В 2019 г. организациям и предприятиям предстоит столкнуться с киберугрозами в нескольких ключевых областях. Об этом говорится в недавно опубликованном отчете консалтинговой компании Booz Allen. В нем аналитики компании дают оценку текущему состоянию ИБ-рынка и приводят советы по поводу того, как избежать или смягчить опасность киберугроз.

Информационные войны

В последние годы правительства некоторых стран научились манипулировать общественным мнением или влиять на решения третьих сторон с помощью соцсетей или других инструментов влияния. Среди ИБ-профессионалов подобную активность принято называть «информационной войной». Она включает в себя целый ряд тактических приемов: от целенаправленных атак, сопровождаемых утечками данных, до массированных акций дезинформирования населения, проводимых «армиями троллей». Booz Allen ожидает, что государства продолжат совершенствовать тактику информационных манипуляций для воздействия на экономику других стран и даже отдельных предприятий или лиц.

Для предотвращения подобных угроз операционной деятельности и репутации организациям следует разработать программу интеллектуального предупреждения угроз на основе контекстных событий. То есть подобная программа должна включать стратегию реагирования на кибератаки, которые могут спровоцировать определенные экономические или политические события. Отделы ИБ и операционной деятельности организации должны быть заблаговременно проинформированы о предстоящих изменениях в политической и экономической среде и их потенциальном влиянии на компанию.

Устройства Интернета вещей

IoT-устройства наводнили рынок, но в погоне за скоростью выхода новых товаров многие фирмы пренебрегают безопасностью. Преступники поставили на поток такую «предусмотрительность» производителей. На черном рынке продается немало коммерческих инструментов для взлома и дальнейшей монетизации массивов почти идентичных IoT-продуктов. В итоге их незаконно подсоединяют к зомби-сетям для майнинга криптовалют, сетям для DDos-атак или используют для других видов взлома.

По данным экспертов, в 2019 г. хакеры прибегнут к эксплуатации взломанных IoT-ферм, чтобы усилить атакующий эффект. Обезопасить себя от подобного типа атак поможет следующее: сотрудники предприятий должны изменить пароли, сделав их более устойчивыми к взлому, закрыть доступ к неиспользуемым в IoT-девайсам открытым сетевым портам. Эксперты также рекомендуют по мере подключения к сети новых IoT-гаджетов проводить их опись, процедуры идентификации, сканирования в сети и обеспечивать защиту. К этому нужно добавить, что устройства Интернета вещей должны входить в программу управления уязвимостями.

Уязвимые чипы, слабые пин-коды

Преступники могут применять чип-карты Europay, Mastercard и Visa (EMV) для заражения вредоносными программами POS-терминалов. Заражая терминалы, хакеры крадут данные с банковских карт пользователей. К примеру, в 2017 г. была выявлена разновидность трояна Neutrino, которая постоянно модифицируется, меняет свои функции и методы распространения. Таким образом она, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы» с коротким периодом работы.

Компаниям, особенно ритейлерам, следует обеспечить физический доступ к POS-терминалам кругу авторизованных пользователей с учетными записями, и по возможности отключать методы подключения по USB. Эксперты советуют включить на POS-машинах с поддержкой EMV мониторинг уязвимостей на уровне файловой системы, а также проводить поведенческий анализ операций, который поможет выявлять нетипичные случаи подключения.

Рекламные сети становятся вредоносными

Для большинства организаций рекламное ПО (adware) не представляет значительных неудобств и потому игнорируется ИБ-подразделениями. Изначально adware не предусматривало никаких дополнительных опций помимо собственно показа самой рекламы и надежно детектировалось антивирусными продуктами, однако новые методы рекламного ПО повышают шанс сохраняться на хосте и заражать собой больше компьютеров. Руководству компаний стоило бы проинструктировать команды безопасности относиться к рекламному ПО как к потенциальной угрозе и перенастроить корпоративные антивирусы на углубленный анализ конечных точек для выявления более серьезных угроз, исходящих из рекламных сетей.

Искусственный интеллект в информационной войне

ИИ с каждым годом становится все совершеннее. Не так давно Интернет начали наводнять сгенерированные им видеоролики (как правило, их называют «глубокими подделками»). В основе технологии — алгоритмы машинного обучения, позволяюшие создавать очень реалистичное, но вводящее в заблуждение видео.

Эксперты уже неоднократно фиксировали случаи, когда известным личностям при помощи мастерски созданных фейковых видео приписывали действия или высказывания, которых в действительности не было. Хакеры или киберкриминал наверняка заинтересуются возможностями, которыми обладают мощные ИИ-инструменты по подделке изображений.

Предотвратить их пагубное влияние можно при помощи специальной программы мониторинга репутации. Ответственность за ее проработку должна быть возложена на отдел по связям с общественностью и коммуникациям — его сотрудники будут отслеживать всю полноту информации о компании в медиа (газетах, ТВ, Интернете), определять, насколько она соответствует действительности. Приготовьтесь проводить регулярные активные действия в социальных сетях для борьбы с кампаниями дезинформации, очерняющими репутацию вашей организации.

Атаки через беспроводные средства подключения

За последнее время появилось несколько образцов вредоносных программ, расширяющих границы беспроводных атак, нацеленных на устройства Bluetooth. Исследователи в области безопасности обнаружили несколько уязвимостей, которые затрагивают миллиарды устройств, работающих под управлением основных мобильных систем, ОС для настольных компьютеров и IoT. Область атак на устройства с датчиками приема сигнала по протоколу Bluetooth мало изучена, поэтому организациям по возможности нужно отключать неиспользуемые на ноутбуках и настольных компьютерах беспроводные протоколы, и в первую очередь это касается Bluetooth. Помимо этого стоит расширить охват анализируемых векторов атаки при помощи тестов на проникновение, включив в них известные проприетарные беспроводные протоколы, открытые для общественности.

Атаки на системы водопроводов

Определяя круг целевых хакерских атак на этот год, Booz Allen в том числе рассматривала хакерские атаки на системы водных коммуникаций, но в итоге пришла к выводу, что если они и будут проводиться, то их последствия не будут разрушительными. Однако эксперты не исключают, что отдельные атаки злоумышленников будут иметь место и могут представлять угрозу для многих компаний с глобальным присутствием. По словам экспертов, этим компаниям следует выстроить защиту коммуникаций с нуля, уделяя особое внимание многоуровневой сегментации и обнаружению угроз для предотвращения сбоев в работе подземных и наземных коммуникаций.