Прогнози Bitdefender у сфері кібербезпеки на 2023 рік

Які ж прогнози Bitdefender у сфері кібербезпеки на 2023 рік?

IoT: Більше вразливостей, повільне зниження ризиків

Зловмисники продовжуватимуть використовувати вразливості численних платформ та пристроїв IoT.

Неправильна автентифікація, незахищена передача даних, неправильна конфігурація хмари, атаки з віддаленим виконанням коду та введенням кодів, а також проблеми конфіденційності – ось найбільш поширені та постійні проблеми IoT, які потребують взаємодії між виробниками пристроїв IoT та фахівцями з інформаційної безпеки. Згідно із заявами, які прозвучали на конференції Black Hat 2022, дослідники безпеки постійно звертаються до виробників пристроїв з проханням про розкриття вразливостей та виправлення помилок. У свою чергу, провідні виробники IoT пристроїв почали впроваджувати протокол Matter. Протокол Matter містить передовий досвід у сфері безпеки.

Стійкість Ransomware, шкідливі драйвери та завантажувачі

Програми Ransomware продовжуватимуть вражати насамперед системи Microsoft Windows. Нові шкідливі черв’яки поширюються дуже швидко, а зловмисники можуть використовувати набори Ransomware-as-a-Service (RaaS) для легкого та дешевого створення та розгортання безлічі власних версій.

У 2022 році хакери, що займаються розробкою Ransomware, підлаштували нові реалії, удосконалили методи здирництва і змінили мову програмування свого коду. Наприклад, BlackCat RaaS розробила шкідливе програмне забезпечення з використанням мови Rust, яка вважається більш безпечною мовою програмування, ніж C і C++.

Передбачається, що в 2023 хакери шукатимуть нові технологічні рішення, наприклад, нові точки входу або методи обходу антивірусного програмного забезпечення.

Особливо збільшиться кількість шкідливих програм, написаних нетрадиційними (для хакерів) мовами програмування, таких як Rust, Go або Swift. Це не тільки допомагає уникнути виявлення і ускладнює аналіз для дослідників безпеки, але й дозволяє Ransomware вражати більше користувачів на різних операційних системах.

Крім того, кіберзлочинці можуть легко вивчати потужні буткіти UEFI, такі як BlackLotus. Такі шкідливі завантажувачі, що потенційно не виявляються антивірусним ПЗ, були пов’язані з досвідченими хакерськими організаціями та групами APT, але тепер вони доступні для продажу практично всім бажаючим.

Більше шкідливих програм, більше фішингу для мобільних пристроїв

Зловмисники продовжуватимуть впроваджувати шкідливі програми, що розповсюджуються за посиланнями, отриманими через текстові повідомлення, як FluBot. Цей вид троянських програм для Android дуже важко локалізувати і він легко адаптується до поточної соціальної або політичної ситуації, копіюючи та розповсюджуючи всі контакти жертви та викрадаючи конфіденційну інформацію, що зберігається на телефоні. SMS може повідомляти про невдалу доставку, запрошувати знизити рахунок за комунальні або подивитися фото друга.

Оскільки Україна прагне відвоювати велику частину своєї території у російських окупантів у 2023 році, очікується, що російські хактивісти вдадуться до дій у відповідь, постійно атакуючи українські та західні організації шкідливим ПЗ. Російські APT-групи, які підтримує держава, ймовірно, пропонуватимуть свої шкідливі програми як послугу всім зацікавленим суб’єктам загроз.

Не спаде і остання тенденція, коли підроблені додатки, що містять шпигунські та шкідливі програми, імітують офіційні додатки Google Play Store. Використовуючи методи соціальної інженерії, що постійно вдосконалюються, для впливу на довірливих жертв через повідомлення, програми соціальних мереж і навіть голосові дзвінки, кіберзлочинці продовжуватимуть встановлювати шкідливі програми, призначені для отримання віддаленого доступу або проведення фінансових махінацій.

Розвиток кібербезпеки

Оскільки зловмисники продовжують удосконалювати та переглядати свою тактику, змінюється і кібербезпека.

2022 став роком, коли ринок кіберстрахування почав зміцнюватися.

У 2023 році очікується безперервне зростання ринку, при цьому постачальники послуг кіберстрахування будуть впроваджувати більш сприятливі можливості перевірки та моніторингу систем. У зв’язку з цим послуги керованого виявлення та реагування (MDR) стають ключовим інструментом, який допомагає організаціям підписатися на страхове покриття у новому році.

В рамках аналогічної тенденції все більше організацій переходитимуть від традиційних механізмів запобігання кіберзагроз до цілісного запобігання, виявлення та реагування. Згідно з результатами дослідження Bitdefender Cybersecurity Posture Survey, проведеного у грудні 2022 року, 53% організацій вже перейшли на підхід, заснований на запобіганні, виявленні та реагуванні. З тих, хто все ще фокусується лише на профілактиці, 12% проводять тестування, а 32% розглядають можливість ухвалення більш проактивної кібербезпеки найближчим часом.

Оскільки більшість центральних банків у всьому світі стурбовані зростанням вартості життя та високими ризиками рецесії у 2023 році, занепокоєння щодо бюджетних обмежень зростатиме з нинішніх 48%, що змусить більшість шукати інтегровані та частково автоматизовані рішення щодо кібербезпеки.

Такі рішення дозволяють організаціям використовувати власні ресурси та, автоматизуючи деякі послуги, сконцентрувати та консолідувати зусилля на тих аспектах, які мають для них найбільше значення.

Джерело: Bitdefender

Для звернення до технічної підтримки:

Встановіть TeamViewer для віддаленого підключення фахівця технічної підтримки першого рівня

Завантажити

Виникли запитання?

Введіть Ваші дані і опишіть проблему в формі нижче


    Bitdefender Україна

    Вулиця Казимира Малевича, 86Л, Київ, 03150

    This site is registered on wpml.org as a development site.