Kaspersky Security Bulletin

Угрозы кибербезопасности: что ждет нас в 2023 году?

Зная, что готовит нам будущее, мы сможем лучше подготовиться к новым угрозам. Эксперты «Лаборатории Касперского» публикуют ежегодные прогнозы для разных отраслей в рамках проекта Kaspersky Security Bulletin. Они призваны помочь предприятиям выстраивать надежную защиту от любых киберугроз, которые могут возникнуть на горизонте в обозримом будущем.

Работая над Kaspersky Security Bulletin 2022, мы попросили ведущих экспертов спрогнозировать возможное развитие ландшафта угроз в следующем году и поделиться объективным мнением. Среди них есть представители как государственных учреждений: Его Превосходительство д-р Мохамед Аль Кувейти (Совет по кибербезопасности ОАЭ), так и частных компаний: Кубо Мачак, Тильман Роденхойзер, Мауро Виньяти (Международный комитет Красного Креста), Серж Дроз(FIRST), Свен Херпиг (экспертный центр Stiftung Neue Verantwortung). Мы также выражаем благодарность профессору Деннису-Кенджи Кипкеру (Бременский университет; Европейская академия свободы информации и защиты данных (EAID)), Артуру Лодрену (Гаагский центр стратегических исследований), Стефану Соесанто (Центр исследований в области безопасности (CSS) в Высшей технической школе Цюриха) за их важнейший научный вклад в это исследование. Кроме того, в этот отчет мы включили прогнозы специалистов других коммерческих организаций — наших партнеров: Джеймса Рейнджа (White Rock Security Group) и Ирены Йордановой (Polycomp Ltd.).

Мнения экспертов сходятся на том, что современная индустрия кибербезопасности очень сложна и для борьбы с угрозами, жертвами которых могут стать отдельные пользователи, компании и даже целые страны, необходимо наладить тесное сотрудничество разных организаций.

Какие угрозы будут представлять наибольшую опасность для бизнеса в 2023 году?

Владимир Дащенко, специалист по кибербезопасности, «Лаборатория Касперского»

Текущие геополитические волнения не только способствуют увеличению известных киберугроз, затрагивающих бизнес-сферу, но и влекут другие непредсказуемые риски, которые могут привести к достаточно серьезным последствиям. Основной задачей в 2023 году будет обеспечение стабильности и кибербезопасности цепочек поставок. Организовать надежную цепочку поставок сложно уже сейчас, поэтому их кибербезопасность — это не просто задача, а серьезная проблема современного бизнеса. В отношении цепочек поставок возрастет число целевых атак с использованием шифровальщиков и кампаний кибершпионажа в интересах государств.

Глобальный дефицит полупроводников — еще одна серьезная проблема. Это, несомненно, скажется на обеспечении корпоративной кибербезопасности. Все больше компаний наращивают вычислительные мощности — добавляют серверы, рабочие станции, сетевые и прочие устройства, — а цены на оборудование продолжают расти. В этих условиях некоторые предприятия могут сократить затраты на кибербезопасность, чтобы приобрести нужное оборудование.

Юрий Слободянюк, руководитель лаборатории контентной фильтрации, «Лаборатория Касперского»

Думаю, целевые атаки на инфраструктуры разных стран и организаций продолжат происходить. В этом году компании уже не раз сталкивались с фишинговыми угрозами и научились распознавать базовые тактики злоумышленников, поэтому преступники будут выбирать более продвинутые способы атаки.

Иван Квятковский, старший исследователь кибербезопасности, Global Research and Analysis Team (GReAT), «Лаборатория Касперского»

Шифровальщики останутся главной угрозой для бизнеса. Из-за конфликта между Россией и Украиной надеяться на сотрудничество с правоохранительными органами в ближайшем будущем не приходится. Поэтому не исключено, что киберпреступные группы одной стороны конфликта будут активно атаковать компании другой стороны. Некоторые могут даже считать это своим долгом перед Родиной. Охлаждение экономики, вызванное ростом цен на энергоносители, инфляцией, санкциями и другими причинами, приведет к росту уровня бедности среди населения и, соответственно, уровня преступности (в том числе киберпреступности). А, как мы знаем, шифровальщики приносят своим хозяевам баснословные суммы.

Джеймс Рейндж, президент White Rock Security Group

Компании продолжат работать в удаленном и гибридном режимах, ставших уже привычной реальностью, и будут активно внедрять концепцию «нулевого доверия» Zero Trust для защиты удаленных подключений. Органы государственной власти предписывают департаментам проектировать сети по модели Zero Trust и внедрять соответствующие политики, и мы считаем, что этот подход получит широкое распространение, в том числе в частных компаниях. В 2023 году проверяться будет все.

 Артур Лодрен, стратегический аналитик (программа кибербезопасности), Гаагский центр стратегических исследований

В 2023 году общее число атак программ-вымогателей может незначительно снизиться в связи со спадом на рынках криптовалют. Однако злоумышленники продолжат совершенствовать свои навыки, чтобы более эффективно атаковать перспективные цели. В то же время, из-за напряженных геополитических отношений с Россией, Китаем, Северной Кореей и Ираном атаки, организованные государственными структурами, будут продолжать занимать большую часть в ландшафте угроз. Наибольшему риску подвержены компании — подрядчики в аэрокосмической и оборонной промышленности, а также операторы критических инфраструктур (поставщики услуг водоснабжения, водоотведения и электроэнергии, интернет-провайдеры, учреждения здравоохранения, операторы крупных киберфизических систем, например, дамб).

Стефан Соесанто, старший исследователь кибербезопасности, Центр исследований в области безопасности (CSS) в Высшей технической школе Цюриха

Если бы у меня был магический шар, он бы сообщил мне, что самой серьезной угрозой для бизнеса в 2023 году станут иностранные сервисы киберразведки. Они будут активно искать интересующие их данные, маскируясь под группы хактивистов, выступающих против крупных нефтегазовых компаний, финансово-бюджетной политики, изменения климата и так далее. Вероятно, также резко возрастет объем вымогательств посредством DDoS-атак, поскольку в результате развернутой Украиной кибервойны число DDoS-атак достигло рекордно высоких уровней.

Ирена Йорданова, менеджер по программным продуктам, Polycomp Ltd.

Вероятнее всего, число кибератак в 2023 году возрастет, поскольку глобальные волнения способствуют подъему киберпреступности. Бизнес будет чаще сталкиваться с атаками с использованием вредоносных программ, например шифровальщиков. IT-отделы должны быть готовы к отражению новых угроз, связанных с распространением инновационных технологий, например фишинговых атак, нацеленных на отдельный регион, атак на облачные сервисы, технологии IoT и ИИ. Вероятно, возрастет количество атак на образовательные организации и учреждения здравоохранения, а также целевых атак на отраслевых лидеров — особенно тех, которые обрабатывают критически важную информацию, например конфиденциальные данные, экспертные разработки и сведения о новейших технологиях. В связи с этим необходимо повысить уровень знаний сотрудников о кибербезопасности и научить их противостоять таким продвинутым атакам. Для этого работодателям может понадобиться найти партнеров по кибербезопасности. Для защиты компьютеров пользователей можно вооружиться простыми в использовании решениями, которые помогут справиться с новыми угрозами, будь то фишинговые атаки или угрозы, способные прорываться сквозь разные уровни защиты.

С какими проблемами кибербезопасности в следующем году столкнутся компании из различных отраслей?

Владимир Дащенко, специалист по кибербезопасности, «Лаборатория Касперского»

В 2023 году изменятся подходы к моделированию угроз. Балканизация интернета, непрекращающиеся вооруженные конфликты, изменения и политическая напряженность оказывают непосредственное влияние на киберпространство и киберпреступность. Возрастет число политических киберпреступлений и нарушений закона по политическим мотивам. Скрипт-кидди будут чаще присоединяться к продвинутым киберпреступным группам или злоумышленникам, действующим при поддержке государства.

Обеспечение кибербезопасности будет осложняться отсутствием прозрачности и недостаточным обменом информацией между компаниями. Вести бизнес в привычном режиме и сохранять нейтралитет будет все сложнее. К сожалению, влияния глобальных политических конгломератов на киберпространство и кибербезопасность избежать не удастся.

Артур Лодрен, стратегический аналитик (программа кибербезопасности), Гаагский центр стратегических исследований

Текущие тренды продолжатся и в следующем году. В частности, угроза безопасности и целостности цепочек поставок для государственных структур, операторов критических инфраструктур и компаний с глобальным присутствием сохранится как на программном, так и на аппаратном уровнях. Для решения этих проблем предприятиям потребуется наладить тесное сотрудничество с подрядчиками и поставщиками и не в последнюю очередь соблюдать новые нормативные требования, действующие в США и ЕС.

Джеймс Рейндж, президент White Rock Security Group

Только в первом полугодии 2022 года число атак программ-вымогателей возросло на 288%. В связи с этим мы ожидаем, что многие компании, особенно в сегменте малого и среднего бизнеса, будут приобретать страховку, которая покроет убытки в случае инцидента кибербезопасности. Страхование пока остается спорным вопросом, поскольку отраслевые эксперты никак не могут прийти к единому мнению о размере страховых выплат, однако в условиях непрерывной эволюции ландшафта угроз киберстрахование должно стать одним из ключевых направлений корпоративной безопасности. Мы ожидаем его стремительное развитие, так как многие организации внимательно относятся к предупреждениям экспертов по безопасности и хотят защититься от шифровальщиков. Однако помимо страховки, организациям понадобится дополнить свою стратегию планом аварийного восстановления или отката вредоносных действий.

