1

Тренди кібербезпеки 2022

Ніхто не міг припустити, що у 2021 індустрія кібербезпеки переживе справжній хаос. Рекордна кількість атак з використанням програм-вимагачів, численні збої в ланцюжку поставок, битви за конфіденційність даних та нескінченні витоки. Ще рік тому все це могло здаватися надто сміливим сценарієм, щоб бути правдою.

 

Що ж чекає на нас далі?  Передбачення невдячна тема, але Threatpost поспілкувався з експертами галузі та склав список основних тенденцій, які на нас чекають у 2022 році.

 

Вплив уряду

Інтерес і вплив уряду у сфері кібербезпеки зростатиме. SolarWinds, атака на Colonial Pipeline, шпигунські програми та проблеми конфіденційності прикували увагу світових урядів до галузі. Експерти сходяться на думці, що наступний рік буде сповнений нових правил та капіталовкладень.

 

Вибори в США змусили звернути увагу на поширення дезінформації з метою вплинути на результати, але після масових кібератак на критично важливу інфраструктуру фокус уваги змістився у бік нових невідкладних вимог національної безпеки. За прогнозами дослідників ці безпосередні кіберзагрози залишатимуться у центрі уваги урядів протягом усього 2022 року.

 

За словами Джонатана Райбера, старшого директора зі стратегії та політики кібербезпеки в AttackIQ, уряд США вже активно працює над тим, щоб зміцнити кібербезпеку країни. Рекомендації щодо архітектури нульової довіри приймуть та реалізують у всіх важливих державних структурах у першій половині 2022 року.

 

“У міру того, як федеральний уряд впроваджуватиме цю практику, все більше приватних організацій наслідують його приклад, зводячи вищі стіни навколо дорогих активів”, – сказав Рейдер.

 

На думку Тревора Хьюза, президента та генерального директора Міжнародної асоціації фахівців з конфіденційності (IAPP), у 2022 році очікується поява законів, що захищають недоторканність приватного життя споживачів. Експерт вважає, що приватні компанії продовжуватимуть використовувати конфіденційність для зміцнення довіри та залучення клієнтів, але також використовуватимуть свою зброю проти конкурентів, які відстають у сфері конфіденційності.

 

Соціальна інженерія

Нічого не зміниться і в 2022 році люди залишаться людьми, а це означає, що вони все ще припускатимуться помилок, незалежно від їхніх наслідків для безпеки організацій. На це і розраховуватимуть кіберзлочинці, щоб їхні афери з використанням соціальної інженерії працювали.

 

Майк Віасек зі Stairwell каже, що соціальна інженерія не здасть своїх позицій і в новому році. Це одна з найскладніших проблем безпеки, оскільки жодні заходи щодо її забезпечення не можуть змінити той факт, що люди недосконалі та їх можна обдурити. Протягом робочого дня серйозні люди можуть бути надто безтурботними, і навряд чи це зміниться найближчим часом.

 

Чи справді Сашко взяв флешку на парковці та підключив її до свого корпоративного ноутбука? Невже Таня повірила, що, перейшовши за посиланням зможе отримати безкоштовний Rolex? Кібербезпека — це проблема, за яку відповідають усі, але мало хто розуміє, яку шкоду можуть завдати дії окремих людей.

 

На додаток до широко рекомендованого навчання користувачів Віасек запропонував фахівцям з кібербезпеки змінити підхід до внутрішніх комунікацій у 2022 році. На його думку, команди безпеки повинні безпосередньо взаємодіяти зі своїми колегами та бути легкодоступними. Потрібно виходити з образу суворих колег, які завжди кажуть «ні». Щоб побудувати сильну культуру безпеки, потрібно працювати на довірі та добрих стосунках. Схиляти співробітників на свій бік – ось основне завдання. Навіть якщо це Антон із бухгалтерії, який вам не дуже подобається.

 

Подачу інформації також варто спростити. Замість «гейміфікації» спробуйте розмовляти з людьми їхньою мовою та подавати все у звичному для них форматі. Наприклад, у вигляді гумористичних відеороликів. Все, що спеціаліст з кібербезпеки намагається донести до співробітників, має виглядати і сприйматтся так само, як контент, який вони споживають у Facebook, TikTok, Instagram, YouTube і т.д.

 

Ланцюжок поставок

Ієн Макшейн, технічний директор Arctic Wolf, вважає, що цього року індустрія почне змінювати свій погляд на програми-вимагачі та розуміти, що проблема не в самому ransomware, а в точці входу. Ми зосередимося на тому, як передбачити та захистити першу лінію атаки, використовуючи науку про дані для моделювання сценаріїв, які можуть виявити потенційно слабкі місця у ланцюжку постачання.

 

За словами Діпена Десаї, CISO та віце-президента з досліджень та операцій в галузі безпеки компанії Zscaler, кількість атак на здирницькі програми в ланцюжку поставок у найближчі 12 місяці також не зменшиться. Програми-вимагачі, спрямовані на ланцюжки поставок, викликають особливе занепокоєння через здатність однієї атаки вплинути на сотні чи тисячі компаній. За словами Десаї у 2021 році кількість атак на технологічні компанії збільшилася на 2300%. Що ж буде у 2022, страшно уявити.

 

Експерти пропонують навіть запровадити невелику винагороду для користувачів за належну поведінку в галузі безпеки. Це може спонукати їх стати більш уважними до деталей і не припускатися помилок, які потім дорого обходяться компаніям. Саме такі звичайні користувачі найчастіше взаємодіють із поширеними векторами атак на ланцюжки поставок.

 

За словами Троя Гілла, старшого менеджера з аналізу загроз компанії Zix App River, у 2022 році електронна пошта все частіше піддаватиметься цілеспрямованим та високоякісним спробам spear-phishing, що вимагатиме зміни тактики захисту. Атаки типу “spear-phishing” – це атаки, за яких кіберзлочинці персоналізують електронні листи. У 2022 році організації реагуватимуть на це, приділяючи першочергову увагу створенню більш специфічних засобів захисту електронної пошти.

 

Програми-вимагачі як послуга

Ransomware-as-a-service (RaaS) допомогло перетворити цифрове здирство на процвітаючий бізнес, і 2022, ймовірно, стане ще одним знаменним роком для хакерів.

 

На жаль, модель RaaS продовжуватиме користуватися популярністю, оскільки вона виявилася неймовірно ефективним засобом для максимізації прибутку. Збільшення присутності уряду у захисті критично важливої ​​інфраструктури спонукає хакерські групи, що використовують ransomware, атакувати малі та середні підприємства. Це допоможе їм менше привертати увагу, однак досягати своїх цілей. Недостатнє фінансування та байдужість персоналу в малих та середніх компаніях лише розпалюють інтерес хакерів.

 

Поліпшення координації кіберіндустрії

Як бачимо з прикладу еволюції шкідливого ПЗ як і фішингу як послуги, хакери готові об’єднати зусилля задля досягнення взаємного успіху. У 2022 році ми побачимо, як кіберзлочинці сформують ще міцніші робочі відносини, що сприятимуть зміцненню ринку злочинності.

 

Що стосується спільноти кібербезпеки, то, за словами Яна Макшейна, належить зробити велику роботу зі зміцнення всієї екосистеми. Це означає, що великі компанії повинні ділитися інструментами та талантами з малими та середніми підприємствами, які не мають ресурсів для самостійного захисту.

 

На його думку, галузь має працювати над демократизацією безпеки, особливо в умовах, коли брак талантів та утримання персоналу продовжують виснажувати команди. Цифрова трансформація та розширення технологій створили широкі можливості для зловмисників, і захист всього ланцюжка постачання – єдиний спосіб захистити всіх нас.

 

Джерело: Threatpost 

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *