Trend Micro: Прогнозы в области информационной безопасности на 2017 год


Trend MicroКомпанией Trend Micro Incorporated был опубликован ежегодный отчет с прогнозами по информационной безопасности на 2017 год:

  • "Новый уровень – 8 прогнозов по кибербезопасности на 2017 год" (The Next Tier – 8 Security Predictions for 2017).


Согласно данным отчета, в наступающем году размах и глубина атак увеличится. При этом, злоумышленники будут применять разнообразные тактики для извлечения максимальной выгоды в условиях изменения технологического ландшафта.

 

В 2016 году ландшафт угроз позволил киберпреступникам значительно увеличить разнообразие методов атак и видов атакуемых целей. В 2017 году большие изменения в компаниях по всему миру вызовет необходимость соблюдения требований "Акта о защите персональных данных" (General Data Protection Regulation, GDPR). Также появятся:

  • новые методы атак на крупные корпорации;
  • расширятся тактики онлайн-вымогательства, которые будут затрагивать все большее разнообразие устройств;
  • будут применяться методы киберпропаганды для манипуляции общественным мнением.


В 2016 заметно выросло количество уязвимостей в:

  • устройствах Apple - 50 уязвимостей за год;
  • продуктах Adobe - 135;
  • продуктах Microsoft – 76.


Предполагается, что этот заметный сдвиг в сторону Apple в дальнейшем будет усиливаться.

Интернет вещей (Internet of Things, IoT) и Промышленный Интернет вещей (Industrial Internet of Things, IIoT) будут играть все более значимую роль в осуществлении целенаправленных атак в 2017 году. Такие атаки будут весьма прибыльными из-за повсеместного распространения подключенных устройств, а также благодаря возможности эксплуатировать содержащиеся в них уязвимости и использовать незащищенные корпоративные системы, чтобы нарушать бизнес-процессы в компаниях – как в случае с вредоносным программным обеспечением Mirai. Рост использования мобильных устройств для мониторинга систем управления на производстве и объектах инфраструктуры в сочетании с большим числом уязвимостей, найденных в этих системах, будет представлять реальную угрозу для организаций.

Продолжит распространяться мошенничество с использованием корпоративной почты (Business Email Compromise, BEC) и взлом бизнес-процессов (Business Process Compromise, BPC). Это связано с тем, что данное направление представляет собой простой и эффективный метод корпоративного онлайн-вымогательства. Мошенничество с использованием корпоративной почты, например, может принести злоумышленникам 140 тыс. долларов США, для этого требуется лишь убедить жертву перевести корпоративные средства на счет мошенников. Для сравнения: взлом системы финансовых транзакций, хоть и требует больших усилий, в результате может принести злоумышленникам намного больше − сумма может доходить до 81 млн. долларов США.

В 2016 году наблюдался значительный рост числа новых программ-вымогателей. Сейчай данный показатель заметно снизился. По этой причине хакеры будут искать новые пути использования уже существующих разновидностей таких программ. Похожим образом, инновации в сфере Интернета вещей позволяют хакерам находить себе другие цели для атак, а изменения в программном обеспечении подталкивают их искать новые уязвимости.


Прогнозы на 2017 год:

  • Рост количества новых семейств программ-вымогателей замедлится и будет достигать порядка 25%, однако их воздействие распространится на устройства Интернета вещей, PoS-терминалы и банкоматы.

  • Разработчики не смогут своевременно обеспечить защиту устройств Интернета вещей и Промышленного Интернета вещей от DoS- и других видов атак.

  • В продуктах Apple и Adobe будут обнаруживаться все новые уязвимости, которые будут добавлены в наборы эксплойтов.

  • Усилится роль киберпропаганды с целью оказания влияния на общественное мнение.

  • Останутся эффективными атаки со взломом бизнес-процессов, позволяющие злоумышленникам получать значительную прибыль. А также останутся в арсенале злоумышленников методы мошенничества с использованием корпоративной почты с использованием ничего не подозревающих сотрудников.

  • Вступление в силу "Акта по защите персональных данных" (General Data Protection Regulation, GDPR) вызовет изменения в регламентах и административных процедурах, что, в свою очередь окажет серьезное влияние на затраты организаций и потребует от них полного пересмотра процессов обработки данных для соответствия новым требованиям.

  • Новые методы проведения целенаправленных атак будут направлены на компании в самых разных областях, а также на обход современных технологий обнаружения.

Обновлено (14.12.2016 18:40)