Кубо Мачак, юрисконсульт, Тильман Роденхойзер, юрисконсульт, Мауро Виньяти, советник по вопросам ведения войны с использованием цифровых технологий, Международный комитет Красного Креста

Ключевой проблемой в 2023 году станет то, что гражданские лица будут и дальше страдать от киберопераций, проводимых в рамках вооруженного конфликта. Сохранится риск намеренного повреждения данных, устройств и сетей государственных учреждений, объектов критических инфраструктур и компаний, часто с нарушением правил ведения войны. Злоумышленники будут пытаться втянуть мирное население — как отдельных лиц, так и организации — в кибервойну и киберпреступную деятельность или добиваться от них поддержки военных операций в цифровом пространстве. Это не только представляет большую опасность для людей и общества в целом, но и нарушает ключевое правило, которым должны руководствоваться враждующие стороны: не вовлекать мирное население в военные действия.

Стефан Соесанто, старший исследователь кибербезопасности, Центр исследований в области безопасности (CSS)

Думаю, что вымогатели и другие киберпреступные группировки сосредоточатся на краже медицинских данных (вспомните взлом финской психотерапевтической клиники Vastaamo в 2020 г. и австралийского страхового агентства Medibank в 2022 г.), а также личных данных (как это случилось с Ashley Madison в 2015 г.). Эти атаки наглядно показали, что массовое психологическое давление на тысячи отдельных жертв одновременно в разы повышает шансы злоумышленников на получение выкупа от людей, чьи данные были скомпрометированы.

Какие угрозы будут представлять наибольшую опасность для обычных пользователей?

Юрий Слободянюк, глава группы по исследованию контентной фильтрации, «Лаборатория Касперского»

Напряженностью геополитической ситуации могут воспользоваться мошенники, для которых каждое новое событие — это потенциальная возможность обогатиться. Например, они могут использовать искусственный интеллект для создания фейковых новостей.

Свен Херпиг, директор по кибербезопасности, экспертный центр Stiftung Neue Verantwortung

Киберпреступность представляет серьезную угрозу для обычных пользователей, которые чаще всего косвенно страдают от последствий атак на компании. Злоумышленники избирают своей мишенью поставщиков услуг жизнеобеспечения и товаров первой необходимости, например муниципальные учреждения, больницы и даже производителей детского питания, выводя их из строя на несколько дней или недель. Я считаю, что это одна из самых серьезных угроз для граждан, ведь такие ситуации напрямую влияют на качество жизни населения.

Профессор Деннис-Кенджи Кипкер, преподаватель права в области кибербезопасности в Бременском университете; внештатный профессор Рижской высшей юридической школы; член Совета Европейской академии свободы информации и защиты данных (EAID)

Сотрудники, работающие из дома, ежедневно подключаются к корпоративным ресурсам через сеть, а повсеместное использование личных устройств для работы ограничивает возможности контроля их безопасности администраторами. С 2020 года злоумышленники активно изобретают новые техники целевого фишинга, социальной инженерии, компрометации корпоративной почты (CEO fraud) и атак с помощью шифровальщиков. Эта тенденция сохранится и в 2023 году. Профессионализация киберпреступности превратила ее в отдельную независимую «отрасль». У злоумышленников появился доступ к дешевым инструментам для массовых атак, что еще больше усугубляет ситуацию для конечных пользователей.

Его Превосходительство д-р Мохамед Аль Кувейти, Совет по кибербезопасности ОАЭ

Уязвимости интернета вещей. IoT-устройства уверенно входят в нашу жизнь, однако и здесь нас поджидают проблемы с безопасностью. Поскольку интернет вещей объединяет физический мир с виртуальным, вмешательство в работу бытовых приборов становится одной из самых опасных угроз, которые таят в себе IoT-технологии.

Уязвимости в беспилотных транспортных средствах. Свойственные для беспилотных транспортных средств риски делают их особенно уязвимыми к атакам, приводящим к утечкам данных, перебоям в цепочках поставок, повреждению имущества, финансовым потерям, травмам и даже смерти.

С какими проблемами столкнется индустрия кибербезопасности в 2023 году?

Иван Квятковский, старший исследователь кибербезопасности, центр GReAT, «Лаборатория Касперского»

Из-за текущей политической ситуации индустрия кибербезопасности будет испытывать прямое давление. У нас и раньше было много проблем, а теперь их станет еще больше. Поставщикам, которые не примкнули ни к одной из противоборствующих сторон, в 2023 году сложнее всего будет сохранять нейтралитет. На этой проблеме я подробно останавливался в одном из моих выступлений. Если кратко, то мы будем наблюдать все более тесное переплетение политики и разведки угроз, однако наше сообщество к этому совершенно не готово.

Юрий Слободянюк, глава группы по исследованию контентной фильтрации, «Лаборатория Касперского»

Думаю, что в следующем году угрозы будут эволюционировать гораздо быстрее, а наша главная задача не изменится — мы по-прежнему должны быть на шаг впереди.

Свен Херпиг, директор по кибербезопасности, экспертный центр Stiftung Neue Verantwortung

Не думаю, что в 2023 году что-то кардинально изменится. Основная проблема никуда не исчезнет — далеко не все компании будут внедрять базовую защиту и повышать устойчивость к киберугрозам, и преступники этим обязательно воспользуются.

Профессор Деннис-Кенджи Кипкер, преподаватель права в области кибербезопасности в Бременском университете; внештатный профессор Рижской высшей юридической школы; член Совета Европейской академии свободы информации и защиты данных (EAID)

Для эффективной защиты важно подобрать не только подходящее программное решение, но и надежное оборудование. Мы слишком долго занимались глобализацией информационной безопасности и слишком мало уделяли внимания защите цифровой цепочки поставок. В этой связи в Германии активно обсуждалась защита сетей 5G, по которым передается важная информация. Геостратегический конфликт между Китайской Народной Республикой и Тайванем стал причиной серьезного кризиса на рынке полупроводников, который может привести к недостатку надежного оборудования. Поэтому вполне вероятно, что в 2023 году, по мере роста политической напряженности, будут возрастать и проблемы в области кибербезопасности.

Серж Дроз, технический консультант, член Совета директоров, FIRST

Киберпреступники продолжат наращивать прибыльность своих инвестиций. Это приведет к росту числа атак на небольшие и (или) недостаточно зрелые организации. Среди них могут быть предприятия малого и среднего бизнеса или организации, чья деятельность напрямую не связана с информационными технологиями, например учреждения здравоохранения. Основная проблема здесь связана с тем, что либо у организаций этой группы совершенно другие приоритеты (например, больницам нужно как можно скорее восстановить утраченные данные, поэтому они платят выкуп) и нет ресурсов для защиты, либо им не хватает специалистов. Венди Натер (Wendy Nater) называет это явление «безопасностью за чертой бедности». Это ставит перед нами непростую задачу: нам нужно обеспечить эффективную защиту таких организаций, не создавая излишней нагрузки на их бюджет. Иными словами, мы должны оказывать услуги безопасности не только специалистам по безопасности, но и обычным людям. Я считаю, что достижению этой цели будет способствовать совместная проработка проблемы представителями разных отраслей. В частности, нам необходимо согласовать вопросы киберстрахования и рассказать клиентам о его преимуществах.

Джеймс Рейндж, президент White Rock Security Group

В следующем году у ИБ-специалистов прибавится работы. Каждой компании важно знать, насколько она защищена. Изучив доступные инструменты и проанализировав уязвимости инфраструктуры, компания сможет защитить себя от атак. Кроме того, крайне важно выделить достаточный бюджет и найти профильных специалистов. В условиях нехватки кадров можно передать выполнение некоторых задач, таких как обеспечение непрерывности процессов и ведение документации, сторонней компании, а также регулярно привлекать внешних специалистов для оценки уровня защищенности.

Его Превосходительство д-р Мохамед Аль Кувейти, Совет по кибербезопасности ОАЭ

DDoS-атаки с помощью ботнетов. В конце июня 2021 года произошла крупнейшая за всю историю интернета атака, за которой стоял ботнет Mēris. Это новое вредоносное ПО назвали «новой атакующей силой интернета — ботнетом нового типа», и, вероятно, в 2023 году мы не раз столкнемся с похожими DDoS-атаками.

Шифровальщик как услуга. В отличие от других типов атак, в этом случае используется сеть доставки содержимого (CDN), по сути ничем не отличающаяся от сетей, к которым подключаются крупные интернет-порталы. Единственная особенность — через нее злоумышленники доставляют исключительно вредоносное ПО. 24 августа 2022 г. швейцарская компания Acronis, специализирующаяся на кибербезопасности, опубликовала полугодовой отчет, согласно которому почти половина нарушений кибербезопасности за первые шесть месяцев 2022 года произошла с использованием украденных учетных данных. В 2022 году это была самая обсуждаемая атака: впервые страна ввела чрезвычайное положение национального масштаба в ответ на кибератаку. В 2022 году злоумышленники довольно активно использовали шифровальщиков.

Дипфейки для компрометации бизнеса. Дипфейки — это технологии синтезирования контента. Злоумышленники используют их для атаки на компании. Они выдают себя за руководителей бизнеса и обманом побуждают сотрудников перевести им крупные суммы денег. Для этого используются аудио- и видеозаписи, созданные с помощью технологий искусственного интеллекта и машинного обучения.

Угрозы кибербезопасности: что ждет нас в 2023 году?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике