Каковы же прогнозы Bitdefender в сфере кибербезопасности на 2023 год?
IoT: Больше уязвимостей, медленное снижение рисков
Злоумышленники будут продолжать использовать уязвимости многочисленных платформ и устройств IoT.
Неправильная аутентификация, незащищенная передача данных, неправильная конфигурация облака, атаки с удаленным выполнением кода и вводом кодов, а также проблемы конфиденциальности — вот наиболее распространенные и постоянные проблемы IoT, требующие взаимодействия между производителями устройств IoT и специалистами по информационной безопасности. Согласно заявлениям, которые прозвучали на конференции Black Hat 2022, исследователи безопасности постоянно обращаються к производителям устройств с просьбой о раскрытии уязвимостей и исправлении ошибок. В свою очередь ведущие производители IoT устройств начали внедрять протокол Matter. Протокол Matter содержит передовой опыт в области безопасности.
Стойкость Ransomware, вредоносные драйверы и загрузчики
Программы Ransomware будут продолжать поражать, прежде всего, системы Microsoft Windows. Новейшие вредоносные черви распространяются очень быстро, а злоумышленники могут использовать наборы Ransomware-as-a-Service (RaaS) для легкого и дешевого создания и развертывания множества собственных версий.
В 2022 году хакеры, занимающиеся разработкой Ransomware, подстроились под новые реалии, усовершенствовали методы вымогательства и изменили язык программирования своего кода. Например, BlackCat RaaS разработала вредоносное ПО с использованием языка Rust, который считается более безопасным языком программирования, чем C и C++.
Предполагается, что в 2023 году хакеры будут искать новые технологические решения, например, новые точки входа или методы обхода антивирусного программного обеспечения.
Особенно увеличится число вредоносных программ, написанных на нетрадиционных (для хакеров) языках программирования, таких как Rust, Go или Swift. Это не только помогает избежать обнаружения и затрудняет анализ для исследователей безопасности, но и позволяет ransomware поражать большее число пользователей на разных операционных системах.
Кроме того, киберпреступники теперь могут легко изучать мощные буткиты UEFI, такие как BlackLotus. Потенциально не обнаруживаемые антивирусным ПО, такие вредоносные загрузчики были связаны с опытными хакерскими организациями и группами APT, но теперь они доступны для продажи практически всем желающим.
Больше вредоносных программ, больше фишинга для мобильных устройств
Злоумышленники будут продолжать внедрять вредоносные программы, распространяющиеся по ссылкам, полученным через текстовые сообщения, как FluBot. Этот вид троянских программ для Android очень трудно локализовать и он легко адаптируется к текущей социальной или политической ситуации, копируя и распространяя все контакты жертвы и похищая конфиденциальную информацию, хранящуюся на телефоне. SMS может уведомлять о неудачной доставке, приглашать снизить счет за коммунальные или посмотреть фото друга.
Поскольку Украина стремится отвоевать большую часть своей территории у российских оккупантов в 2023 году, ожидается, что российские хактивисты предпримут ответные действия, постоянно атакуя украинские и западные организации вредоносным ПО. Российские APT-группы, поддерживаемые государством, вероятно, будут предлагать свои вредоносные программы как услугу всем заинтересованным субъектам угроз.
Не спадет и последняя тенденция, когда поддельные приложения, содержащие шпионские и вредоносные программы, имитируют легальные приложения Google Play Store. Используя постоянно совершенствующиеся методы социальной инженерии для воздействия на доверчивых жертв через сообщения, приложения социальных сетей и даже голосовые звонки, киберпреступники будут продолжать устанавливать вредоносные программы, предназначенные для получения удаленного доступа или проведения финансовых махинаций.
Развитие кибербезопасности
Поскольку злоумышленники продолжают совершенствовать и пересматривать свою тактику, меняется и кибербезопасность.
2022 год стал годом, когда рынок киберстрахования начал укрепляться.
В 2023 году ожидается непрерывный рост рынка, при этом поставщики услуг киберстрахования будут внедрять более подходящие возможности проверки и мониторинга систем. В связи с этим услуги управляемого обнаружения и реагирования (MDR) становятся ключевым инструментом, помогающим организациям подписаться на страховое покрытие в новом году.
В рамках аналогичной тенденции все больше организаций будут переходить от традиционных механизмов предотвращения киберугроз к более целостному предотвращению, обнаружению и реагированию. Согласно результатам исследования Bitdefender Cybersecurity Posture Survey, проведенного в декабре 2022 года, 53% организаций уже перешли на подход, основанный на предотвращении, обнаружении и реагировании. Из тех, кто все еще фокусируется только на профилактике, 12% проводят тестирование, а 32% рассматривают возможность принятия более проактивной стратегии кибербезопасности в ближайшее время.
Поскольку большинство центральных банков по всему миру обеспокоены ростом стоимости жизни и высокими рисками рецессии в 2023 году, беспокойство по поводу бюджетных ограничений будет расти с нынешних 48%, что заставит большинство искать интегрированные и частично автоматизированные решения по кибербезопасности.
Такие решения позволяют организациям использовать собственные ресурсы и, автоматизируя некоторые услуги, сконцентрировать и консолидировать усилия на тех аспектах, которые имеют для них наибольшее значение.
Источник: Bitdefender
Для звернення до технічної підтримки:
Встановіть TeamViewer для віддаленого підключення фахівця технічної підтримки першого рівня
ЗавантажитиВиникли запитання?
Введіть Ваші дані і опишіть проблему в формі нижче
Bitdefender Україна
Вулиця Казимира Малевича, 86Л, Київ, 03150