І щороку вітає програму-вимагач...

І щороку вітає програму-вимагач...

Поділіться публікацією

Програмне забезпечення-вимагач, атаки на ланцюги поставок і кібербезпека для компаній будь-якого розміру: про які тенденції безпеки ІТ і проблеми безпеки слід звернути увагу керівникам інформаційних систем безпеки та менеджерам із безпеки у 2022 році та надалі? доктор Себастьян Шмерл, директор відділу безпеки в регіоні EMEA, відділ безпеки в Arctic Wolf, дає прогноз.

Атаки програм-вимагачів надзвичайно прибуткові. Ось чому кіберзлочинці постійно розробляють нові та складні методи атак, щоб отримати прибуток і шантажувати компанії за допомогою шифрування або крадіжки даних. Атаки програм-вимагачів еволюціонували від простого шифрування даних і вимагання бізнесу до атак на весь ланцюг поставок. Крім того, тепер зловмисники погрожують оприлюднити дані, що означає значну втрату іміджу та довіри для постраждалих компаній. Зловмисники навіть завчасно інформують клієнтів скомпрометованої компанії про витік даних, щоб ще більше збільшити тиск щодо оплати.

Програми-вимагачі продовжують тему №1

З останніх кількох років ми знаємо, що програми-вимагачі тут, щоб залишитися, і що краще перестрахуватися, ніж шкодувати (і набагато дешевше). Тому компанії також повинні зосередитися на заходах із запобігання атакам програм-вимагачів у 2022 році: комплексному управлінні активами, виявленні та виправленні вразливостей, постійному навчанні співробітників щодо фішингу та комплексному моніторингу безпеки, щоб швидко реагувати та зупиняти атаки.

Ланцюжок поставок є ризиком безпеки

У майбутньому компанії та організації більше не повинні зосереджуватися головним чином на тому, що робити після атаки, а на тому, як передбачити та захистити першу лінію атаки. За допомогою науки про дані можна змоделювати можливі сценарії та виявити потенційні слабкі місця в ланцюжку постачання та вашій власній інфраструктурі. Однак наразі користувачі ланцюжка поставок часто не сприймаються як частина власної безпеки, і тому помилково не сприймаються як загроза безпеці.

Ланцюги поставок складаються з багатьох учасників

Оскільки бізнес-ризик компанії є результатом усіх, включаючи транзитивні, ризиків, які також включають ланцюг постачання, постачальників послуг і логістичний ланцюг, компанії повинні стежити за обладнанням кібербезпеки ланцюга постачання. Тому перевірка ІТ-безпеки повинна стати проблемою не пізніше, ніж при укладанні договору з постачальниками або постачальниками послуг. Це включає в себе оцінку ризиків під час з’єднання ІТ-систем, обміну даними та обізнаності користувача про нового партнера. Питання ІТ-безпеки при виборі партнерів у ланцюжку поставок стане більш актуальним. Потенційні постачальники чи постачальники послуг без належного кіберзахисту ризикують дискваліфікуватися на ринку.

Демократизація кібербезпеки

Кіберзлочинці більше не націлені лише на великі компанії та корпорації. Малі та середні підприємства виявилися однаково прибутковими для нападу. Тим не менш, особливо великі компанії наразі випереджають з точки зору кібербезпеки. Вони мають необхідні ресурси та експертів, які невеликі компанії часто не можуть собі дозволити через брак кваліфікованих працівників. З огляду на триваючу цифровізацію, кіберзахист має бути доступним і доступним для компаній будь-якого розміру. ІТ-безпека — це необхідність, а не розкіш для великих корпорацій. Відповідно, все більше і більше малих і середніх підприємств використовуватимуть керовані послуги виявлення та реагування. Можна припустити, що щонайпізніше через два роки такі служби MDR, як від Arctic Wolf, стануть стандартним захистом, як багато років тому антивірусні програми для ПК.

Технології захисту від промислового шпигунства стають все більш актуальними

Німеччина повна так званих «прихованих чемпіонів», тобто компаній, які є одними з лідерів ринку у своїх секторах, але навряд чи відомі громадськості. Вони управляються власником і водночас дуже інноваційні у своїх сферах. Однак цю інноваційну перевагу може швидко з’їсти недостатній кіберзахист – крадіжка даних ключових слів. Щоб забезпечити позиції цих компаній як лідерів ринку, необхідні рішення для захисту від промислового шпигунства. Інакше інновації та лідерські знання, які ви здобули з великими зусиллями, швидко будуть використані іншими конкурентами.

Багатофакторна аутентифікація стає стандартом, зловмисники використовують нові вектори атак

Багатофакторна автентифікація (MFA) стає все більш поширеною для автентифікації користувачів і контролю доступу, замінюючи менш безпечні параметри, такі як прості паролі. Однак подальше поширення MFA також означає, що зловмисники звернуться до нових векторів атак, таких як інтерфейси API або маркери автентифікації. Фішинг із запитами на дозвіл API та витік маркерів автентифікації — це нові шаблони атак, від яких організації повинні захищатися.

Більше на ArcticWolf.com

 


Про Арктичного вовка

Arctic Wolf є світовим лідером у сфері операцій безпеки, надаючи першу хмарну платформу операцій безпеки для зменшення кіберризиків. На основі даних телеметрії про загрози, що охоплюють кінцеві точки, мережі та хмарні джерела, Arctic Wolf® Security Operations Cloud аналізує понад 1,6 трильйона подій безпеки на тиждень у всьому світі. Він надає важливу для компанії інформацію про майже всі випадки використання безпеки та оптимізує неоднорідні рішення безпеки клієнтів. Платформу Arctic Wolf використовують понад 2.000 клієнтів по всьому світу. Він забезпечує автоматичне виявлення загроз і реагування на них, дозволяючи організаціям будь-якого розміру налаштовувати операції безпеки світового класу одним натисканням кнопки.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі