Image by Freepik
В 2024 г. наиболее вероятными целями для кибератак станут российские госучреждения, ИТ-компании и операторы связи. Наибольшей интенсивности атак эксперты ожидают в период активной фазы выборной кампании.
Яков
Шпунт
© ComNews
13.12.2023

Руководитель исследовательской группы отдела аналитики ИБ ПАО "Группа Позитив" (Positive Technologies) Ирина Зиновкина на пресс-конференции "Кибербезопасность в 2023-2024 гг.: тренды и прогнозы" назвала госуправление, медицину, а также образование и науку наиболее атакуемыми отраслями по итогам первых 10 месяцев 2023 г., причем как в мире, так и в России. По ее словам, основным мотивом для атак на госучреждения была дезорганизация их работы.

"В последнее время цели злоумышленников изменились: если до 2022 г. подавляющее большинство баз выставлялось на продажу с целью монетизации, то сегодня минимум две трети данных хакеры выкладывают бесплатно на всеобщее обозрение, чтобы нанести максимальный репутационный и финансовый ущерб российским организациям", - так прокомментировала пресс-служба ГК "Солар" тенденции 2023 г. в плане атак на госучреждения.

https://www.comnews.ru/content/230593/2023-12-08/2023-w49/1008/dannye-u…

В случае медицины основным мотивом, по мнению Ирины Зиновкиной, становилось вымогательство, при атаках на научные и образовательные учреждения целью атакующих был доступ к большим массивам персональных данных с целью их монетизации или использования в других атаках, в том числе массовых. Она также обратила внимание, что количество атак на научные и образовательные учреждения росло наиболее интенсивно, в итоге данная отрасль сместила финансовый сектор на четвертую позицию.

По данным исследования Positive Technologies "Кибербезопасность в 2023-2024 гг.: тренды и прогнозы", вредоносное ПО использовалось в каждом втором случае, наиболее популярными инструментами стали шифровальщики (51%) и шпионское ПО (27%). Распространялись зловреды в основном через электронную почту (66%) и при компрометации компьютеров, серверов и сетевого оборудования (26%). Социальная инженерия как метод атаки применялась в 42% случаев, а в 24% инцидентов эксплуатировались уязвимости на внешнем сетевом периметре. Как подчеркнула Ирина Зиновкина, почти три четверти (73%) результативных атак относились к категории целевых. Другой тенденцией, на которые она обратила внимание, стало довольно активное применение в ходе фишинговых атак генеративного ИИ, что позволило сделать их сценарии убедительнее и опаснее.

Однако руководитель группы исследований и разработки технологий машинного обучения в "Лаборатории Касперского" Владислав Тушканов считает, что искусственный интеллект не окажет серьезного влияния на ландшафт угроз в 2024 г.: "Как и любое технологическое достижение, наряду с захватывающими возможностями генеративный ИИ привносит в нашу жизнь и новые риски. Хотя злоумышленники активно осваивают новые технологии, вряд ли это кардинально изменит ландшафт атак в 2024 г. Во многих случаях новые инструменты еще недостаточно хороши или просты в применении".

"В 2024 г. атаки на госсектор будут иметь более разрушительные последствия, которые могут сказаться на критически важных государственных услугах. Государственные организации России столкнутся с увеличением количества высококвалифицированных целевых атак со стороны APT-группировок. Хактивизм продолжит набирать обороты, и мотивами злоумышленников останутся вымогательство и нарушение основной деятельности организаций этой отрасли", - отмечает Ирина Зиновкина. Также она дала прогноз, что будет расти интенсивность атак на цепочки поставок.

Руководитель отдела реагирования на угрозы ИБ PT ESC Денис Гойденко обратил внимание на такие отрасли, как ИТ и телеком: атака на одну такую компанию затронет не только ее, но и значительные массы их клиентов из других отраслей, в том числе довольно хорошо защищенных. Поэтому он прогнозирует значительный рост попыток их атаковать со стороны злоумышленников, что, однако, не означает, что все эти попытки будут успешными. По мнению Дениса Гойденко, всплеска активности злоумышленников следует ожидать в период выборной кампании, которая пройдет в марте 2024 г.

По мнению экспертов Positive Technologies, в последние два года у российских компаний быстро росла зрелость в сфере ИБ. Например, Денис Гойденко обратил внимание, что компании, узнав об инциденте ИБ у партнеров, довольно часто обращаются за аудитом ИБ, что позволяет обнаружить вторжения на ранней стадии, до того как это могло бы привести к серьезным последствиям.

Руководитель направления багбаунти Standoff 365 Анатолий Иванов отметил заметный рост практического интереса к программам поиска уязвимостей со стороны среднего бизнеса. Однако, по его оценке, большую роль тут сыграл пример Минцифры: "В начале года Минцифры России запустило багбаунти на короткий срок для тестирования "Госуслуг" и ЕСИА. В итоге было обнаружено 34 уязвимости в основном среднего и низкого уровня опасности. В августе наши исследователи проверяли систему дистанционного электронного голосования. А в ноябре Минцифры разместило вторую часть программы: на этот раз количество сервисов выросло до девяти, а срок увеличился до года. Теперь на платформе появилась и программа для портала госуслуг Подмосковья. Вообще во многих странах мира наблюдается тренд на проведение багбаунти для государственных систем, поскольку госсектор - самая атакуемая сфера. В России госсектор также может стать драйвером запуска публичных программ по поиску уязвимостей".

Новости из связанных рубрик