Кіберзлочинці: так вони загрожують компаніям у 2024 році

Нові шляхи кіберзлочинців у 2024 році

Поділіться публікацією

У 2024 році кіберзлочинці все більше маніпулюватимуть текстами, зображеннями та голосами за допомогою ШІ та вимагатимуть від компаній все більших викупів, кажуть експерти G DATA CyberDefense.

Які кіберризики загрожують компаніям у наступному році? За даними G DATA CyberDefense, штучний інтелект (ШІ) все більше стає серйозною загрозою для ІТ-безпеки. Кіберзлочинці все більше використовують великий потенціал штучного інтелекту та ставлять під загрозу ІТ-безпеку фейками. Подальші виклики, такі як посилення нормативних вимог і високі вимоги щодо викупу, роблять ІТ-безпеку ще більш сізіфовим завданням.

Кіберзлочинці використовують ШІ для більш ефективних атак

Компанії з кіберзахисту не єдині, хто покладається на штучний інтелект для виявлення спроб атак на ранній стадії. Кіберзлочинці зловживають ШІ у власних цілях. Зокрема, підвищується якість фішингових листів, а разом з цим і їх ефективність. Загалом, наступного року кількість фейків у всіх відомих формах зросте – від фейкових фотографій і відео до заявок і наукових робіт. У майбутньому буде важко відрізнити фішингові листи чи підроблені зображення від оригіналів. І стрімке зростання кількості підробок означає, що для викриття таких маніпуляцій потрібно не лише більше часу, але й більше знань.

«З економічних міркувань, використовуючи штучний інтелект, кіберзлочинці зосереджуються на методах, які приносять максимальний прибуток з невеликими зусиллями», — каже Андреас Люнінг, співзасновник і член правління G DATA CyberDefense. «Нам потрібна цілісна концепція, щоб мати можливість довести автентичність документа чи фотографії в майбутньому або доказ того, що за цим стоїть особа».

Хоча атаки на основі штучного інтелекту все ще є справою майбутнього, кіберзлочинці також використовують цю технологію для підтримки своєї діяльності. Тут орієнтовані користувачі. Шокові дзвінки є потенційним сценарієм для цього. Під час цих дзвінків абоненти видають себе за члена сім’ї, лікаря, юриста чи співробітника екстреної служби, щоб викрасти особисту інформацію та гроші.

Старе вино в нових пляшках?

У майбутньому автори зловмисного ПЗ розроблять додаткові способи захисту свого зловмисного ПЗ від аналізу. Тут знову вступають у гру варіації старих підходів. Це можуть бути маловикористовувані та відносно невідомі формати файлів і архівів або технології, які під поверхнею поводяться інакше, ніж вказує програмне забезпечення для аналізу. Невідомі формати архівів потенційно цікаві саме тому, що «екзотичні» формати не можуть бути перевірені сканером шкідливих програм - на відміну від класичних, таких як RAR або ZIP.

Ще одна тенденція у 2024 році: сума збитків зросте, оскільки зростання професіоналізації та пов’язаний з цим розподіл праці між кіберзлочинцями призводить до збільшення кількості атак подвійного вилучення. Дві групи зловмисників шантажують компанію одночасно. У той час як одна група вимагає викуп за непублікування витоку даних, друга вимагає гроші за розшифровку зашифрованої інформації. «Або/Або» все частіше перетворюється на «і те, і».

Регуляторний тиск зростає

З новою директивою NIS 2 (мережева та інформаційна безпека) ЄС ввів вимогу щодо підвищення рівня ІТ-безпеки в компаніях. Навіть якщо багато речей наразі незрозумілі або очікують розгляду в ході національного законодавчого процесу, компанії повинні підготуватися до них зараз. NIS-2 нарешті робить ІТ-безпеку головним пріоритетом: у майбутньому керівники матимуть більшу відповідальність. Однак багатьом радам і керівництву потрібна підтримка, щоб зрозуміти тему. З NIS-2 потреба в кваліфікованих працівниках у сфері ІТ-безпеки зростатиме.

«Наразі компаніям потрібна чіткість щодо специфікацій і графіка впровадження NIS-2», — говорить Андреас Люнінг. «Незважаючи на це, вони не повинні сидіти без діла до набрання чинності законами. Кіберзлочинці не чекають, поки надійдуть правила. Тому компанії повинні почати підвищувати свою стійкість до кібератак зараз».

Зовнішня експертиза у сфері безпеки стане ще більш важливою у 2024 році

Враховуючи описану ситуацію, ІТ-безпека продовжує залишатися величезним завданням для компаній. Оскільки дуже небагато компаній мають можливість нарощувати або наймати власного досвіду для кожної підсфери, багато компаній залучають підтримку спеціалізованих постачальників послуг ІТ-безпеки. Цей розвиток продовжуватиме посилюватися в найближчі роки, також сприяючи посиленню правових вимог.

«Кожен, хто передає ІТ-безпеку своєї компанії в руки компанії з кіберзахисту, отримує багато переваг від використання таких послуг, як кероване виявлення кінцевих точок і реагування», — говорить Тім Бергхофф, проповідник безпеки в G DATA CyberDefense. «Експерти цілодобово моніторять мережу і можуть відбити атаки на ранній стадії. У той же час також забезпечується дотримання нормативних вимог, таких як NIS-2, і питання нестачі кваліфікованих працівників також не розглядається».

Більше на GData.de

 


Про G Data

За допомогою комплексних послуг кіберзахисту винахідник AntiVirus дозволяє компаніям захищатися від кіберзлочинців. Понад 500 співробітників забезпечують цифрову безпеку компаній і користувачів. Зроблено в Німеччині. Маючи понад 30 років досвіду в аналізі зловмисного програмного забезпечення, G DATA проводить дослідження та розробку програмного забезпечення виключно в Німеччині. Найвищі вимоги до захисту даних є головним пріоритетом. У 2011 році компанія G DATA надала гарантію «без бекдорів» із знаком довіри «ІТ-безпека зроблено в Німеччині» від TeleTrust eV. G DATA пропонує портфоліо засобів захисту від вірусів і кінцевих точок, тестів на проникнення та реагування на інциденти, судово-медичний аналіз, перевірки стану безпеки та навчання кіберобізнаності для ефективного захисту компаній. Нові технології, такі як DeepRay, захищають від шкідливих програм за допомогою штучного інтелекту. Обслуговування та підтримка є частиною кампусу G DATA в Бохумі. Рішення G DATA доступні в 90 країнах і отримали численні нагороди.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі