1

10 крупнейших кибер-рисков для бизнеса в 2022

Из года в год растущее число угроз кибербезопасности заставляет компании быть начеку. По-прежнему более сложные кибератаки направлены на данные и активы корпораций, правительств, школьных систем, коммунальных служб и финансовых учреждений. Усугубляет ситуацию то, что в отрасли кибербезопасности ощущается нехватка профильных специалистов. Увы, киберпреступность никуда не исчезнет по взмаху волшебной палочки, и мы сами этому способствуем. По мере того, как растет наша зависимость от технологий и в компаниях появляются всё новые удаленные сотрудники, растет и количество киберинцидентов.

 

Хакеры все смелее в своих действиях. Так что помимо правильного планирования кибербезопасности важно иметь продуманные планы реагирования на инциденты (IRP), чтобы ИТ-команды знали, как реагировать в случае критической ситуации. Давайте посмотрим на 10 основных киберугроз для бизнеса в 2022 году, которые должны серьезно насторожить каждого.

 

 

  1. Вымогательское и вредоносное ПО

 

Каждые 14 секунд кто-то становится жертвой программ-вымогателей. По прогнозам Cybersecurity Ventures, в ближайшее время ущерб от подобных атак составит $11,5 млрд. Вредоносное ПО можно по праву назвать одной из самых больших проблем в Интернете на сегодняшний день, ведь выплата выкупа — это только одна часть последствий. Потеря производительности, простои системы, затраты на восстановление систем и замену оборудования — все это влияет на способность компании выжить после такой атаки. И как показывает практика, удается далеко не всем.

 

 

  1. Фишинг

 

Фишинг и компрометация деловой электронной почты остаются самыми популярными и низко затратными способами, которые киберпреступники используют для получения доступа. Фишинговые электронные письма выглядят как обычные, повседневные письма от компаний, руководителей и доверенных лиц только с одной разницей. При переходе по вредоносным ссылкам или предоставлении информации на поддельных целевых страницах на устройства загружается вредоносное ПО, позволяющее киберпреступникам получить доступ к конфиденциальным сетям. С широким распространением облачных сервисов, таких как Gmail и Office 365, хакеры становятся все более изощренными в социальной инженерии. Стоит помнить, что облачные сервисы не могут адекватно защитить ваши конфиденциальные данные. Поэтому разумный способ защитить сотрудников от сложных атак по электронной почте – это принятие дополнительных мер безопасности с шифрованием и анализом угроз.

 

 

  1. Атаки на конечные точки

 

Все больше компаний переносят ресурсы в облако и используют удаленные рабочие станции, что только на руку хакерам. Кроме того, многие поддерживают политику «принеси свое собственное устройство» и используют платформы SaaS. Как наилучшим образом защитить эти внеофисные системы и персональные устройства? Атаки на конечные точки часто используются киберпреступниками для получения доступа к крупным сетям. Требуя от конечных устройств соответствия стандартам безопасности перед предоставлением доступа к сети, предприятия получают больше возможностей для эффективного блокирования киберугроз и их попыток. Сегодня обнаружение и реагирование конечных точек (EDR) стало обязательной технологией для борьбы с растущей угрозой для удаленных работников и IoT- устройств.

 

 

  1. Атаки третьих лиц и цепочки поставок

 

Атака на цепочку поставок, также известная как атака третьей стороны — это когда киберпреступник использует уязвимость системы безопасности внешнего поставщика для получения доступа к сети более крупной организации. Прошлый год особо запомнился такой атакой на SolarWinds, последствия которой ощущались ещё долго. По словам Дипена Десаи, CISO и вице-президента по исследованиям и операциям в области безопасности компании Zscaler, в 2021 году число подобных атак на технологические компании увеличилось на 2300%. По данным Ponemon Institute, 75% опрошенных ИТ-специалистов признали, что риск взлома через третьих лиц опасен и растет. Более того, 63% всех случаев утечки данных могут быть прямо или косвенно связаны с доступом третьих лиц, согласно данным компании Soha Systems.

