1

10 найбільших кібер-ризиків для бізнесу у 2022

З року в рік зростаюча кількість загроз кібербезпеці змушує компанії бути напоготові. Як і раніше, більш складні кібератаки спрямовані на дані та активи корпорацій, урядів, шкільних систем, комунальних служб та фінансових установ. Погіршує ситуацію те, що у галузі кібербезпеки відчувається нестача профільних фахівців. На жаль, кіберзлочинність нікуди не зникне сама по собі, адже ми самі цьому сприяємо. У міру того, як зростає наша залежність від технологій і в компаніях з’являються нові віддалені співробітники, зростає й кількість кіберинцидентів.

 

Хакери  стають сміливішими у своїх діях. Отже, крім правильного планування з кібербезпеки, важливо мати напоготові плани реагування на інциденти (IRP), щоб ІТ-команди знали, як реагувати у разі критичної ситуації. Давайте подивимося на 10 основних кіберзагроз для бізнесу у 2022 році, на які треба зважати.

 

1. Здирницьке та шкідливе ПЗ

Кожні 14 секунд хтось стає жертвою програм-вимагачів. За прогнозами Cybersecurity Ventures, найближчим часом збитки від подібних атак становитимуть $11,5 млрд. Шкідливе програмне забезпечення можна по праву назвати однією з найбільших проблем в Інтернеті сьогодні, адже виплата викупу — це лише одна частина наслідків. Втрата продуктивності, простої системи, витрати на відновлення систем та заміну обладнання — все це впливає на здатність компанії вижити після такої атаки. І, як показує практика, вдається далеко не всім.

 

2. Фішинг

Фішинг і компрометація ділової електронної пошти залишаються найпопулярнішими способами, які кіберзлочинці використовують для отримання доступу. Фішингові електронні листи виглядають як звичайні, повсякденні листи від компаній, керівників та довірених осіб лише з однією різницею. При переході за шкідливими посиланнями або наданні інформації на підроблених цільових сторінках на пристрої завантажується шкідливе ПЗ, що дозволяє кіберзлочинцям отримати доступ до конфіденційних мереж. З поширенням хмарних сервісів, таких як Gmail та Office 365, хакери стають все більш винахідливими у соціальній інженерії. Варто пам’ятати, що хмари не можуть адекватно захистити ваші конфіденційні дані. Тому розумний спосіб захистити співробітників від складних атак електронною поштою – це вжиття додаткових заходів безпеки із шифруванням та аналізом загроз.

 

3. Атаки на кінцеві точки

Все більше компаній переносять ресурси в хмару та використовують віддалені робочі станції, що лише на руку хакерам. Крім того, багато хто підтримує політику «принеси свій власний пристрій» і використовує платформи SaaS. Як найкраще захистити ці позаофісні системи та персональні пристрої? Атаки на кінцеві точки часто використовуються кіберзлочинцями для отримання доступу до великих мереж. Вимагаючи від кінцевих пристроїв відповідності стандартам безпеки перед наданням доступу до мережі, підприємства отримують більші можливості для ефективного блокування кіберзагроз та їхніх спроб. Сьогодні виявлення та реагування кінцевих точок (EDR) стало обов’язковою технологією для боротьби зі зростаючою загрозою для віддалених працівників та IoT-пристроїв.

 

4. Атаки третіх осіб та ланцюжки поставок

Атака на ланцюжок поставок, також відома як атака третьої сторони – це коли кіберзлочинець використовує вразливість системи безпеки зовнішнього постачальника для отримання доступу до мережі більшої організації. Минулий рік запам’ятався особливою атакою на SolarWinds, наслідки якої відчувалися ще довго. За словами Діпена Десаї, CISO та віце-президента з досліджень та операцій у галузі безпеки компанії Zscaler, у 2021 році кількість подібних атак на технологічні компанії збільшилася на 2300%. За даними Ponemon Institute, 75% опитаних ІТ-фахівців визнали, що ризик злому через третіх осіб небезпечний і зростає. Більше того, 63% усіх випадків витоку даних можуть бути прямо або опосередковано пов’язані з доступом третіх осіб, згідно з даними компанії Soha Systems.

 

5. Атаки з використанням машинного навчання та штучного інтелекту

Машинне навчання та штучний інтелект не тільки використовуються компаніями з кібербезпеки, але й самі кіберзлочинці використовують їх для проведення своїх атак. За допомогою цих інструментів атаки можна множити та прискорювати, щоб отримати доступ до критично важливих мереж та конфіденційних баз даних. Наслідки цих атак уже помітні. За даними CSO Online, багато останніх великомасштабних атак було здійснено за допомогою ШІ та машинного навчання.

 

6. IoT-атаки

Використання Інтернету речей (IoT) зростає з кожним днем. За даними Statista.com, очікується, що кількість підключених до Інтернету пристроїв IoT сягне майже 31 мільярда. IoT включає все – від ноутбуків і планшетів до маршрутизаторів, веб-камер, побутової техніки, смарт-годинників, медичних приладів, виробничого обладнання, автомобілів і навіть домашніх систем безпеки. Більшість підключених пристроїв означає більший ризик. Потрапивши під контроль хакерів, IoT-пристрої можуть бути використані для навантаження мереж, доступу до конфіденційних даних або блокування важливого обладнання з метою отримання фінансової вигоди.

 

7. Неадекватне керування патчами

Мета патчу – усунути «дірку» або вразливість у програмному чи апаратному забезпеченні. Виробники випускають виправлення для усунення вразливостей у своїх операційних системах, програмному забезпеченні та інших технологіях. Патчі необхідні для забезпечення безпеки вашого бізнесу – однак як користувачі, так і команди з ІТ-безпеки в основному ігнорують їх. Найчастіше є інші, більш нагальні обов’язки у сфері ІТ. Незалежно від причини, багато технологій залишаються «непропатченими», що робить підприємства та їх дані вразливими навіть для найпростіших загроз кібербезпеки.

 

8. Формджекінг

Формджекінг – це крадіжка даних із форм. Тобто кіберзлочинець бере інформацію з форми, яку ви заповнили на якомусь сайті. У багатьох випадках кіберзлочинці зламують сторінку оформлення замовлення на сайтах електронної комерції, щоб вкрасти фінансову інформацію та номери кредитних карток. В інших випадках кіберзлочинці використовують чат-боти для атак. Звіт Symantec про загрози інтернет-безпеки показує, що кількість зламів форм різко зросла. Згідно звіта, у середньому 4,8 тис. веб-сайтів щомісяця зазнають злому за допомогою коду для злому форм.

 

9. Криптоджекінг

Криптовалюта впливає на кібербезпеку. Криптоджекінг має на увазі захоплення кіберзлочинцями домашніх або робочих комп’ютерів третіх осіб для «видобутку» криптовалюти. Оскільки видобуток криптовалюти потребує величезних обчислювальних потужностей, хакери заробляють гроші, таємно використовуючи чужі системи. Для підприємств зламані системи означають серйозні проблеми з продуктивністю.

 

10. Гостра нестача фахівців з кібербезпеки

Зростання кількості кіберзлочинів змушує компанії та уряди наймати дедалі більше кваліфікованих фахівців з кібербезпеки для боротьби зі зростаючою загрозою. Очікується, що цей брак триватиме: за деякими оцінками, у світі налічується понад 1 мільйон незаповнених вакансій, а до кінця року їхня кількість може зрости до 3,5 мільйонів.

Related Posts

card__image

Тренди кібербезпеки 2022

Ніхто не міг припустити, що у 2021 індустрія кібербезпеки переживе справжній хаос. Рекордна кількість атак з використанням програм-вимагачів, численні збої в ланцюжку поставок, битви за конфіденційність даних та нескінченні витоки. Ще рік тому все це могло здаватися надто сміливим сценарієм, щоб бути правдою.   Що ж чекає на нас далі?  Передбачення невдячна тема, але Threatpost […]

card__image

Disclosure: What Passwords Say About the People Who Choose Them

Вибачте цей текст доступний тільки на “Російська”. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language. О паролях сказано и известно многое. Большинство из них короткие, простые, и их довольно легко взломать. Но гораздо меньше известно о психологических причинах, […]

card__image

Cybersecurity 2021: Hacks, Ransomware, and Data Leaks

Вибачте цей текст доступний тільки на “Англійська і “Російська”. For the sake of viewer convenience, the content is shown below in this site default language. You may click one of the links to switch the site language to another available language. Massive breaches in government agencies, large companies, and even supply chains for essential commodities […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *