1

Самые популярные виды кибератак в 2021

Год в самом разгаре, а количество киберинцидентов уже пугает. Взлом водоочистной станции во Флориде и попытка отравить воду для 15 тысяч жителей. Кибератака на Австралийский канал 9News Australia, которая привела к срыву эфиров. Атака с целью выкупа, которая стала причиной остановки крупнейшего в США топливопровода и обошлась в 5 млн долларов. И это только часть печальных новостей. Ранее мы писали о 10 крупнейших кибератак в первом квартале 2021.

 

Почему важно знать кибератаки в лицо?

Всемирный экономический форум назвал кибератаки пятым по значимости риском 2020 года. Поскольку 77% руководителей служб безопасности прогнозируют нарушения критической инфраструктуры, для больших и малых предприятий важно быть готовыми к такому развитию событий. Тем более, что по прогнозам к концу 2022 года стоимость ИТ-индустрии достигнет 170,4 млрд долларов, что означает быстрый рост финансовых кибер-рисков.

Кибератаки могут произойти в любое время, потому нужно встречать их во всеоружии и принимать правильные решения. Атаки могут быть активными или пассивными, происходить изнутри или снаружи организации. Распознавая атаки на ранней стадии, организации могут сэкономить деньги и предотвратить дальнейший доступ к конфиденциальной информации, отключив системы и уведомив заинтересованные стороны.

Сегодня поговорим о самых распространённых видах кибератак в 2021 и как их предотвратить. Но для начала давайте разберемся с понятием кибератака.

Кибератаки — это действия киберпреступников, направленные на компьютерные системы, базы данных, инфраструктуру и посетителей веб-сайтов.

 

  1. Фишинг

Фишинг — это атака, которая в основном использует электронную почту как вектор и обманом заставляет людей загружать вредоносные программы себе на устройства. Около 75% организаций столкнулись с фишингом в 2020 году.

Виды фишинга:

  • spear-phishing — атаки, направленные на определенных людей, например, системных администраторов;
  • whaling — атаки, направленные на руководителей высшего звена;
  • smishing — атаки, использующие текстовые или SMS-сообщения для привлечения внимания жертвы;
  • search engine phishing — атаки, которые с помощью SEO поднимают в выдаче нужные преступнику сайты;
  • email phishing — атака через электронную почту;
  • vishing — атака через голосовую почту.

Во многих фишинговых атаках используются для обмана ссылки и файлы, на первый взгляд не вызывающие подозрения. Также хакеры применяют психологические уловки и знаю кем притвориться, чтобы добиться своего.

В 2020 году было много фишинговых электронных писем, связанных с COVID-19. Злоумышленники якобы рассылали информацию от лица Всемирной организации здравоохранения, играя на нашем страхе.  Другие киберпреступники использовали кликбейтные заголовки, связанные с бизнесом, кредитами и политикой.

Что делать?

Профилактика и ещё раз профилактика! Нужно постоянно повышать осведомленность ваших сотрудников и свою, а также проводить полевые тестирования. Антифишинговое программное обеспечение и более надежная аутентификация электронной почты, тоже будет не лишней.

 

  1. Атаки программ-вымогателей

Программы-вымогатели (ransomware) — это вредоносное ПО, которое блокирует доступ пользователей к их программному обеспечению и требует заплатить выкуп. Обычно ransomware распространяется с помощью спама или социальной инженерии.

В 2021 году мы ожидаем увидеть больше примеров шифрующих программ-вымогателей, которое шифрует файлы жертвы, а затем требует оплаты для восстановления работы. Важно помнить, что 42% организаций, заплативших преступникам, так и не восстановили доступ к своим файлам.

Во время пандемии новой мишенью для вымогателей стали люди, работающие удаленно. Мы уже писали статью с советами, как обезопасить свой домашний офис.

Что делать?

Как только компания обнаруживает заражение и сообщает властям о вымогательстве, она может либо заплатить выкуп, либо удалить вредоносное ПО, либо стереть все данные и попытаться восстановить их с помощью резервных копий.

 

  1. Вредоносное ПО

Вредоносные программы останавливают работу устройств или значительно замедляют их. Программы-шпионы, вирусы, черви, программы-вымогатели или программы-трояны – всё это используется киберпреступниками. Вредоносное ПО попадает на устройства через вложения электронной почты с вредоносным кодом или через программы обмена файлами, которые распространяют опасные материалы, замаскированные под музыку или изображения.

Что делать?
Существует множество инструментов для борьбы с вредоносным ПО: Avast, Kaspersky, Bitdefender, Malware Bytes и многие другие. Брандмауэры и системы предотвращения вторжений также могут помочь защитить данные.

 

  1. Утечки данных

Утечка данных происходит, когда конфиденциальная информация пользователя становится уязвимой. В 2020 году многие компании сообщили об утечках данных, и ожидается, что эта тенденция сохранится и в 2021.

В прошлом году хакер раскрыл 2,5 миллиона учетных данных компании Drizly, занимающейся доставкой алкоголя. Prestige Software, система бронирования, поддерживающая Expedia, Booking.com и Hotels.com, раскрыла утечку номеров кредитных карт более чем 10 млн клиентов, начиная с 2013 года. Мы уже молчим об утечках данных из известных социальных сетей.

Что делать?
Большинство случаев утечки данных имеют финансовую подоплеку (86%), однако также возможен шпионаж или человеческий фактор. Как только происходит утечка данных, компаниям необходимо принять оперативные меры, чтобы защитить свой имидж и избежать космических штрафов. Нарушения обычно становятся известны благодаря внутренним записям, уведомлениям банков, правоохранительным органам или сообщениям клиентов.

 

  1. DDoS-атаки

DDoS-атаки происходят, когда злоумышленник направляют большой объем трафика к системе или серверу, заставляя его остановить или приостановить работу. Учитывая, что простой ИТ-системы стоит от 300 тыс. долларов до 1 млн долларов в час, такие выходки могут влететь компании в копеечку. В 2020 году компания Google сообщила, что она подверглась DDoS-атаке мощностью 2,5 Тбит/с, что стало крупнейшей атакой на сегодняшний день, затронувшей 180 тыс. веб-серверов.

Что делать?
Для защиты от атак типа «отказ в обслуживании» важно убедиться, что вы используете облачные веб-серверы, способные поглощать переполнение объема трафика, регулярно проводить тесты безопасности, обновляете программное обеспечение и пропускную способность, а также работаете с поставщиками интернет-услуг или безопасными аутсорсинговыми решениями по смягчению таких атак.

 

  1. Атака «человек посередине» (MitM)

Атаки посредника происходят, когда злоумышленник перехватывает и изменяет электронные сообщения. Примером может служить поддельная точка доступа Wi-Fi, которая выглядит и работает как настоящая, но при этом перехватывает вашу информацию. В связи с растущей тенденцией удаленной работы и цифровых коммуникаций для компаний становится все более важным использовать сквозное шифрование средств обмена сообщениями и видеоконференций. В ответ на критику в начале пандемии компания Zoom внедрила сквозное шифрование для защиты предприятий во время видеозвонков. Как себя обезопасить при общении по видео мы писали в статье.

Другие виды атак, которые хакеры также могут активно использовать в 2021 году:

  • SQL-инъекций – получение несанкционированного доступа к информации с помощью структурированного языка запросов;
  • эксплойты нулевого дня – быстрое использование недостатков в системе безопасности;
  • атаки методом полного перебора, или брутфорс – взлом пароля путём перебора всех возможных вариантов ключа;
  • DNS-туннелирование – превращение систем доменных имён в оружие хакеров.

 

Источник: Springboard

Related Posts

card__image

Если представить Киберпреступность как страну, это была бы третья экономика мира

  К 2025 году киберпреступность будет обходиться в 10,5 триллионов долларов ежегодно.   Если оценивать ее как страну, то киберпреступность, которая в 2021 году нанесла глобальный ущерб на общую сумму 6 триллионов долларов США, была бы третьей по величине экономикой мира после США и Китая.   По данным Cybersecurity Ventures, ожидается, что глобальные расходы на […]

Хакеры ускорились: от публикации информации об уязвимости до начала атак на них проходит около 15 минут

  Согласно исследованию Palo Alto Unit 42 о реагировании на инциденты за 2022 год, хакеры постоянно отслеживают объявления поставщиков программного обеспечения относительно информации о новых уязвимостях. Они оперативно используют ее для первичного доступа к корпоративной сети или для удаленного исполнения кода.     У системных администраторов остается все меньше времени на исправление обнаруженных уязвимостей. В […]

card__image

Вот так: 1 из 3 сотрудников не понимает, почему важна кибербезопасность

  Даже хуже — только 39% говорят, что «вероятно» сообщат о киберинциденте.   Новый отчет указывает на отсутствие связи между сотрудниками и усилиями их компании по кибербезопасности.   Согласно новому исследованию Tessian почти каждый третий (30%) сотрудник не считает, что он лично играет роль в поддержке кибербезопасности своей компании.   Кроме того, только 39% сотрудников […]

Добавить комментарий

Ваш адрес email не будет опубликован.