Небезпечна ситуація вимагає ширшої перспективи

Небезпечна ситуація вимагає ширшої перспективи

Поділіться публікацією

Чотири тренди кібербезпеки на 2022 рік. Розширена ситуація із загрозами вимагає ширшого погляду: платежі за програмне забезпечення-вимагач або крадіжка ресурсів для видобутку криптовалют, саботаж, шпигунство чи вандалізм. Коментар Томаса Краузе, регіонального директора DACH у ForeNova.

Наприкінці 4 року Log2021j знову дав зрозуміти, наскільки легкою може бути атака для хакерів. Вам потрібно лише використовувати наявні та нові вразливості, щоб отримати повсюдний зловмисний контроль. Зловмисники можуть переслідувати добре відомі мотиви: швидкі гроші за рахунок викупу або викрадення ресурсів для криптомайнінгу, саботаж, шпигунство чи вандалізм. Тим не менш, перед усіма, хто відповідає за ІТ-безпеку, постають нові виклики. Отже, чотири тенденції визначатимуть ситуацію з ІТ-безпекою в 2022 році та вимагатимуть комплексної ІТ-безпеки, яка стежить не лише за кінцевими точками, а й за всім трафіком даних.

Нові жертви атак програм-вимагачів: влада

Кіберзагрози більше не впливатимуть лише на бізнес та його діяльність. Хакери все частіше атакують оцифроване та мережеве повсякденне життя кожного та спрямовують свої атаки на логістичні компанії, виробництво, розумні будівлі чи сектор освіти. Також у фокусі: державне управління. Відповідно до Закону про доступ до Інтернету (OZG), влада має оцифрувати адміністративні послуги до 2022 року. Однак зловмисники можуть зашифрувати особисті та, отже, конфіденційні дані, викрасти їх, погрожувати розкрити або навіть повністю заблокувати адміністративну роботу, як це сталося восени 2021 року в Шверіні та в районі Людвігслуст-Пархім.

Програми-вимагачі впливатимуть на всі сфери. Досі такі атаки вимагачів відбувалися кожні одинадцять секунд. За даними Trend Micro, у першій половині 2021 року кількість атак програм-вимагачів зросла більш ніж на 1.300 відсотків порівняно з тим же періодом минулого року. За оцінками Cybersecurity Ventures, ці атаки обійдуться світовій економіці в близько 20 мільярдів доларів цього року, що в 57 разів більше, ніж у 2015 році.

Хакери шукають вразливі місця

Хакери завжди шукатимуть найслабшу ланку в ланцюзі. Часто це пристрої Інтернету речей, технологія OT або приватне обладнання співробітника домашнього офісу, наприклад Інтернет-маршрутизатори. За даними дослідників безпеки Armis, IP-камери відеоспостереження входять до трійки найбільших пристроїв, на які нападає Log4J. Усі вони можуть служити шлюзом до корпоративної мережі, але не керуються EDR, антивірусом або брандмауером, або керуються лише частково, і тому захищені. Єдиний спосіб покрити ці ризики та запобігти атакам програм-вимагачів — мати автоматизований ІТ-захист із розширеним оглядом усього трафіку даних у мережі, який розпізнає та блокує ознаки атаки як у внутрішньому, так і у вихідному мережевому трафіку.

Нестача персоналу: кіберзахист відсутній або недостатній

Кіберзахист і надалі страждатиме від нестачі персоналу. Щоквартально опублікований індекс кваліфікованих працівників Hays для ІТ-посад у Німеччині також зріс у третьому кварталі 2021 року до 229, що є найвищим показником з 2015 року.. Перш за все, зросла потреба у фахівцях з ІТ-безпеки (+58 балів до 486). Це також високий показник порівняно зі значеннями з 2015 року, з одного боку, і порівняно з усіма іншими ІТ-професіями, з іншого. Багато компаній також усвідомлюють цю слабкість захисту. Лише 58% компаній, опитаних Mimecast у жовтні 2020 року в «Звіті про стан готовності програм-вимагачів», заявили, що вони мають достатню кількість ІТ-спеціалістів і співробітників із безпеки, щоб запобігти атакам програм-вимагачів, тоді як 71% учасників дослідження вже були жертвами цих атак програм-вимагачів. .

Дослідження Mimecast: 71% учасників уже були жертвами програм-вимагачів

Існує багато причин нестачі персоналу: багато ІТ-спеціалістів зайняті просуванням цифрової трансформації. Однак у зв’язку зі збільшенням цифровізації та використанням пристроїв IoT, наприклад, на виробничих підприємствах, експерти з ІТ-безпеки стають все більш важливими. Зі свого боку, вони часто мають дуже напружену та відповідальну роботу з великим тиском, щоб виправдати себе. Через брак кадрів і зростаючу важливість професії вони в стані вимагати великі гроші, які не можуть або не хочуть платити, зокрема малі та середні підприємства. Великі компанії зазвичай добре захищені від атак програм-вимагачів спеціалізованими фахівцями та відповідними, як правило, дорогими та дуже складними технологіями, тоді як середні та малі компанії стають все більш уразливими до небезпек. У вас немає необхідного персоналу спеціалістів для роботи з класичними рішеннями NDR, EDR або SIEM.

Знищення програм-вимагачів як послуг

Фатальна тенденція, тому що в той же час інша сторона все більше професіоналізуватиметься, організовуватиметься та автоматизуватиметься: ланцюжок знищення програми-вимагача як послуги живить різноманітних людей – від оцінки пошуку вразливостей до розробка та реалізація атаки на кол-центр, який збирає викуп. Компанії, які хочуть захистити себе від організованої кіберзлочинності на рівні очей, незважаючи на брак персоналу, потребують доступних рішень, якими зможуть користуватися всі ІТ-працівники, і для яких не потрібні спеціальні спеціалісти з кібербезпеки для оцінки та оцінки інформації. Саме тут на допомогу приходять рішення безпеки NDR, які автоматично використовують такі технології, як штучний інтелект і машинне навчання, щоб швидко й ефективно виявляти атаки в мережевому трафіку та запобіжно блокувати їх.

Складні атаки та стелс-детонатори часу

 Томас Краузе, регіональний директор DACH у ForeNova (Зображення: ForeNova).

Комплексні атаки – це не одноразові дії зловмисного програмного забезпечення, які негайно та відкрито атакують. За словами експертів Bitdefender, багато зловмисників зараз вклалися в цільову ІТ за допомогою Log4j, замаскувалися та чекали ідеального моменту для удару. Перші ознаки таких «сплячих» можна знайти в мережевому трафіку. Атаки вказуються тут у ненормальному трафіку даних, перш ніж вони стануть активними. Аналітики безпеки або ІТ-адміністратори можуть використовувати аналіз першопричин, щоб з’ясувати, чи вони вплинули на них.
Для цього тим, хто відповідає за безпеку, потрібне загальне уявлення: технології безпеки, такі як виявлення кінцевих точок і реагування, виявлення та реагування мережі разом з іншими технологіями кіберзахисту утворюють сильну команду та мережевий захист.

Сектор охорони здоров'я повинен позиціонуватися краще

Останніми роками напади на лікарні та інші постачальники медичних послуг стали ендемічними. Згідно зі звітом Kaspersky’s Healthcare Report за липень 2021 року, сектор охорони здоров’я є однією з багатьох галузей, на які націлені зловмисники: майже три чверті (72%) німецькомовних компаній у цьому секторі зазнали принаймні однієї кібератаки на свою організацію під час пандемії. Майже дві третини (61,4%) респондентів із Німеччини, Австрії та Швейцарії в галузі охорони здоров’я оцінили поточну цифрову загрозу як високу для себе. Це також пов’язано з тим, що медичні пристрої все частіше підключаються до Інтернету та часто працюють з операційними системами, які більше не підтримуються. Крім того, розгорнута безпека кінцевої точки не може захистити ці пристрої. ІТ-менеджери змушені діяти не лише через такі кричущі прогалини.

Більше мережевого зв’язку збільшує площу атаки

Нові ініціативи з оцифрування або попит на оприлюднення даних під час боротьби з пандемією також створюють більший трафік даних. Більше мережевого зв’язку збільшує площу атаки. У той же час такі специфікації, як Закон про захист даних пацієнтів, вимагають більшої безпеки. Усе це означає, що у 2022 році сектору доведеться виконати довго відкладені завдання. Тоді це стане можливим за наявності необхідних варіантів фінансування, таких як Закон про майбутнє лікарень. Мережеве виявлення та реагування також може допомогти інтегрувати зростаючий парк транспортних засобів IoT та OT у лікарнях у кіберзахист.

Більше на Forumova.com

 


Про ForeNova

ForeNova — американський спеціаліст із кібербезпеки, який пропонує компаніям середнього розміру доступні та комплексні засоби виявлення та реагування на мережу (NDR) для ефективного пом’якшення збитків від кіберзагроз і мінімізації бізнес-ризиків. ForeNova керує центром обробки даних для європейських клієнтів у Франкфурті. M. і розробляє всі рішення, сумісні з GDPR. Європейська штаб-квартира знаходиться в Амстердамі.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі