Постійно змінювані нові тактики та методи атак, спрямовані на використання людських слабкостей, кинуть виклик менеджерам з ІТ-безпеки у 2024 році.
Професіоналів з ІТ-безпеки чекає ще один складний рік. Кіберзлочинці постійно вдосконалюють свої тактики, методи та процедури (TTP), демонструючи свою здатність швидко розвиватися та впроваджувати нові, складні ланцюги атак. В основі цієї розробки лежить важлива зміна: кіберзлочинці націлені на цифрові ідентифікатори, а не на технічні вразливості. Незважаючи на те, що TTP і цілі змінюються, один аспект залишається незмінним: люди та їхні особистості є найбільш вразливими ланками в ланцюзі атак.
Нещодавні випадки атак на ланцюги поставок ілюструють цю зміну та показують, як зловмисники все частіше використовують людські слабкості за допомогою соціальної інженерії та фішингу, а не старанно використовують технічні вразливості у своїх атаках. Інноваційне використання генеративного штучного інтелекту, зокрема для покращення фішингових електронних листів, є гарним прикладом цього розвитку.
Кіберзлочинці мають навички та ресурси, щоб адаптувати свою тактику атак у відповідь на посилені заходи безпеки, такі як багатофакторна автентифікація (MFA). Це змусить спеціалістів із безпеки застосувати інший підхід до розриву ланцюжка атак.
Зокрема, можна очікувати наступного розвитку подій:
1. Кіберпограбування: казино — це лише верхівка айсберга
Кіберзлочинці все частіше атакують цифрові ланцюжки поставок компаній. Особливо постачальники засобів безпеки та ідентифікації все частіше стають цілями. Агресивна тактика соціальної інженерії, включаючи фішингові кампанії, стає все більш поширеною. Група «Scattered Spider», відповідальна за атаки програм-вимагачів на казино Лас-Вегаса, є прикладом того, наскільки витонченою є ця тактика атак.
Фішингові атаки на співробітників служби підтримки з метою отримання облікових даних і обходу MFA за допомогою фішингу одноразового пароля (OTP) стають все більш поширеною практикою. Ця тактика атак зараз також використовується для атак на ланцюги поставок, під час яких постачальники ідентифікаційної інформації (IDP) скомпрометовані з метою отримання цінних даних клієнтів. У 2024 році ці агресивні тактики соціальної інженерії будуть використовуватися частіше. Це означає, що первинні атаки також відбуватимуться за межами традиційних пристроїв і програм для передачі файлів.
2. Генеративний ШІ: меч з двома кінцями
Раптова поява генеративних інструментів штучного інтелекту, таких як ChatGPT, FraudGPT і WormGPT, супроводжується як позитивними змінами, так і небезпеками. Коли великі мовні моделі виходять на сцену, зростає страх перед їх неправильним використанням. Це вже спонукало президента США видати відповідний розпорядження. Зараз кіберзлочинці заробляють на інших речах. Навіщо винаходити велосипед, коли він так добре працює? Однак вони будуть коригувати свої TTP, коли потенційні жертви стануть більш помітними.
З іншого боку, все більше і більше постачальників будуть інтегрувати штучний інтелект і мовні моделі у свої продукти та процеси, щоб покращити свої рішення з кібербезпеки. Тому прихильники захисту даних і клієнти технологічних компаній у всьому світі вимагатимуть інструкцій щодо відповідального використання ШІ. Відповідні декларації про відповідальне використання штучного інтелекту, ймовірно, будуть публікуватися частіше в майбутньому. Варто бути готовим і до ефектних невдач.
3. Фішинг за допомогою мобільних пристроїв: посилення багатоканальної тактики
Помітною тенденцією 2023 року стало різке зростання фішингу через мобільні пристрої. Ми очікуємо, що ця форма загрози продовжить зростати в наступному році. Кіберзлочинці спонукають своїх жертв взаємодіяти за допомогою мобільних пристроїв і використовувати вразливі місця мобільних платформ. Зловживання існуючими розмовами, включно зі смішингом, зросло експоненціально. Мультисенсорні кампанії мають на меті переманити користувачів із настільних комп’ютерів на мобільні пристрої за допомогою таких тактик атак, як QR-коди та шахрайські голосові виклики. Це не тільки робить фішингові атаки через мобільні пристрої більш ефективними, але й ускладнює їх виявлення командам корпоративної безпеки.
4. Штучний інтелект з відкритим кодом і генеративний: рівні умови для розробників шкідливого ПЗ
Розробники зловмисного програмного забезпечення використовують програмне забезпечення з відкритим кодом і генеративні технології ШІ, щоб зробити код вищої якості доступним для ширшої аудиторії. У результаті зловмисне програмне забезпечення, здатне обходити пісочниці та інструменти виявлення та реагування на кінцеві точки (EDR), стає все більш поширеним. Наявність безкоштовного програмного забезпечення з відкритим вихідним кодом, такого як SysWhispers, полегшує впровадження складних функцій уникнення виявлення в різні проекти зловмисного програмного забезпечення. Ця демократизація знижує бар’єр для входу для менш досвідчених розробників, тим самим сприяючи поширенню складних родин шкідливих програм.
5. Ризик ідентифікації користувача: ахіллесова п’ята
Атаки на основі ідентифікації будуть зростати. Традиційна ідея про те, що кіберзловмисники використовують технічні вразливості та вразливості безпеки (CVE), стає все менш актуальною. Сьогодні кажуть: «Ідентичності — це нова вразливість». Організації повинні перенести свою основну увагу зі зміцнення інфраструктури на захист збережених облікових даних, сеансових файлів cookie та ключів доступу, а також на усунення неправильних конфігурацій, особливо коли йдеться про привілейовані облікові записи (тепер це включає IDP). Людський фактор у ланцюзі нападу вимагає швидких та інноваційних заходів захисту.
Більше на proofpoint.com
Про Proofpoint Proofpoint, Inc. є провідною компанією з кібербезпеки. У центрі уваги Proofpoint – захист працівників. Оскільки це означає найбільший капітал для компанії, але також і найбільший ризик. Завдяки інтегрованому пакету хмарних рішень кібербезпеки Proofpoint допомагає організаціям у всьому світі зупиняти цілеспрямовані загрози, захищати їхні дані та навчати корпоративних ІТ-користувачів про ризики кібератак.
Статті по темі