Кібератаки: ці чотири галузі є основними цілями

Кібератаки: ці чотири галузі є основними цілями

Поділіться публікацією

Охорона здоров’я, фінансові послуги, виробничі компанії, програмне забезпечення як послуга та постачальники програмного забезпечення – це ті галузі, які найчастіше є мимовільними одержувачами поточних кампаній зловмисного програмного забезпечення.

Усі сфери економіки та суспільства зазнають фундаментальних змін. Довгострокова місія цифрової трансформації супроводжується актуальними викликами, такими як пандемія та її наслідки, а також війна в Україні. Політики реагують на ситуації підвищеного ризику новими та суворішими ІТ-інструкціями для розширеного кола постраждалих.

Незважаючи на те, що зараз компанії всіх галузей і розмірів відчувають різке зростання хакерських атак, кіберзлочинці мають різні наміри за цими інцидентами. Незаконне оприлюднення або поширення інформації створює великі незручності для всіх цільових груп, але найбільше такі інциденти вражають фінансовий сектор та сектор охорони здоров’я. Широкий спектр атак на ІТ з іншими цілями наразі в основному спрямований на постачальників SaaS/програмного забезпечення, за якими йдуть фінансовий сектор, виробничі компанії та охорона здоров’я.

Цільова галузь 1: охорона здоров'я

Лікарні, медичні страхові компанії та інші організації охорони здоров’я все більше покладаються на сервіси платформи для обміну та керування даними пацієнтів та іншою важливою інформацією. Вимоги до раціоналізації та цифрової трансформації, яка прискорилася внаслідок пандемії або таких ініціатив, як електронне досьє пацієнта, посилюють бажання оцифрувати процеси від обміну даними до запису на прийом або навіть листків непрацездатності. Крім того, зростає кількість кінцевих точок, наприклад, у хмарі або через Інтернет речей.

Швидко зростаюча кількість систем, програм і користувачів розширює поверхню атаки. Атаки на такого постачальника ІТ-послуг, як Bitmark, достатньо, щоб серйозно вплинути на роботу лікарні. Клініки також є прибутковими цілями для атак шантажу, оскільки вони не можуть миритися з простоєм або втратою даних в інтересах здоров’я пацієнтів або навіть через ризик для їхнього життя. Законодавці також посилюють або розширюють свої ініціативи щодо відповідності. Нові вимоги NIS 2 тепер також стосуються виробників медичних приладів. Пільговий період для дотримання GDPR давно закінчився: уповноважений із захисту даних Гамбурга наклав штраф у розмірі 2022 105.000 євро приблизно у XNUMX році за неодноразове надсилання неправильних листів лікаря та відсутність функції протоколу для доступу до даних пацієнтів.

Цільова галузь 2: Постачальники фінансових послуг

Сучасний оцифрований банківський клієнт, який очікує такої ж простоти своїх банківських операцій на своєму смартфоні, як і під час замовлення на Amazon, і водночас безпеки банківського сховища чи конфіденційності особистої розмови у відділенні, є ризиком, що постійно змінюється. фактор в електронному банкінгу. Метою є або самі кредитні установи, або, у тій же мірі, постачальники спеціальних послуг, такі як партнер із перемикання рахунків Deutsche Bank, Postbank або ING або дочірня компанія ощадного банку Deutsche Leasing. Зловмисники застосовують галузеві загальні методи, такі як програмне забезпечення-вимагач або атаки BEC (Business Email Compromise) до цільової кредитної установи: кіберзлочинці видають себе за керівників або інших високопоставлених людей, щоб обманом змусити працівників переказати кошти або розкрити конфіденційну інформацію.

Тому постачальники фінансових послуг також зазнають різноманітного регуляторного тиску: на додаток до закону про банківську таємницю та боротьбу з відмиванням грошей, стандарту PCI-DSS для кредитних карток і класичних галузевих стандартів, Закону про цифрову операційну стійкість (DORA), який чинний для фінансових компаній та їхніх постачальників ІТ-послуг із січня, вимагає, серед іншого, моніторинг ненормальної поведінки. Це вимагає видимості систем, процесів і трафіку даних в ІТ-інфраструктурі за межами класичної кінцевої точки.

Цільова галузь 3: Виробнича компанія

Цифрові, автоматизовані та дедалі більше хмарні системи та процеси у виробництві та ланцюзі постачання розширюють поверхню атаки. Виробничий сектор є основною мішенню для підтримуваних урядом кібершпигунів, які прагнуть порушити критичну інфраструктуру та викрасти інтелектуальну власність. Rheinmetall зміг успішно відбити те, що вважалося нападом Росії. Економічні інтереси були рушійною силою атаки на постачальника автомобільних запчастин Bilstein Group як приклад тиску на автомобільну промисловість. Неадекватна кібербезпека, уразливі пристрої та неправильно налаштовані системи є факторами ризику для добре відомих сценаріїв атак, які зазвичай починаються з фішингової атаки. Не дивно, що на додаток до галузевого стандарту ISO ISO 27001 додаткові правила передбачають нове домашнє завдання з ІТ. NIS 2 стає актуальним для все більшої кількості промислових компаній після того, як законодавча влада ще більше розширила коло «важливих» або «суттєвих» компаній, яких це стосується, і тепер включає також невеликі компанії з 50 або більше співробітниками.

Цільова галузь 4: SaaS і програмне забезпечення

Постачальники програмного забезпечення як послуги та виробники програмного забезпечення стимулюють цифрову трансформацію. Як перші користувачі нових технологій, вони піддаються найбільшому ризику. Внутрішнє позитивне бажання впроваджувати інновації може наражати ці компанії на нові загрози, які ті, хто бере участь, можуть ще не повністю зрозуміти.

Будучи відправною точкою для далекосяжних каскадних атак, ланцюжок постачання з програмним забезпеченням є шлюзом із високим ефектом поширення для опортуністичних, спочатку автоматичних атак. Зрештою, клієнти можуть заблокувати сильно постраждалі продукти, на які вони покладаються. У разі атаки на постачальника додатків для відеоконференцій 3CX у квітні 2023 року зловмисники знали, що однією атакою вони можуть скомпрометувати тисячі інших компаній.

Молода галузь із високою часткою стартапів також частіше страждає від нестачі ресурсів, браку кваліфікованих працівників у сфері кібербезпеки та обмежених ІТ-бюджетів. Йому все ще належить зіткнутися із завданням кібербезпеки, оскільки інвестори спостерігають за зусиллями інвестиційних кандидатів у цьому відношенні, коли приймають рішення щодо інвестування венчурного капіталу, покупки чи поглинання.

Базовий захист ІТ від зловмисників широкого профілю

Лише деякі хакери шукають галузеві вразливості з самого початку або надсилають фішингові електронні листи з ретельно дослідженими адресатами. Тому першою лінією захисту в кожній галузі має бути найсучасніший ІТ-захист від опортуністичних зловмисників, який автоматично шукає вразливі місця за допомогою різних методів.

Основою такого базового ІТ-захисту є повний перегляд у режимі реального часу всіх законних, а також потенційно аномальних ІТ-процесів. Моніторинг безпеки повинен охоплювати всю інфраструктуру, тобто класичні кінцеві точки ІТ, а також саму мережу. Він також повинен включати хмарні вузли та платформи, пристрої Інтернету речей і, якщо доступно, також середовища OT.

Зовнішні експерти з безпеки проти цільових хакерів

Однак кожна галузь потребує знання поточного ландшафту атак у своїй галузі. У гібридних опортуністичних кампаніях після автоматичного аналізу вразливості та початкового доступу до мережі лише другий етап атаки більш конкретно пристосований до галузі та жертви. Отримавши доступ, зловмисники сканують мережі та адаптують свої дії до конкретної галузі. Наприклад, у сфері охорони здоров’я та фінансів, де конфіденційні дані відіграють вирішальну роль, зловмисники зосереджуються на викраденні даних, які приносять найбільший дохід або за які компанії, швидше за все, заплатять викуп. З іншого боку, безперебійне виробниче середовище часто є основною мішенню для атак на його доступність: зловмисники можуть використати тут програми-вимагачі, щоб заблокувати системи та спричинити дорогий простой виробництва.

Для захисту від цих цілеспрямованих загроз потрібні сторонні експерти. Жоден ІТ-адміністратор не може знати, хто зараз атакує програму конкурента, яку також може використовувати сама компанія. Особливо малі та середні компанії часто не мають навичок і експертів, щоб вчасно відреагувати, не кажучи вже про те, щоб запобігти нападникам.

SOC або кероване виявлення та реагування може допомогти

Лише потужні служби безпеки, наприклад зовнішня SOC або служба керованого виявлення та реагування (MDR) із зовнішніми аналітиками безпеки, дозволяють проактивно виявляти галузеві загрози та швидко реагувати у разі атаки. Тому немає необхідності в дорогих інвестиціях у додаткових внутрішніх і часто недоступних або доступних ІТ-фахівців. Крім того, створення внутрішньої команди SOC та інфраструктури може зайняти місяці або навіть роки. Це неприйнятний період часу, враховуючи зростаючий нормативний тиск і тиск на навколишнє середовище. Зовнішня допомога також включає кіберстрахування або зовнішню професійну юридичну консультацію та знання поточних галузевих кошиків фінансування, говорить Йорг фон дер Гейдт, регіональний директор DACH у Bitdefender.

Більше на Bitdefender.com

 


Про Bitdefender

Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі