1

Тренды кибербезопасности 2022

Никто не мог предположить, что в 2021 году индустрия кибербезопасности переживет настоящий хаос. Рекордное количество атак с использованием программ-вымогателей, множественные сбои в цепочке поставок, битвы за конфиденциальность данных и бесконечные утечки. Еще год назад все это могло показаться слишком смелым сценарием, чтобы быть правдой.

 

Что же ждет нас дальше? Предсказания неблагодарная тема, но Threatpost пообщался с экспертами отрасли и составил список из основных тенденций, которые нас ждут в 2022 году.

 

Влияние правительства

Интерес и влияние правительства в сфере кибербезопасности будет расти. SolarWinds, атака на Colonial Pipeline, шпионские программы и проблемы конфиденциальности приковали внимание мировых правительств к отрасли. Эксперты сходятся во мнении, что предстоящий год будет полон новых правил и капиталовложений.

 

Выборы в США заставили обратить внимание на распространение дезинформации с целью повлиять на результаты, но после массированных кибератак на критически важную инфраструктуру фокус внимания сместился в сторону новых неотложных требований национальной безопасности. По прогнозам исследователей, эти непосредственные киберугрозы будут оставаться в центре внимания правительств на протяжении всего 2022 года.

 

По словам Джонатана Райбера, старшого директора по стратегии и политике кибербезопасности в AttackIQ, правительство США уже активно работает над тем, чтобы укрепить кибербезопасность страны. Рекомендации по архитектуре нулевого доверия будут развернуты и введены в действие во всех важных государственных структурах в первой половине 2022 года.

 

«По мере того, как федеральное правительство будет внедрять эту практику, все больше частных организаций последуют его примеру, возводя более высокие стены вокруг дорогостоящих активов», — сказал Рейдер.

 

По мнению Тревора Хьюза, президента и генерального директора Международной ассоциации специалистов по конфиденциальности (IAPP), в 2022 году ожидается появление как государственных, так и национальных законов, защищающих неприкосновенность частной жизни потребителей. Эксперт считает, что частные компании будут продолжать использовать конфиденциальность для укрепления доверия и привлечения клиентов, но также будут использовать свое оружие против отстающих конкурентов в области конфиденциальности.

 

Социальная инженерия

Ничего не изменится, и в 2022 году люди останутся людьми, а это означает, что они все еще буду совершать ошибка, независимо от их последствий для безопасности организаций. На это и будут рассчитывать киберпреступники, чтобы их аферы с использованием социальной инженерии сработали.

 

Майк Виасек из Stairwell говорит, что социальная инженерия не сдаст своих позиций и в новом году. Это одна из самых сложных проблем безопасности, поскольку никакие меры по её обеспечению не могут изменить тот факт, что люди несовершенны и могут быть обмануты. В течение рабочего дня серьезные в остальном люди могут быть невероятно беспечны, и вряд ли это изменится в ближайшее время.

 

Действительно ли Саша взял флешку на парковке и подключил ее к своему корпоративному ноутбуку? Неужели Таня поверила, что, перейдя по ссылке, сможет получить бесплатный Rolex? Кибербезопасность — это проблема, за которую отвечают все, но лишь немногие понимают, какой вред могут нанести их индивидуальные действия.

 

В дополнение к широко рекомендуемому обучению пользователей, Виасек предложил специалистам по кибербезопасности изменить подход к внутренним коммуникациям в 2022 году. По его мнению, команды безопасности должны напрямую взаимодействовать со своими коллегами и быть легкодоступными. Нужно перестать нести на своих плечах образ строгих коллег, которые всегда говорят «нет». Чтобы построить сильную культуру безопасности нужно работать на доверии и хороших отношениях. Склонять сотрудников на свою сторону – вот основная задача. Даже если это Антон из бухгалтерии, который вам не сильно то и нравится.

 

Подачу информации тоже стоит упростить. Вместо «геймификации» попробуйте разговаривать с людьми на их языке и подавать всё в привычном для них формате. Например, в виде юмористических видеороликов. Все, что специалист по кибербезопасности пытается донести сотрудникам, должно выглядеть и ощущаться точно так же, как контент, который они предпочитают потреблять в таких приложениях, как Facebook, TikTok, Instagram, YouTube и т.д.

