1

Самые популярные виды кибератак в 2021

Год в самом разгаре, а количество киберинцидентов уже пугает. Взлом водоочистной станции во Флориде и попытка отравить воду для 15 тысяч жителей. Кибератака на Австралийский канал 9News Australia, которая привела к срыву эфиров. Атака с целью выкупа, которая стала причиной остановки крупнейшего в США топливопровода и обошлась в 5 млн долларов. И это только часть печальных новостей. Ранее мы писали о 10 крупнейших кибератак в первом квартале 2021.

 

Почему важно знать кибератаки в лицо?

Всемирный экономический форум назвал кибератаки пятым по значимости риском 2020 года. Поскольку 77% руководителей служб безопасности прогнозируют нарушения критической инфраструктуры, для больших и малых предприятий важно быть готовыми к такому развитию событий. Тем более, что по прогнозам к концу 2022 года стоимость ИТ-индустрии достигнет 170,4 млрд долларов, что означает быстрый рост финансовых кибер-рисков.

Кибератаки могут произойти в любое время, потому нужно встречать их во всеоружии и принимать правильные решения. Атаки могут быть активными или пассивными, происходить изнутри или снаружи организации. Распознавая атаки на ранней стадии, организации могут сэкономить деньги и предотвратить дальнейший доступ к конфиденциальной информации, отключив системы и уведомив заинтересованные стороны.

Сегодня поговорим о самых распространённых видах кибератак в 2021 и как их предотвратить. Но для начала давайте разберемся с понятием кибератака.

Кибератаки — это действия киберпреступников, направленные на компьютерные системы, базы данных, инфраструктуру и посетителей веб-сайтов.

 

  1. Фишинг

Фишинг — это атака, которая в основном использует электронную почту как вектор и обманом заставляет людей загружать вредоносные программы себе на устройства. Около 75% организаций столкнулись с фишингом в 2020 году.

Виды фишинга:

  • spear-phishing — атаки, направленные на определенных людей, например, системных администраторов;
  • whaling — атаки, направленные на руководителей высшего звена;
  • smishing — атаки, использующие текстовые или SMS-сообщения для привлечения внимания жертвы;
  • search engine phishing — атаки, которые с помощью SEO поднимают в выдаче нужные преступнику сайты;
  • email phishing — атака через электронную почту;
  • vishing — атака через голосовую почту.

Во многих фишинговых атаках используются для обмана ссылки и файлы, на первый взгляд не вызывающие подозрения. Также хакеры применяют психологические уловки и знаю кем притвориться, чтобы добиться своего.

В 2020 году было много фишинговых электронных писем, связанных с COVID-19. Злоумышленники якобы рассылали информацию от лица Всемирной организации здравоохранения, играя на нашем страхе.  Другие киберпреступники использовали кликбейтные заголовки, связанные с бизнесом, кредитами и политикой.

Что делать?

Профилактика и ещё раз профилактика! Нужно постоянно повышать осведомленность ваших сотрудников и свою, а также проводить полевые тестирования. Антифишинговое программное обеспечение и более надежная аутентификация электронной почты, тоже будет не лишней.

 

  1. Атаки программ-вымогателей

Программы-вымогатели (ransomware) — это вредоносное ПО, которое блокирует доступ пользователей к их программному обеспечению и требует заплатить выкуп. Обычно ransomware распространяется с помощью спама или социальной инженерии.

В 2021 году мы ожидаем увидеть больше примеров шифрующих программ-вымогателей, которое шифрует файлы жертвы, а затем требует оплаты для восстановления работы. Важно помнить, что 42% организаций, заплативших преступникам, так и не восстановили доступ к своим файлам.

Во время пандемии новой мишенью для вымогателей стали люди, работающие удаленно. Мы уже писали статью с советами, как обезопасить свой домашний офис.

Что делать?

Как только компания обнаруживает заражение и сообщает властям о вымогательстве, она может либо заплатить выкуп, либо удалить вредоносное ПО, либо стереть все данные и попытаться восстановить их с помощью резервных копий.

 

  1. Вредоносное ПО

Вредоносные программы останавливают работу устройств или значительно замедляют их. Программы-шпионы, вирусы, черви, программы-вымогатели или программы-трояны – всё это используется киберпреступниками. Вредоносное ПО попадает на устройства через вложения электронной почты с вредоносным кодом или через программы обмена файлами, которые распространяют опасные материалы, замаскированные под музыку или изображения.

Что делать?
Существует множество инструментов для борьбы с вредоносным ПО: Avast, Kaspersky, Bitdefender, Malware Bytes и многие другие. Брандмауэры и системы предотвращения вторжений также могут помочь защитить данные.

 

  1. Утечки данных

Утечка данных происходит, когда конфиденциальная информация пользователя становится уязвимой. В 2020 году многие компании сообщили об утечках данных, и ожидается, что эта тенденция сохранится и в 2021.

В прошлом году хакер раскрыл 2,5 миллиона учетных данных компании Drizly, занимающейся доставкой алкоголя. Prestige Software, система бронирования, поддерживающая Expedia, Booking.com и Hotels.com, раскрыла утечку номеров кредитных карт более чем 10 млн клиентов, начиная с 2013 года. Мы уже молчим об утечках данных из известных социальных сетей.

Что делать?
Большинство случаев утечки данных имеют финансовую подоплеку (86%), однако также возможен шпионаж или человеческий фактор. Как только происходит утечка данных, компаниям необходимо принять оперативные меры, чтобы защитить свой имидж и избежать космических штрафов. Нарушения обычно становятся известны благодаря внутренним записям, уведомлениям банков, правоохранительным органам или сообщениям клиентов.

 

  1. DDoS-атаки

DDoS-атаки происходят, когда злоумышленник направляют большой объем трафика к системе или серверу, заставляя его остановить или приостановить работу. Учитывая, что простой ИТ-системы стоит от 300 тыс. долларов до 1 млн долларов в час, такие выходки могут влететь компании в копеечку. В 2020 году компания Google сообщила, что она подверглась DDoS-атаке мощностью 2,5 Тбит/с, что стало крупнейшей атакой на сегодняшний день, затронувшей 180 тыс. веб-серверов.

Что делать?
Для защиты от атак типа «отказ в обслуживании» важно убедиться, что вы используете облачные веб-серверы, способные поглощать переполнение объема трафика, регулярно проводить тесты безопасности, обновляете программное обеспечение и пропускную способность, а также работаете с поставщиками интернет-услуг или безопасными аутсорсинговыми решениями по смягчению таких атак.

 

  1. Атака «человек посередине» (MitM)

Атаки посредника происходят, когда злоумышленник перехватывает и изменяет электронные сообщения. Примером может служить поддельная точка доступа Wi-Fi, которая выглядит и работает как настоящая, но при этом перехватывает вашу информацию. В связи с растущей тенденцией удаленной работы и цифровых коммуникаций для компаний становится все более важным использовать сквозное шифрование средств обмена сообщениями и видеоконференций. В ответ на критику в начале пандемии компания Zoom внедрила сквозное шифрование для защиты предприятий во время видеозвонков. Как себя обезопасить при общении по видео мы писали в статье.

Другие виды атак, которые хакеры также могут активно использовать в 2021 году:

  • SQL-инъекций – получение несанкционированного доступа к информации с помощью структурированного языка запросов;
  • эксплойты нулевого дня – быстрое использование недостатков в системе безопасности;
  • атаки методом полного перебора, или брутфорс – взлом пароля путём перебора всех возможных вариантов ключа;
  • DNS-туннелирование – превращение систем доменных имён в оружие хакеров.

 

Источник: Springboard

Related Posts

card__image

The Growing Threat of AI Children Impersonating Real Kids — How To Resist It, Vitaliy Yakushev

Извините, этот текст доступен только на “Английский” и “Украинский”. The landscape of technology is ever-evolving, and each advancement poses new opportunities and threats. One such challenge that has recently come into focus is the growing phenomenon of Artificial Intelligence (AI) children impersonating real kids.   According to a study by Visa Stay Secure, 7 out […]

card__image

CISOs’ churn — CISOs as Chief Incident Scapegoats

Извините, этот текст доступен только на “Английский” и “Украинский”. CISO churn is a hidden cybersecurity threat. Major security initiatives or implementations can take longer than the residency of a single CISO.   The average tenure of a Chief Information Security Officer said to sit between 18 to 24 months. This is barely enough time to […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *