Чи відбудеться наступна атака, схожа на WannaCry, у 2023 році?

Чи відбудеться наступна атака, схожа на WannaCry, у 2023 році?

Поділіться публікацією

Фахівці Kaspersky представляють свої прогнози в області Advanced Persistent Threats (APT) на наступний рік: вони побоюються атак на супутникові технології та поштові сервери, збільшення деструктивних атак і витоків, злому за допомогою дронів і WannaCry-like cyber. епідемія. Основою служать спостереження понад 900 груп і кампаній APT

Політичні зміни 2022 року також вплинуть на кібербезпеку в наступні роки, що призведе до більш складних атак. Щорічні прогнози, опубліковані Kaspersky, базуються на дослідженнях Kaspersky Global Research and Analysis Team (GReAT) і базуються на знаннях і досвіді моніторингу понад 900 груп і кампаній APT.

Наступна атака à la WannaCry неминуча

За статистикою, найбільші та наймасштабніші кіберепідемії відбуваються кожні шість-сім років. Останнім великим глобальним інцидентом став WannaCry, під час якого вразливість EternalBlue була використана для автоматичного поширення на вразливі комп’ютери та використання програми-вимагача для шифрування даних і систем там. На думку експертів Касперського, є висока ймовірність того, що наступна атака, схожа на WannaCry, відбудеться у 2023 році. Вони припускають, що найдосконаліші загрозливі особи у світі, ймовірно, мають принаймні один життєздатний експлойт; нинішня глобальна напруженість також збільшує ймовірність злому та витоку в стилі ShadowBrokers.

Злом через дрони

Крім того, за словами експертів Касперського, неминучі значні зміни в цілях і сценаріях атак. Відповідно до цього, гібридні атаки – суміш фізичних і пов’язаних з кібератаками – відбуватимуться за допомогою безпілотних літальних апаратів з використанням proximity hacking. Деякі з можливих сценаріїв атаки включають дрони, які за допомогою відповідних інструментів дозволяють збирати рукостискання WPA, які використовуються для злому паролів Wi-Fi в автономному режимі. Можна навіть розмістити шкідливі USB-накопичувачі в заборонених зонах, сподіваючись, що перехожий знайде їх і підключить до пристрою.

Більше прогнозів на 2023 рік

Про зловмисне програмне забезпечення, розгорнуте за допомогою SIGINT: один із найпотужніших векторів атак, який можна собі уявити, який використовує сервери в ключових місцях магістралі Інтернету для здійснення атак типу «людина на сервері», може стати сильнішим наступного року. Хоча ці атаки надзвичайно важко виявити, експерти Kaspersky вважають, що вони продовжуватимуть поширюватися та призведуть до нових виявлень.

Збільшення руйнівних атак

Враховуючи поточну політичну ситуацію, експерти Kaspersky очікують рекордну кількість деструктивних і руйнівних кібератак, які вплинуть як на державний сектор, так і на ключові галузі. Цілком ймовірно, що деякі з цих атак не виглядатимуть як кіберінциденти, а виглядатимуть як випадкові нещасні випадки. Решта буде маскуватися під псевдоатаки програм-вимагачів або хактивістські операції, щоб відвернути увагу від справжніх акторів. Цілями можуть бути цивільна інфраструктура, включаючи електромережі або громадські мовники, а також підводні кабелі та оптоволоконні розподільні вузли, які важко захистити.

Поштові сервери як пріоритетні цілі

Поштові сервери зберігають ключову інформацію та пропонують величезну поверхню для атаки, тому вони становлять інтерес для учасників APT. Лідери ринку цього типу програмного забезпечення вже стикалися з використанням критичних уразливостей; Фахівці Kaspersky припускають, що 2023 рік стане роком нуля днів для всіх основних поштових програм.

APT проти супутникових технологій, виробників і операторів

Інцидент з Viasat довів, що актори APT мають можливості атакувати супутники. Kaspersky очікує, що майбутні суб’єкти загрози APT будуть все більше звертати увагу на маніпуляції та порушення таких супутникових технологій.

Хакер проти хакера - злам і витік

Нова форма гібридного конфлікту, яка виникла у 2022 році, передбачала велику кількість операцій зі зломом і витоком інформації. Це триватиме й наступного року, оскільки учасники APT виточать або поширюють інформацію про конкуруючі групи загроз.

Групи APT переходять від CobaltStrike до альтернатив

Red teaming tool CobaltStrike став інструментом вибору для учасників APT і груп кіберзлочинців, тому корпоративні стратегії захисту зосереджені на ньому, зокрема. Цілком імовірно, що зловмисники перейдуть на нові альтернативи, такі як Brute Ratel C4, Silver, Manjusaka або Ninja, які пропонують нові функції та вдосконалені методи ухилення.

«2022 рік приніс значні зміни в геополітичному світовому порядку та відкрив нову еру нестабільності», — сказав Іван Квятковський, старший дослідник безпеки Kaspersky. «Деякі з наших прогнозів зосереджені на тому, як ця нестабільність може бути використана для зловмисної кіберактивності, тоді як інші відображають наше бачення того, які нові вектори атак використовуватимуть зловмисники. Краща підготовка означає кращу стійкість; Ми сподіваємося, що наша оцінка допоможе кіберзахисникам захищати свої власні системи ще краще та сильніше в наступному році та, таким чином, ще ефективніше відбивати кібератаки».

Більше на Kaspersky.com

 


Про Касперського

Kaspersky — міжнародна компанія з кібербезпеки, заснована в 1997 році. Глибокий досвід Kaspersky у сфері аналізу загроз і безпеки служить основою для інноваційних рішень і послуг безпеки для захисту бізнесу, критичної інфраструктури, урядів і споживачів у всьому світі. Комплексне портфоліо безпеки компанії включає провідний захист кінцевих точок і низку спеціалізованих рішень і послуг безпеки для захисту від складних і нових кіберзагроз. Понад 400 мільйонів користувачів і 250.000 XNUMX корпоративних клієнтів захищені технологіями Касперського. Більше інформації про Kaspersky на www.kaspersky.com/


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі