1

10 крупнейших кибер-рисков для бизнеса в 2022

Из года в год растущее число угроз кибербезопасности заставляет компании быть начеку. По-прежнему более сложные кибератаки направлены на данные и активы корпораций, правительств, школьных систем, коммунальных служб и финансовых учреждений. Усугубляет ситуацию то, что в отрасли кибербезопасности ощущается нехватка профильных специалистов. Увы, киберпреступность никуда не исчезнет по взмаху волшебной палочки, и мы сами этому способствуем. По мере того, как растет наша зависимость от технологий и в компаниях появляются всё новые удаленные сотрудники, растет и количество киберинцидентов.

 

Хакеры все смелее в своих действиях. Так что помимо правильного планирования кибербезопасности важно иметь продуманные планы реагирования на инциденты (IRP), чтобы ИТ-команды знали, как реагировать в случае критической ситуации. Давайте посмотрим на 10 основных киберугроз для бизнеса в 2022 году, которые должны серьезно насторожить каждого.

 

 

  1. Вымогательское и вредоносное ПО

 

Каждые 14 секунд кто-то становится жертвой программ-вымогателей. По прогнозам Cybersecurity Ventures, в ближайшее время ущерб от подобных атак составит $11,5 млрд. Вредоносное ПО можно по праву назвать одной из самых больших проблем в Интернете на сегодняшний день, ведь выплата выкупа — это только одна часть последствий. Потеря производительности, простои системы, затраты на восстановление систем и замену оборудования — все это влияет на способность компании выжить после такой атаки. И как показывает практика, удается далеко не всем.

 

 

  1. Фишинг

 

Фишинг и компрометация деловой электронной почты остаются самыми популярными и низко затратными способами, которые киберпреступники используют для получения доступа. Фишинговые электронные письма выглядят как обычные, повседневные письма от компаний, руководителей и доверенных лиц только с одной разницей. При переходе по вредоносным ссылкам или предоставлении информации на поддельных целевых страницах на устройства загружается вредоносное ПО, позволяющее киберпреступникам получить доступ к конфиденциальным сетям. С широким распространением облачных сервисов, таких как Gmail и Office 365, хакеры становятся все более изощренными в социальной инженерии. Стоит помнить, что облачные сервисы не могут адекватно защитить ваши конфиденциальные данные. Поэтому разумный способ защитить сотрудников от сложных атак по электронной почте – это принятие дополнительных мер безопасности с шифрованием и анализом угроз.

 

 

  1. Атаки на конечные точки

 

Все больше компаний переносят ресурсы в облако и используют удаленные рабочие станции, что только на руку хакерам. Кроме того, многие поддерживают политику «принеси свое собственное устройство» и используют платформы SaaS. Как наилучшим образом защитить эти внеофисные системы и персональные устройства? Атаки на конечные точки часто используются киберпреступниками для получения доступа к крупным сетям. Требуя от конечных устройств соответствия стандартам безопасности перед предоставлением доступа к сети, предприятия получают больше возможностей для эффективного блокирования киберугроз и их попыток. Сегодня обнаружение и реагирование конечных точек (EDR) стало обязательной технологией для борьбы с растущей угрозой для удаленных работников и IoT- устройств.

 

 

  1. Атаки третьих лиц и цепочки поставок

 

Атака на цепочку поставок, также известная как атака третьей стороны — это когда киберпреступник использует уязвимость системы безопасности внешнего поставщика для получения доступа к сети более крупной организации. Прошлый год особо запомнился такой атакой на SolarWinds, последствия которой ощущались ещё долго. По словам Дипена Десаи, CISO и вице-президента по исследованиям и операциям в области безопасности компании Zscaler, в 2021 году число подобных атак на технологические компании увеличилось на 2300%. По данным Ponemon Institute, 75% опрошенных ИТ-специалистов признали, что риск взлома через третьих лиц опасен и растет. Более того, 63% всех случаев утечки данных могут быть прямо или косвенно связаны с доступом третьих лиц, согласно данным компании Soha Systems.

 

 

  1. Атаки с использованием машинного обучения и искусственного интеллекта

 

Машинное обучение и искусственный интеллект не только используются компаниями по кибербезопасности, но и сами киберпреступники используют их для проведения своих атак. С помощью этих инструментов атаки можно умножать и ускорять, чтобы получить доступ к критически важным сетям и конфиденциальным базам данных. Последствия этих атак уже видны. По данным CSO Online, многие из последних крупномасштабных атак были осуществлены с помощью ИИ и машинного обучения.

 

 

  1. IoT-атаки

 

Использование Интернета вещей (IoT) растет с каждым днем. По данным Statista.com, ожидается, что количество подключенных к Интернету устройств IoT достигнет почти 31 миллиарда. IoT включает в себя все – от ноутбуков и планшетов до маршрутизаторов, веб-камер, бытовой техники, смарт-часов, медицинских приборов, производственного оборудования, автомобилей и даже домашних систем безопасности. Большее количество подключенных устройств означает больший риск. Попав под контроль хакеров, IoT- устройства могут быть использованы для перегрузки сетей, доступа к конфиденциальным данным или блокировки важного оборудования с целью получения финансовой выгоды.

 

 

  1. Неадекватное управление патчами

 

Цель патча – устранить «дыру» или уязвимость в программном или аппаратном обеспечении. Производители выпускают исправления для устранения уязвимостей в своих операционных системах, программном обеспечении и других технологиях. Патчи необходимы для обеспечения безопасности вашего бизнеса – однако, вы удивитесь, но как пользователи, так и команды ИТ-безопасности в основном игнорируют их. Зачастую есть другие, более насущные обязанности в сфере ИТ. Независимо от причины, многие технологии остаются «незапатченными», оставляя предприятия и их данные уязвимыми даже для самых простых угроз кибербезопасности.

 

 

  1. Формджекинг

 

Формджекинг — это кража данных из форм. То есть киберпреступник берет информацию с формы, которую вы заполнили на каком-то сайте. Во многих случаях киберпреступники взламывают страницу оформления заказа на сайтах электронной коммерции, чтобы украсть финансовую информацию и номера кредитных карт. В других случаях киберпреступники используют чат-боты для совершения атак. Отчет Symantec об угрозах интернет-безопасности показывает, что число взломов форм резко возросло. Согласно отчету, в среднем 4,8 тыс. веб-сайтов ежемесячно подвергаются взлому с помощью кода для взлома форм.

 

 

  1. Криптоджекинг

 

Криптовалюта влияет на кибербезопасность. Криптоджекинг подразумевает захват киберпреступниками домашних или рабочих компьютеров третьих лиц для «добычи» криптовалюты. Поскольку добыча криптовалюты требует огромных вычислительных мощностей, хакеры зарабатывают деньги, тайно используя чужие системы. Для предприятий взломанные системы означают серьезные проблемы с производительностью и дорогостоящие простои.

 

 

  1. Острая нехватка специалистов по кибербезопасности

 

Рост числа киберпреступлений заставляет компании и правительства нанимать всё больше квалифицированных специалистов по кибербезопасности для борьбы с растущей угрозой. Ожидается, что эта нехватка будет продолжаться: по некоторым оценкам, в мире насчитывается более 1 миллиона незаполненных вакансий, а к концу года их число может вырасти до 3,5 миллиона.

 

 

 

Источник: Securecyberdefense

Related Posts

card__image

ТиХто app penetration test

Извините, этот текст доступен только на “Украинский”. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language.   Ще одна історія успішного партнерства нашої компанії з командою «ТиХто» та колегами з SSG Systems. А саме в декілька етапів ми провели […]

card__image

10 worst computer viruses in history

Извините, этот текст доступен только на “Английский” и “Украинский”. For the sake of viewer convenience, the content is shown below in this site default language. You may click one of the links to switch the site language to another available language. It’s not a secret that computer viruses can lead to severe damages.   ‘I […]

card__image

Five Questions To Ask Your CISO About Cybersecurity Awareness Training

Извините, этот текст доступен только на “Английский” и “Украинский”. For the sake of viewer convenience, the content is shown below in this site default language. You may click one of the links to switch the site language to another available language.   Cybersecurity has emerged as an important issue to discuss at the senior executive […]

Добавить комментарий

Ваш адрес email не будет опубликован.