 

 

  1. Атаки с использованием машинного обучения и искусственного интеллекта

 

Машинное обучение и искусственный интеллект не только используются компаниями по кибербезопасности, но и сами киберпреступники используют их для проведения своих атак. С помощью этих инструментов атаки можно умножать и ускорять, чтобы получить доступ к критически важным сетям и конфиденциальным базам данных. Последствия этих атак уже видны. По данным CSO Online, многие из последних крупномасштабных атак были осуществлены с помощью ИИ и машинного обучения.

 

 

  1. IoT-атаки

 

Использование Интернета вещей (IoT) растет с каждым днем. По данным Statista.com, ожидается, что количество подключенных к Интернету устройств IoT достигнет почти 31 миллиарда. IoT включает в себя все – от ноутбуков и планшетов до маршрутизаторов, веб-камер, бытовой техники, смарт-часов, медицинских приборов, производственного оборудования, автомобилей и даже домашних систем безопасности. Большее количество подключенных устройств означает больший риск. Попав под контроль хакеров, IoT- устройства могут быть использованы для перегрузки сетей, доступа к конфиденциальным данным или блокировки важного оборудования с целью получения финансовой выгоды.

 

 

  1. Неадекватное управление патчами

 

Цель патча – устранить «дыру» или уязвимость в программном или аппаратном обеспечении. Производители выпускают исправления для устранения уязвимостей в своих операционных системах, программном обеспечении и других технологиях. Патчи необходимы для обеспечения безопасности вашего бизнеса – однако, вы удивитесь, но как пользователи, так и команды ИТ-безопасности в основном игнорируют их. Зачастую есть другие, более насущные обязанности в сфере ИТ. Независимо от причины, многие технологии остаются «незапатченными», оставляя предприятия и их данные уязвимыми даже для самых простых угроз кибербезопасности.

 

 

  1. Формджекинг

 

Формджекинг — это кража данных из форм. То есть киберпреступник берет информацию с формы, которую вы заполнили на каком-то сайте. Во многих случаях киберпреступники взламывают страницу оформления заказа на сайтах электронной коммерции, чтобы украсть финансовую информацию и номера кредитных карт. В других случаях киберпреступники используют чат-боты для совершения атак. Отчет Symantec об угрозах интернет-безопасности показывает, что число взломов форм резко возросло. Согласно отчету, в среднем 4,8 тыс. веб-сайтов ежемесячно подвергаются взлому с помощью кода для взлома форм.

 

 

  1. Криптоджекинг

 

Криптовалюта влияет на кибербезопасность. Криптоджекинг подразумевает захват киберпреступниками домашних или рабочих компьютеров третьих лиц для «добычи» криптовалюты. Поскольку добыча криптовалюты требует огромных вычислительных мощностей, хакеры зарабатывают деньги, тайно используя чужие системы. Для предприятий взломанные системы означают серьезные проблемы с производительностью и дорогостоящие простои.

 

 

  1. Острая нехватка специалистов по кибербезопасности

 

Рост числа киберпреступлений заставляет компании и правительства нанимать всё больше квалифицированных специалистов по кибербезопасности для борьбы с растущей угрозой. Ожидается, что эта нехватка будет продолжаться: по некоторым оценкам, в мире насчитывается более 1 миллиона незаполненных вакансий, а к концу года их число может вырасти до 3,5 миллиона.

 

 

 

Источник: Securecyberdefense

Related Posts

card__image

vv

Извините, этот текст доступен только на “Английский” и “Украинский”. Over 709 million attempts to access phishing and scam websites in 2023 have been thwarted by Kaspersky’s anti-phishing system, marking a 40% increase compared to the previous year’s figures. Messaging apps, artificial intelligence platforms, social media services, and cryptocurrency exchanges were among the pathways most frequently […]

card__image

Ransomware surges as compliance stumbles – Thales Group

Извините, этот текст доступен только на “Английский” и “Украинский”. Thales announced the release of the 2024 Thales Data Threat Report, its annual report on the latest data security threats, trends, and emerging topics based on a survey of nearly 3000 IT and security professionals in 18 countries across 37 industries. This year’s report found that […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *