БАКУ /Trend/ - Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) прогнозируют, что в 2024 году могут участиться целевые атаки наподобие Операции Триангуляция на мобильные, носимые и умные устройства. Также, по мнению исследователей, злоумышленники будут совершенствовать методы атак на цепочки поставок и применять технологии машинного обучения для более эффективного фишинга. Всё это может привести к росту количества политически мотивированных атак и атак киберкриминала.
Новые эксплойты для мобильных устройств, машинное обучение для фишинга. По итогам исследования Операции Триангуляция эксперты полагают, что злоумышленники будут расширять свои возможности для шпионажа через мобильные, носимые и умные устройства. Возможно использование уязвимостей и малозаметных методов доставки эксплойтов, включая zero-click-атаки (атаки без взаимодействия с жертвой), one-click-атаки через СМС или мессенджеры, а также перехват сетевого трафика. Необходимость защищать устройства станет ещё более острой.
В результате бурного развития технологий машинного обучения злоумышленникам становится проще организовывать фишинговые атаки — они могут даже имитировать сообщения от конкретных людей, собирая данные о них из сети и обучая с их помощью языковую модель.
Эксплуатация уязвимостей в широко распространённом ПО и устройствах — ещё один процесс, за которым важно наблюдать. Некоторые из них — в том числе высокой и критической степени опасности — иногда изучают недостаточно и долго устраняют. В результате злоумышленники могут организовывать новые, масштабные и скрытые ботнеты и с их помощью — целевые атаки.
Рост числа кибератак, спонсируемых государствами, и атак хактивистов. На фоне геополитических потрясений в следующем году может вырасти количество атак, спонсируемых государствами. Их целью может быть кража или шифрование данных, разрушение ИТ-инфраструктуры, кибершпионаж и киберсаботаж.
Другая важная тенденция — хактивизм. Хактивисты, как правило, не ищут финансовой или иной выгоды и всё чаще участвуют в геополитических конфликтах. Количество подобных атак может увеличиться. Кроме того, может вырасти число случаев, когда хактивисты сообщают об атаках, которых они не совершали. Это делается, чтобы увести фокус внимания специалистов центров мониторинга безопасности (SOC) и ИБ-команд с реальных инцидентов на фейковые.
Среди других прогнозов на 2024 год:
- Атаки на цепочку поставок как услуга
Злоумышленники будут целиться в небольшие компании, чтобы атаковать цепочки поставок для крупных предприятий. Мотивы могут быть разными — от финансовой выгоды до шпионажа. Возможно, в 2024 году в даркнете появятся новые инструменты, которые позволят совершать более эффективные и масштабные атаки на цепочки поставок.
- Рост числа групп, предлагающих хакерские услуги
Будет расти количество хакерских групп, предоставляющих услуги по краже данных. Их нанимают частные детективы, юридические фирмы, конкуренты по бизнесу. Такие кибернаёмники открыто рекламируют свои услуги.
- Руткиты уровня ядра снова в тренде
Руткиты — это зловреды, которые обладают полными правами доступа ко всем компонентам операционной системы. Группы, реализующие сложные целевые атаки, могут обойти даже такие современные меры борьбы с ними, как подписание кода в режиме ядра (Kernel Mode Code Signing), защита от несанкционированной модификации ядра (PatchGuard), защита целостности кода гипервизором (Hypervisor-Protected Code Integrity), ограничение выполнения кода на уровне ядра (kernel-level code execution barriers). Число атак на уровне ядра Windows будет расти за счёт эксплуатации WHCP, как и подпольный рынок EV-сертификатов и украденных сертификатов подписи кода. Злоумышленники также будут чаще использовать в своих техниках BYOVD (Bring Your Own Vulnerable Driver, обход защиты за счёт уязвимых драйверов).
- Использование в атаках систем управляемой передачи файлов (MFT)
Этот тренд будет усиливаться, цели злоумышленников — финансовая выгода и организация сбоев в операционной деятельности. У сложной архитектуры MFT, интегрированной в более широкие сети, есть уязвимости. Поэтому организации должны внедрять надёжные меры безопасности, включая технологии предотвращения утечек данных (Data Loss Prevention) и шифрование, а также повышать уровень цифровой грамотности .
«В 2023 году инструменты на основе технологий машинного обучения стали доступнее. Этим пользуются и кибергруппы, организующие сложные целевые атаки. Мы полагаем, что в следующем году они также будут внедрять ранее неизвестные методы атак на цепочки поставок и продавать доступ к взломанным таким образом системам, чаще эксплуатировать уязвимости в пользовательских устройствах. Мы отслеживаем тренды, чтобы предоставлять специалистам в области кибербезопасности актуальную информацию, которая позволит им опережать злоумышленников и эффективнее отражать кибератаки», — комментирует Игорь Кузнецов, руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского».
Для создания прогнозов были использованы глобальные данные, полученные с помощью сервисов Kaspersky Threat Intelligence. Полную версию прогнозов можно прочитать на Securelist: https://securelist.ru/kaspersky-security-bulletin-apt-predictions-2024/108394/.