Кибератаки в 2020 году материализуются; эксперты предупреждают о буме взломов

8

Использование программ-вымогателей стало причиной кибератак в 2019 году и будет оставаться проблемой в 2020 году, что окажет негативное влияние на физический мир.

Использование вредоносного кода для взлома компьютера и запроса выкупа, чтобы заставить его снова заработать, затронуло как минимум 174 муниципальных учреждения с более чем 3000 подразделениями в 2019 году, что на 60% больше, чем было зарегистрировано в 2018 году, по мнению экспертов из Лаборатория Касперского.

Скотт Кавеза, менеджер по исследованиям в Tenable, согласился с тем, что количество атак с использованием программ-вымогателей будет возрастать, и их влияние может привести к физическому ущербу для невинных людей.

Кроме того, киберпреступники будут более изобретательными в своем распределении и способах организации, поскольку они больше не прячутся в темных уголках Интернета, пользуясь социальными сетями.

Исследователи из группы безопасности Cisco Talos обнаружили группы, которые работают в Facebook, чтобы связываться с другими хакерами, делиться и продавать украденные данные или инструменты, а в некоторых случаях обманывают друг друга.

Хотя некоторые из этих групп уже закрыты, тенденция указывает на то, что в 2020 году их будет больше.

Эксперты также предупреждают, что киберпреступники найдут новые способы распространения вредоносных программ на настольных компьютерах.

В ОСАДЕ

В ОСАДЕ

  • В ноябре прошлого года компания  Pemex  стала жертвой атаки программ-вымогателей, которая затронула  5% ее компьютеров.
  • Данные  Бюро таможенного и пограничного контроля  были совершены в июне за нападение на провайдера. Хакеры получили доступ к  100 000 фотографий путешественников и номерных знаков.
  • В первой половине года  Toyota  предупредила о несанкционированном доступе к своим серверам, который скомпрометировал информацию  3,1 миллиона клиентов.
  • Компьютерные системы города  Балтимор, штат Мэриленд, были  захвачены  атакой с использованием программ-вымогателей.

ОНИ БУДУТ ПОСТУПИТЬ В ФИЗИЧЕСКИЙ МИР

ОНИ БУДУТ ПОСТУПИТЬ В ФИЗИЧЕСКИЙ МИР

Программы-вымогатели были одной из главных кибератак в 2019 году, и считается, что они будут оставаться серьезной проблемой, даже затрагивая физический мир, в следующем году.

Эксперты «Лаборатории Касперского» обнаружили, что эта атака, состоящая из вредоносного кода, способного захватить компьютер и требующего выкупа, чтобы заставить его снова заработать, была использована в основном против правительств штатов и муниципалитетов по всему миру в 2019 году.

Компания по кибербезопасности обнаружила, что по меньшей мере 174 муниципальных учреждения с более чем 3000 подразделений были атакованы программами-вымогателями, что на 60% больше, чем было зарегистрировано в 2018 году.

Скотт Кавеза, менеджер по исследованиям в Tenable, согласен с тем, что атаки с использованием программ-вымогателей будут увеличиваться, но их влияние может также распространиться на физический мир.

В заголовках новостей в 2019 году доминировали программы-вымогатели: сообщения нескольких затронутых организаций. Особую озабоченность вызывает количество пострадавших медицинских работников и больниц », – пояснил он.

Например, в октябре прошлого года больница в США была вынуждена отказать в госпитализации всем некритическим пациентам после такого нападения.

Кавеза добавил, что заражение программами-вымогателями может иметь более высокую связь с физическим вредом для невинных людей.

И это не единственный риск с точки зрения кибербезопасности на следующий год: киберпреступники более изобретательны в распределении и способах организации.

ЧЕРНЫЕ РЫНКИ

Киберпреступники больше не прячутся в темных уголках Интернета, теперь они также пользуются социальными сетями. Исследователи из Talos, группы безопасности и исследований Cisco, обнаружили несколько преступных группировок, действующих в Facebook, с довольно очевидными названиями, такими как «профессиональный спам» или «спам и хакеры». Они используют социальную сеть для связи с другими хакерами, обмена и продажи украденных инструментов или данных, а в некоторых случаях обманывают друг друга.

Некоторые из этих групп уже были закрыты после уведомления Facebook, но тенденция указывает на то, что в следующем году их количество будет увеличиваться.

НОВЫЙ СПРЕД

По словам Якуба Кроустека, руководителя отдела систем анализа угроз Avast, киберпреступники найдут новые способы распространения вредоносного кода, также известного как вредоносное ПО, на настольных компьютерах. Наиболее распространенные методы – это рассылка вредоносных писем или слежка за жертвами.

В следующем году эксперт Avast прогнозирует, что вредоносное ПО будет распространяться посредством атак на цепочку поставок, например, проникнув в поставщиков компании, которая является его целью.

Киберпреступники постоянно вводят новшества и ищут новые способы обойти разрабатываемые мощные решения для личной и деловой безопасности », – сказал он.

Kroustek добавил, что становится все труднее обнаруживать вредоносные электронные письма или подозрительные ссылки и вложения.

IOS В ВИДЕ

Уже много лет существует миф о том, что операционная система Apple iOS не имеет уязвимостей. По словам Николаоса Хрисаидоса, главы Avast по анализу мобильных угроз и безопасности, исследователи и киберпреступники, скорее всего, обнаружат больше уязвимостей в операционной системе Apple в следующем году.

Это связано с тем, что уже определены некоторые проекты взлома, которые служат для запуска неавторизованного программного обеспечения, что позволяет обнаруживать больше уязвимостей в iOS.

Важно то, что об этих сбоях своевременно сообщается в Apple, чтобы киберпреступники не воспользовались ими.

САМЫЕ ИЗВЕСТНЫЕ

САМЫЕ ИЗВЕСТНЫЕ

  • Petya
  • Хочу плакать
  • Cerber
  • Локки
  • Mamba
  • CryptXXX
  • Teslacript
  • Шкафчик fsociety

СПОСОБЫ БОРЬБЫ С НИМИ

СПОСОБЫ БОРЬБЫ С НИМИ

  • Блокируйте вредоносные домены.
  • Используйте надежное решение для защиты конечных точек.
  • Используйте многофакторную аутентификацию.
  • Контролируйте сетевой трафик.
  • Безопасность электронной почты.
  • Определите вредоносное поведение.
  • Составьте план реагирования на инциденты.

ДРУГИЕ РЕКОМЕНДАЦИИ

ДРУГИЕ РЕКОМЕНДАЦИИ

  1. Сделайте резервную копию данных
  2. Внедрить системы управления доступом
  3. Иметь технологии для предотвращения, обнаружения и реагирования на атаки

С информацией из Money in Image

Foto: Pixabay

Источник записи: https://www.globalmedia.mx

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее