Кібератаки 2024: Нова тактика атак

Кібератаки 2024: Нова тактика атак

Поділіться публікацією

Постійно змінювані нові тактики та методи атак, спрямовані на використання людських слабкостей, кинуть виклик менеджерам з ІТ-безпеки у 2024 році.

Професіоналів з ІТ-безпеки чекає ще один складний рік. Кіберзлочинці постійно вдосконалюють свої тактики, методи та процедури (TTP), демонструючи свою здатність швидко розвиватися та впроваджувати нові, складні ланцюги атак. В основі цієї розробки лежить важлива зміна: кіберзлочинці націлені на цифрові ідентифікатори, а не на технічні вразливості. Незважаючи на те, що TTP і цілі змінюються, один аспект залишається незмінним: люди та їхні особистості є найбільш вразливими ланками в ланцюзі атак.

Нещодавні випадки атак на ланцюги поставок ілюструють цю зміну та показують, як зловмисники все частіше використовують людські слабкості за допомогою соціальної інженерії та фішингу, а не старанно використовують технічні вразливості у своїх атаках. Інноваційне використання генеративного штучного інтелекту, зокрема для покращення фішингових електронних листів, є гарним прикладом цього розвитку.

Кіберзлочинці мають навички та ресурси, щоб адаптувати свою тактику атак у відповідь на посилені заходи безпеки, такі як багатофакторна автентифікація (MFA). Це змусить спеціалістів із безпеки застосувати інший підхід до розриву ланцюжка атак.

Зокрема, можна очікувати наступного розвитку подій:

1. Кіберпограбування: казино — це лише верхівка айсберга

Кіберзлочинці все частіше атакують цифрові ланцюжки поставок компаній. Особливо постачальники засобів безпеки та ідентифікації все частіше стають цілями. Агресивна тактика соціальної інженерії, включаючи фішингові кампанії, стає все більш поширеною. Група «Scattered Spider», відповідальна за атаки програм-вимагачів на казино Лас-Вегаса, є прикладом того, наскільки витонченою є ця тактика атак.

Фішингові атаки на співробітників служби підтримки з метою отримання облікових даних і обходу MFA за допомогою фішингу одноразового пароля (OTP) стають все більш поширеною практикою. Ця тактика атак зараз також використовується для атак на ланцюги поставок, під час яких постачальники ідентифікаційної інформації (IDP) скомпрометовані з метою отримання цінних даних клієнтів. У 2024 році ці агресивні тактики соціальної інженерії будуть використовуватися частіше. Це означає, що первинні атаки також відбуватимуться за межами традиційних пристроїв і програм для передачі файлів.

2. Генеративний ШІ: меч з двома кінцями

Раптова поява генеративних інструментів штучного інтелекту, таких як ChatGPT, FraudGPT і WormGPT, супроводжується як позитивними змінами, так і небезпеками. Коли великі мовні моделі виходять на сцену, зростає страх перед їх неправильним використанням. Це вже спонукало президента США видати відповідний розпорядження. Зараз кіберзлочинці заробляють на інших речах. Навіщо винаходити велосипед, коли він так добре працює? Однак вони будуть коригувати свої TTP, коли потенційні жертви стануть більш помітними.

З іншого боку, все більше і більше постачальників будуть інтегрувати штучний інтелект і мовні моделі у свої продукти та процеси, щоб покращити свої рішення з кібербезпеки. Тому прихильники захисту даних і клієнти технологічних компаній у всьому світі вимагатимуть інструкцій щодо відповідального використання ШІ. Відповідні декларації про відповідальне використання штучного інтелекту, ймовірно, будуть публікуватися частіше в майбутньому. Варто бути готовим і до ефектних невдач.

3. Фішинг за допомогою мобільних пристроїв: посилення багатоканальної тактики

Помітною тенденцією 2023 року стало різке зростання фішингу через мобільні пристрої. Ми очікуємо, що ця форма загрози продовжить зростати в наступному році. Кіберзлочинці спонукають своїх жертв взаємодіяти за допомогою мобільних пристроїв і використовувати вразливі місця мобільних платформ. Зловживання існуючими розмовами, включно зі смішингом, зросло експоненціально. Мультисенсорні кампанії мають на меті переманити користувачів із настільних комп’ютерів на мобільні пристрої за допомогою таких тактик атак, як QR-коди та шахрайські голосові виклики. Це не тільки робить фішингові атаки через мобільні пристрої більш ефективними, але й ускладнює їх виявлення командам корпоративної безпеки.

4. Штучний інтелект з відкритим кодом і генеративний: рівні умови для розробників шкідливого ПЗ

Розробники зловмисного програмного забезпечення використовують програмне забезпечення з відкритим кодом і генеративні технології ШІ, щоб зробити код вищої якості доступним для ширшої аудиторії. У результаті зловмисне програмне забезпечення, здатне обходити пісочниці та інструменти виявлення та реагування на кінцеві точки (EDR), стає все більш поширеним. Наявність безкоштовного програмного забезпечення з відкритим вихідним кодом, такого як SysWhispers, полегшує впровадження складних функцій уникнення виявлення в різні проекти зловмисного програмного забезпечення. Ця демократизація знижує бар’єр для входу для менш досвідчених розробників, тим самим сприяючи поширенню складних родин шкідливих програм.

5. Ризик ідентифікації користувача: ахіллесова п’ята

Атаки на основі ідентифікації будуть зростати. Традиційна ідея про те, що кіберзловмисники використовують технічні вразливості та вразливості безпеки (CVE), стає все менш актуальною. Сьогодні кажуть: «Ідентичності — це нова вразливість». Організації повинні перенести свою основну увагу зі зміцнення інфраструктури на захист збережених облікових даних, сеансових файлів cookie та ключів доступу, а також на усунення неправильних конфігурацій, особливо коли йдеться про привілейовані облікові записи (тепер це включає IDP). Людський фактор у ланцюзі нападу вимагає швидких та інноваційних заходів захисту.

Більше на proofpoint.com

 


Про Proofpoint

Proofpoint, Inc. є провідною компанією з кібербезпеки. У центрі уваги Proofpoint – захист працівників. Оскільки це означає найбільший капітал для компанії, але також і найбільший ризик. Завдяки інтегрованому пакету хмарних рішень кібербезпеки Proofpoint допомагає організаціям у всьому світі зупиняти цілеспрямовані загрози, захищати їхні дані та навчати корпоративних ІТ-користувачів про ризики кібератак.


Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Кампанії кіберзлочинної групи TA4903

Експерти з кібербезпеки виявили нові кампанії групи кіберзлочинців TA4903, спрямовані на фішинг і компрометацію бізнес-електронної пошти (BEC, також відома як CEO fraud). ➡ Читати далі