайдерских услуг будет расти.

Из-за повышения стоимости других видов атак злоумышленники будут готовы предлагать более крупные суммы сотрудникам атакуемых компаний (инсайдерам). Цены на данные услуги сильно варьируются в зависимости от региона, должности сотрудника, самой компании, ее местного рейтинга и уровня безопасности, а также от типа и сложности запрашиваемой услуги.

Для привлечения инсайдеров злоумышленники чаще всего используют следующие способы:

  • Простая публикация объявлений на форумах с обещанием награды за определенную информацию.
  • Введение сотрудника в заблуждение. Злоумышленники могут сформулировать свои запросы так, что сотрудник не будет осознавать, что действует незаконно. Например, потенциальной жертве могут предложить простую подработку по поставке информации. Сотрудника заверяют, что эта информация не является секретной, хотя фактически она может включать личную информацию, такую как сумма на счете клиента банка, номер телефона жертвы и т. д.
  • Шантаж. Сотрудника могут вынудить оказывать инсайдерские услуги путем кибершантажа.

Мы ожидаем, что повысится спрос на услуги группировок, специализирующихся на кибершантаже сотрудников организаций. Как следствие, группировки, собирающие компрометирующую информацию о сотрудниках компаний (доказательства совершения преступлений или личную информацию, такую как, например, сексуальная ориентация) в целях шантажа, могут стать более активными. В результате, по нашим прогнозам, количество атак с целью получения компрометирующих сведений увеличится.

Чаще всего преступники используют базы скомпрометированных аккаунтов и паролей, получают доступ к интересующим их аккаунтам и собирают компрометирующие данные, которые затем используют для шантажа. Причем чем жестче правовые и социально-культурные нормы в регионе, тем проще злоумышленникам обнаружить компрометирующие данные.

Прогнозы в сфере корпоративной безопасности на 2020 год

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике