Прогноз по киберугрозам на 2023 год

Возможно, пандемия отступает, но удалённая работа никуда не денется. Это означает, что в 2023 году новый субъект угроз сосредоточится на непропатченных VPN, подключённых устройствах SOHO (малый удалённый бизнес) и внутренней облачной инфраструктуре. В ответ организациям необходимо будет сосредоточиться на помощи перегруженным командам безопасности путём консолидации управления поверхностью атаки, обнаружения и реагирования на единой, более экономичной платформе.
Виртуальные частные сети представляют собой особенно привлекательную цель, поскольку одно решение может быть использовано для атаки на несколько корпоративных сетей. Домашние маршрутизаторы также будут выделены, поскольку они часто остаются неисправленными и не управляются центральной IT-службой.
Наряду с угрозой для гибридных работников прогнозируется несколько тенденций, на которые лидерам IT-безопасности следует обратить внимание в 2023 году, в том числе:
• Растущая угроза цепочки поставок со стороны поставщиков управляемых услуг (MSP), которые будут выбраны, потому что они предлагают доступ к большому количеству последующих клиентов, тем самым максимизируя рентабельность инвестиций программ-вымогателей, кражи данных и других атак.
• Методы «жизни за пределами облака» могут стать нормой для групп, атакующих облачную инфраструктуру, чтобы оставаться скрытыми от обычных инструментов безопасности. Примером может служить использование решений резервного копирования жертвы для загрузки украденных данных в хранилище злоумышленника.
• Угрозы для подключённых автомобилей, такие как нацеливание на облачные API, расположенные между автомобильными встроенными SIM-картами (eSIM) и внутренними серверами приложений. В худшем случае атаки могут использоваться для получения доступа к транспортным средствам. На индустрию подключённых автомобилей также могут повлиять вредоносные программы, скрывающиеся в репозиториях с открытым исходным кодом.
• Группы вымогателей как услуга (RaaS) могут переосмыслить свой бизнес по мере того, как влияние двойного вымогательства исчезнет. Некоторые могут сосредоточиться на облаке, в то время как другие могут вообще избегать программ-вымогателей и пытаться монетизировать другие формы вымогательства, такие как кража данных.
• Социальная инженерия будет усилена предложениями компрометации деловой электронной почты (BEC) как услуги и ростом BEC на основе дипфейков.
Эти новые угрозы в 2023 году можно смягчить с помощью:
• Стратегии нулевого доверия, основанной на мантре «никогда не доверяй, всегда проверяй», чтобы свести к минимуму ущерб.
• Обучения сотрудников и повышения осведомленности, чтобы превратить слабое звено в цепи безопасности в эффективную линию защиты.
• Консолидации на единой платформе безопасности для мониторинга всех поверхностей атак, обнаружения угроз и реагирования на них. Это улучшит способность компании выявлять подозрительную активность в своих сетях, снизит нагрузку на службы безопасности и обеспечит бдительность защитников.
• Нагрузочного тестирования IT-инфраструктуры для обеспечения готовности к атакам в различных сценариях, особенно в тех, где шлюз периметра уже взломан.
• Спецификации программного обеспечения для каждого приложения для ускорения и улучшения управления уязвимостями за счёт обеспечения видимости кода, разработанного собственными силами, приобретённого из коммерческих источников и созданного из сторонних источников.
Подписывайтесь на журнал «Вестник ГЛОНАСС» и навигационный Telegram-канал