 

Цепочка поставок — лакомая цель программ-вымогателей

Иэн Макшейн, технический директор Arctic Wolf, считает, что в этом году индустрия начнет менять свой взгляд на программы-вымогатели и понимать, что проблема не в самом ransomware, а в точке входа. Мы сосредоточимся на том, как предсказать и защитить первую линию атаки, используя науку о данных для моделирования сценариев, которые могут выявить потенциальные слабые места в цепочке поставок.

 

По словам Дипена Десаи, CISO и вице-президента по исследованиям и операциям в области безопасности компании Zscaler, число атак на вымогательские программы в цепочке поставок в ближайшие 12 месяцев также не уменьшится. Программы-вымогатели, направленные на цепочки поставок, вызывают особую обеспокоенность из-за способности одной атаки повлиять на сотни или тысячи компаний. По словам Десаи в 2021 году число атак на технологические компании увеличилось на 2300%. Что же будет в 2022, страшно представить.

 

Эксперты предлагают даже ввести небольшое вознаграждение для пользователей за надлежащее поведение в области безопасности. Это может побудить их стать более внимательными к деталям и не совершать ошибки, которые потом дорого обходятся компаниям. Именно такие обычные пользователи чаще всего взаимодействуют с распространенными векторами атак на цепочки поставок.

 

По словам Троя Гилла, старшего менеджера по анализу угроз компании Zix | App River, в 2022 году электронная почта будет все чаще подвергаться целенаправленным и высококачественным попыткам spear-phishing, что потребует изменения тактики защиты. Атаки типа «spear-phishing» — это атаки, при которых киберпреступники персонализируют электронные письма. В 2022 году организации будут реагировать на это, уделяя первоочередное внимание созданию более специфических средств защиты электронной почты.

 

Программы-вымогатели как услуга

Ransomware-as-a-service (RaaS) помогло превратить цифровое вымогательство в процветающий бизнес, и 2022, вероятно, станет еще одним знаменательным годом для хакеров.

 

Увы, модель RaaS будет продолжать пользоваться популярностью, поскольку она оказалась невероятно эффективным средством для максимизации прибыли. Увеличение присутствия правительства в защите критически важной инфраструктуры побудит хакерские группы, использующие ransomware, атаковать малые и средние предприятия. Это поможет им меньше привлекать внимания, но всё же достигать своих целей. Недостаточное финансирование и безразличие персонала в малых и средних компаниях, только разжигают интерес хакеров.

 

Улучшение координации кибериндустрии

Как мы видим на примере эволюции вредоносного ПО как услуги и фишинга как услуги, хакеры готовы объединить усилия для достижения взаимного успеха. В 2022 году мы увидим, как киберпреступники сформируют еще более прочные рабочие отношения, способствующие укреплению рынка преступности.

 

Что касается сообщества кибербезопасности, то, по словам Яна Макшейна, предстоит проделать большую работу по укреплению всей экосистемы. Это означает, что крупные компании должны делиться инструментами и талантами с малыми и средними предприятиями, не имеющими ресурсов для самостоятельной защиты.

 

По его мнению, отрасль должна работать над демократизацией безопасности, особенно в условиях, когда нехватка талантов и удержание персонала продолжают истощать команды. Цифровая трансформация и расширение технологий создали широкие возможности для злоумышленников, и защита всей цепочки поставок — единственный способ защитить всех нас.

 

Источник: Threatpost 

Related Posts

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

card__image

Отчет CrowdStrike 2025: Генеративный ИИ усиливает атаки социальной инженерии, кибершпионаж Китая вырос на 150%

  Отчет CrowdStrike о глобальных угрозах в 2025 году выявляет стремительный рост киберугроз, связанных с Китаем, а также все более широкое использование генеративного ИИ (GenAI) и рост атак на облачную инфраструктуру. В отчете содержится четкое предупреждение для бизнес-лидеров: недооценка угроз может дорого стоить.   Злоумышленники быстро эволюционируют — они становятся все более виртуозными и методичными, […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *