Grėsmių kibernetiniam saugumui ir išpuolių tipai
Šaltinis
Kibernetinio saugumo įmonė, vadinama „Cyberity Ventures”, prognozavo, kad kibernetiniai nusikaltimai pasauliui iki 2021 m. kasmet kainuos 6 trilijonus JAV dolerių, o 2015 m. – nuo 3 trilijonų DOLERIŲ. Kibernetinių nusikaltėlių veikla yra vienas didžiausių iššūkių, su kuriais žmonija susidurs per ateinančius du dešimtmečius. Kiekvienas turi tai žinoti ir būti pasirengęs su tuo kovoti tinkamomis kibernetinio saugumo priemonėmis.
Pažeidžiamumo mastas gali būti labai susijęs su atakos paviršiumi, kurį pasaulis gali patirti. Ir tai yra kur kas daugiau, nei galime įsivaizduoti. Tai svyruoja nuo interneto operacijų iki socialinių tinklų, prietaisų, debesų saugyklų, nešiojamų ar dėvimų įtaisų, iš kurių čia paminėti tik keletas. Dažnai įsilaužėliai žino daugiau apie jūsų skaitmeninį atakos paviršių nei jūs. Apsimetinėjimas domenais, subdomenais, nukreipimo puslapiais, svetainėmis, programomis mobiliesiems ir socialinės žiniasklaidos profiliais yra naudojamas daug kartų, siekiant apgauti vartotojus ir darbuotojus atsisakyti prisijungimo duomenų ir kitos asmeninės informacijos arba įdiegti kenkėjiškas programas. Daugeliu atvejų mobilusis taip pat suteikia atakos paviršių. Priešingai nei įprasta manyti, kad yra nedaug mobiliųjų programų parduotuvių; yra daugybė antrinių ir filialų parduotuvių, kurios pirmiausia aptarnauja „Android“ rinką, o tai suteikia galimybę piktavaliams veikėjams.
Kuo daugiau duomenų yra virtualioje erdvėje, tuo didesnė rizika verslui ir didesnė galimybė įsilaužėliams. Akivaizdu, kad kuo daugiau duomenų, tuo daugiau atakų. Be to, organizacijoms toliau integruojant sistemas ir programas, kibernetinės atakos taps kur kas platesnės. Judėdami į priekį, pamatysime daugiau kibernetinių atakų, darančių įtaką visam verslui. Naudodamiesi organizacijos ryšiu, įsilaužėliai gali panaikinti svetainę, atšaukti prieigą prie pagrindinių dokumentų, sistemų ir programų ir net nutraukti ryšio linijas.
Mažėjant išlaidoms, DI priėmimas kitais metais didės, ypač verslo aplinkoje. Šie prijungti įrenginiai tampa ne tokie „malonūs turintiems“ ir labiau tikisi jų verslo. Kadangi daugiau įrenginių yra prijungti prie interneto per 5G, tuo daugiau galimybių kibernetiniai užpuolikai turės pakenkti sistemoms ir tinklams. Ir nors matėme, kad padaugėjo DI palaikančių biuro patalpų, nebūtinai matėme tokį patį saugumo padidėjimą aplink juos.
Iki šio modulio pabaigos jūs išmoksite:
- Bendras grėsmės saugumui;
- Besivystančias grėsmes saugumui;
- Didėjančios kylančių saugumo grėsmių išlaidos / įvairovė.
Bendros grėsmės saugumui
Kibernetinio saugumo kraštovaizdis visada keičiasi. Užpuolikai nuolat ieško naujų trūkumų ir pažeidžiamumų, kuriuos galėtų panaudoti įmonių tinkluose, o organizacijos yra priverstos taikyti naujus, atviresnius požiūrius į IT sistemas, kad palaikytų tokias tendencijas kaip „Atsineškite savo prietaisus” ir debesų kompiuterija. Be kelių populiarių grėsmių saugumui, apie kurias kalbėjome 1 skyriuje, pateikiame keletą plačiau paplitusių kibernetinio saugumo grėsmių. Pažymėtina, kad vystantis kibernetiniam saugumui, naujos grėsmės vis atsiras, o senos grėsmės neteks savo aktualumo. Tai dinamiška sritis, todėl reikėtų nuolat atnaujinti šios srities plėtrą.
KIBERNETINIO SAUGUMO GRĖSMĖS | DUOMENYS |
Kenkėjiškos programos | Programinė įranga, atliekanti kenkėjišką užduotį tiksliniame įrenginyje ar tinkle, pvz., sugadinanti duomenis arba perimanti sistemą. |
Tikslingas sukčiavimas (Spear phishing) | Sudėtingesnė, sukčiavimo apsimetant, forma, kai užpuolikas sužino apie auką ir apsimeta žmogumi, kurį jis pažįsta ir pasitiki. |
„Žmogus viduryje“ (MitM) ataka | Kai užpuolikas nustato elektroninių pranešimų siuntėjo ir gavėjo padėtį ir juos sulaiko, galbūt pakeisdamas. Siuntėjas ir gavėjas mano, kad jie tiesiogiai bendrauja. MitM ataka gali būti naudojama kariuomenėje, kad suklaidintų priešą. |
Trojos arklys | Pavadintas senovės Graikijos istorijos Trojos arkliu, Trojanas yra kenkėjiškų programų tipas, kuris patenka į tikslinę sistemą atrodantis kaip vienas dalykas, pvz. standartinę programinę įrangą, bet tada išleidžia kenkėjišką kodą patekęs į pagrindinę sistemą. |
Žiaurios jėgos ataka | Apima pakartotinius bandymus gauti prieigą prie saugomos informacijos (pvz., Slaptažodžius, šifravimą ir kt.), Kol bus rastas tinkamas raktas, ir taip bus galima pasiekti informaciją. |
„Paskirstytas atsisakymas teikti paslaugas“ ataka (DDoS) | Kur užpuolikas perima daug (galbūt tūkstančius) įrenginių ir naudoja juos tikslinės sistemos funkcijoms iškviesti, pvz. svetainę, todėl ji sugedo dėl per didelės paklausos. |
Išpuoliai prieš DI įrenginius | DI objektai, pvz., Pramoniniai jutikliai, yra pažeidžiami keleto tipų kibernetinių grėsmių. Tai yra įsilaužėliai, perėmę įrenginį, kad jis taptų DDoS atakos dalimi, ir neteisėta prieiga prie įrenginio renkamų duomenų. Atsižvelgiant į jų skaičių, geografinį pasiskirstymą ir dažnai pasenusias operacines sistemas, DI įrenginiai yra pagrindinis kenkėjiškų veikėjų taikinys. |
Duomenų pažeidimai | Duomenų pažeidimas yra piktavališko veikėjo vagystė. Duomenų pažeidimų motyvai yra nusikaltimai (t. Y. Tapatybės vagystės), noras sugėdinti įstaigą (pvz., Edwardas Snowdenas ar DNC įsilaužimas) ir šnipinėjimas. |
Kenkėjiška programa mobiliosiose programose | Mobilieji įrenginiai yra pažeidžiami kenkėjiškų programų atakų, kaip ir kitos kompiuterinės įrangos. Užpuolikai gali įdėti kenkėjiškų programų į programų atsisiuntimus, svetaines mobiliesiems arba sukčiavimo el. Laiškus ir tekstinius pranešimus. Pažeidus mobilųjį įrenginį, piktavalis gali suteikti prieigą prie asmeninės informacijos, vietos duomenų, finansinių sąskaitų ir dar daugiau. |
Water Holing | Sukurti netikrą svetainę arba pažeisti teisėtą svetainę, kad būtų galima išnaudoti besilankančius vartotojus. |
Skirtingų svetainių scenarijai | Yra atakos metodas, kurio metu įsilaužėlis dažnai siunčia interneto nuorodą į savo taikinį. Ši nuoroda pateks į pažeidžiamą svetainę su kenkėjišku kodu ir išnaudos jūsų kompiuterį. |
Besivystančios kibernetinės saugos grėsmės
Kibernetiniams užpuolikams tampant vis sudėtingesniems, kibernetinio saugumo ekspertai geriau susidoroja su grėsmėmis. Be to, keičiantis kibernetiniam saugumui, vystosi ir kibernetinio nusikaltėlio išradingumas. Tai ne visai vištos-kiaušinio atvejis, bet nuolatinis abipusis tobulinimo ciklas.
Tai nereiškia, kad kibernetiniai užpuolikai laimi; tai tiesiog reiškia, kad esant dabartinei grėsmei įmonės ir asmenys turi padaryti viską, ką gali, kad sumažintų riziką savo operacijoms ir klientams, nesvarbu, ar tai yra naujausios antivirusinės programinės įrangos naudojimas, ir tai, kad tenka kovoti su išpirkos programine įranga, DDoS ar duomenų pažeidimu. Ypač kalbant apie šių išpuolių kritimą.
Nuolat besikeičiančioje skaitmeninėje aplinkoje labai svarbu neatsilikti nuo kibernetinių grėsmių tendencijų. Kibernetinės atakos keičiasi visų pirma dėl:
- Besivystantys taikiniai: Informacijos vagystė yra brangiausia ir sparčiausiai kylanti kibernetinių nusikaltimų pasekmė. Tačiau duomenys nėra vienintelis tikslas. Pagrindinės sistemos, tokios kaip pramoninė kontrolė, yra įsilaužta į pavojingą tendenciją, kad galėtų sutrikdyti ir sunaikinti.
- Besikeičiantis poveikis: Nors duomenys išlieka taikiniu, vagystė ne visada yra rezultatas. Nauja kibernetinių atakų banga rodo, kad duomenys nebėra tiesiog kopijuojami, bet sunaikinami ar net keičiami bandant sukelti nepasitikėjimą. Duomenų vientisumo atakavimas arba toksiškumo duomenims prevencija yra kita riba.
- Besikeičiantys metodai: Kibernetiniai nusikaltėliai pritaiko savo puolimo metodus. Jie nukreipia žmogiškąjį sluoksnį – silpniausią kibernetinės gynybos grandį – naudodamiesi padidėjusia išpirkos programine įranga ir sukčiavimo bei socialinės inžinerijos išpuoliais. Įdomus įvykis yra tai, kai tautinės valstybės ir su jomis susijusios atakų grupės taiko tokio pobūdžio metodus, kad užpultų komercinius verslus. Bandoma išpuolius iš šių šaltinių klasifikuoti kaip „karo veiksmus”, siekiant apriboti kibernetinio saugumo draudimo atsiskaitymus.
Kaip praneša kai kurie šios srities ekspertai, kai kurios artimiausios ateities prognozės yra paryškintos žemiau, kad sužinotumėte apie tokias galimybes ir pasiruoštumėte papildomam budrumui, kurį jie turėtų turėti savo skaitmeninio buvimo srityje.
5G technologija dar labiau pablogins esamas su internetu susijusias spragas, atsiras naujų pažeidžiamumų iš naujos infrastruktūros, reikalingos palaikyti 5G, o kenkėjiški veikėjai pasinaudos šiomis spragomis per daiktų interneto įrenginius.
Biometriniai duomenys bus naudojami dažniau siekiant autentifikuoti vartotojus, sukuriant papildomą riziką (atakos paviršių) vartotojams. Kai slaptažodžiai taps ne tokie saugūs, o kai kurie galutiniai vartotojai nesugebės patvirtinti kelių veiksnių autentifikavimo, biometriniai duomenys taps įprasti.
Mobiliosios bankininkystės programoms skirti pavogti kredencialus ir lėšas jau dabar daugėja, ir tikimasi, kad ši tendencija išliks artimiausiu ir vidutinės trukmės laikotarpiu, nes vis daugiau žmonių pasirinks mobiliosios bankininkystės paprastumą.
AI (dirbtinis intelektas) buvo naudojamas apsimetinėti asmenimis, realiai imituojant jų balsą, o tai naudinga prašant pervesti lėšas. Šiais metais įsilaužėliai ir toliau naudos dirbtinio intelekto pažangą ieškodami tinklų pažeidžiamumui, automatizuodami sukčiavimo išpuolius ir vykdydami plataus masto socialinės inžinerijos išpuolius, kad, be kita ko, būtų skleidžiamos netikros naujienos.
Paruošti naudoti įsilaužimo įrankių rinkiniai, galintys išnaudoti pažeidžiamumą ar pavogti duomenis ir kredencialus, niekada nebuvo tokie lengvi, todėl kliūtis patekti į rinką buvo kaip niekad maža. Natūralu, kad padidėjęs įsilaužėlių, turinčių puolimo priemones, skaičius padidins atakų tikimybę.
DIDĖJANANČIOS IŠLAIDOS / POVEIKIS kibernetinio saugumo grėsmėms
Geriau suprasdami su elektroniniais nusikaltimais susijusį poveikį, galima suprasti tokių nusikaltimų rimtumą ir paplitimą. Bendros metinės visų rūšių kibernetinių atakų išlaidos didėja. Kenkėjiškos programos ir žiniatinklio atakos tebėra brangiausios pagal „Accenture” ataskaitą. Išpirkos reikalaujančių programų (21 proc.) ir kenkėjiškų saviškių (15 proc.) atakų tipų kaina augo sparčiausiai per praėjusius metus.
ŠALTINIS: NINTH ANNUAL COST OF CYBERCRIME STUDY – BY ACCENTURE
Spartus informacijos praradimas per pastaruosius trejus metus yra nerimą kelianti tendencija. Nauji reglamentai, tokie kaip GDPR ir CCPA, siekia, kad organizacijos ir jų vadovai būtų labiau atskaitingi už informacijos turto apsaugą ir atsakingo klientų duomenų naudojimo prasmę. Būsimi informacijos praradimo (vagystės) atvejai gali gerokai padidinti šių išpuolių finansinį poveikį, nes reguliavimo institucijos pradeda skirti baudas. Verslo sutrikimo kaina, įskaitant sumažėjusį darbuotojų produktyvumą ir verslo procesų nesėkmes, įvykusias po kibernetinės atakos, ir toliau auga stabiliai. Verslo sutrikimai nuolat auga ir yra antra pagal dydį kibernetinių nusikaltimų pasekmė. Ištekliai turėtų būti nukreipti į paslaugų atsisakymo, kenkėjiškų savininkų ir kenkėjiškų programų atakas, kad būtų sumažintos šios išlaidos.
Taip pat reikėtų atkreipti dėmesį į kiekvieno tipo atakų augimo greitį. Vien per pastaruosius metus finansinės išpirkos programinės įrangos pasekmės padidėjo 21 proc. Nors organizacijos yra vienos iš mažesnių kibernetinių nusikaltimų sąnaudų, organizacijos neturėtų pamiršti šios greitai augančios grėsmės.
Prognozuojama, kad 2017 m. Pasaulinės išpirkos programinės įrangos žalos išlaidos viršys 5 milijardus dolerių, t.y. virš 15 kartų daugiau nei 2015 m.
Štai dar keletas statistinių duomenų (iš „Cybersecurity Ventures1″). 2018 m. buvo beveik 4 milijardai interneto vartotojų (beveik pusė 7,7 milijardo pasaulio gyventojų), palyginti su 2 milijardais 2015 m. 8 milijardai) ir daugiau nei 7,5 milijardo interneto vartotojų iki 2030 m. (90 proc. prognozuojamų 8,5 mlrd. Pasaulio gyventojų, 6 metų ir vyresnių).