Тренди кібербезпеки на 2023 рік

Найважливіші тренди кібербезпеки на 2023 рік

Поділіться публікацією

Тенденції кібербезпеки на 2023 рік показують, що зловмисники суттєво змінять свої методи, лише якщо їх змусять це зробити суворіші заходи безпеки, такі як MFA. Тому для покращення ситуації з безпекою необхідні нові підходи, такі як нульова довіра або аналіз поведінки в режимі реального часу.

Методи зловмисників повільно розвиваються і постійно адаптуються до заходів безпеки. З такими припущеннями експерти з F5 спрогнозували найважливіші тренди кібербезпеки на новий рік.

Прогноз 1: тіньові API призведуть до непередбачених інцидентів

З усіма аспектами кібербезпеки ви можете захистити лише те, про що знаєте. Сьогодні багато компаній не мають точного списку своїх API. Це вмикає новий вектор загроз, відомий як «Тіньовий API». Компанії зі зрілим процесом розробки API ведуть інвентаризацію, яка називається інвентаризацією API. В ідеалі він містить інформацію про всі доступні кінцеві точки API, відомості про дозволені параметри, інформацію про автентифікацію та авторизацію тощо. Однак багато компаній не мають такого переліку API, або API, що використовуються у виробництві, еволюціонують і більше не відповідають своєму початковому визначенню в інвентарі. Багато програм піддаються атакам через тіньові API, про які компанії мало або зовсім не знають.

Прогноз 2: багатофакторна автентифікація стане неефективною

Бомбардування МЗС стає все більш численним і ефективним. Вони завалюють своїх жертв такою кількістю запитів на автентифікацію, що ті випадково або через розчарування схвалюють їх. Співробітники є найбільш вразливим вектором загрози для соціальної інженерії. Часто компанії не звертають уваги на вкрадені паролі або дозволяють використовувати простіші парольні фрази, оскільки існують інші засоби контролю, наприклад MFA. Набори для фішингу з підтримкою MFA та бомбардування MFA обходять ці елементи керування, підкреслюючи важливість парольних фраз, поглибленого захисту та використання архітектури нульової довіри. Можливо, рішення FIDO Alliance щодо ключа доступу є першим справді ефективним методом пом’якшення атак соціальної інженерії. Оскільки ключ доступу для автентифікації на відповідному веб-сайті базується на методі, використаному користувачем для розблокування пристрою.

Прогноз 3: проблеми з усуненням неполадок у хмарі

Інциденти з хмарними додатками зростають і можуть бути величезними. Тому компанії повинні посилити існуючі заходи безпеки. Випадково чи для усунення несправностей багато користувачів хмари стикаються з правильним налаштуванням контролю доступу як на рівні користувача, так і на рівні мережі. У 2022 році F5 SOC неодноразово спостерігав, як компанії створюють «тимчасових» користувачів послуг і призначають їм дуже широкі дозволи, часто для вирішення проблем. Ця надзвичайна ситуація часто стає постійним рішенням, оскільки її важко змінити. Крім того, використання довгострокових, а не короткочасних облікових даних, швидше за все, буде викрадено.

Прогноз 4: у центрі уваги бібліотеки програмного забезпечення з відкритим кодом

Останніми роками все більше і більше векторів атак націлені на бібліотеки програмного забезпечення, що використовуються в компаніях: облікові записи розробників часто були скомпрометовані через відсутність MFA, що дозволяло шкідливому коду знайти свій шлях до широко використовуваних бібліотек і розширень веб-браузера Google Chrome. Під час атак троянів і помилок кіберзлочинці розробляють інструменти, які звучать корисно або мають назви, дуже схожі на популярні бібліотеки. Шкідливий код іноді навмисно впроваджується справжнім автором бібліотеки як форма хактивізму чи політичного протесту. Багато сучасних програм використовують пропозиції програмного забезпечення як послуги (SaaS), наприклад, для централізованої автентифікації, баз даних або запобігання витоку даних (DLP). Якщо зловмисник скомпрометує базу коду програмного забезпечення з відкритим вихідним кодом (OSS) або пропозицію SaaS, він отримає доступ до «внутрішньої частини» відповідної програми в обхід засобів захисту, таких як брандмауери веб-програм і шлюзи API. Він може використовувати це для різних форм бокового руху, таких як віддалена оболонка, моніторинг або вилучення даних. Тому розробникам потрібно краще розуміти компоненти програмного забезпечення, з яких складається програма, і список усіх цих компонентів. Тоді користувача також швидше та ефективніше інформують про відомі слабкі сторони продукту.

Прогноз 5: програми-вимагачі продовжуватимуть поширюватися

Зловмисники не тільки шифрують дані, але й викрадають їх, щоб заробити гроші. Адітя Суд, старший директор із дослідження загроз в офісі F5 технічного директора, зауважив, що програмне забезпечення-вимагач все частіше націлюється безпосередньо на бази даних: «Наступного року кількість атак програм-вимагачів, націлених на хмарні бази даних, зростатиме. Саме тут зберігаються критично важливі для бізнесу дані компаній і органів влади. На відміну від традиційних зловмисних програм, які шифрують їх на рівні файлової системи, програми-вимагачі баз даних можуть шифрувати їх у самій базі даних».

Більше на F5.com

 


Про мережі F5

F5 (NASDAQ: FFIV) дає найбільшим у світі підприємствам, постачальникам послуг, державним установам і споживчим брендам свободу забезпечувати будь-які програми безпечно, будь-де та з упевненістю. F5 надає хмарні рішення та рішення безпеки, які дозволяють компаніям використовувати обрану інфраструктуру без шкоди для швидкості та контролю. Відвідайте f5.com для отримання додаткової інформації. Ви також можете відвідати нас на LinkedIn і Facebook, щоб дізнатися більше про F5, її партнерів і технології.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі