Компания Trend Micro Incorporated опубликовала ежегодный отчет с прогнозами по информационной безопасности на 2018 год «Изменения парадигмы: прогнозы по информационной безопасности 2018» (Paradigm Shifts: Trend Micro Security Predictions for 2018). Согласно прогнозам, использование известных уязвимостей в атаках будет увеличиваться в результате роста атакуемой поверхности современных предприятий, что открывает все больше брешей в защите. Чтобы защитить наиболее ценные данные организации, руководство должно поменять приоритеты в пользу патч-менеджмента и обучения сотрудников.
Как говорится в отчете, по прогнозам компании Trend Micro на 2018 год в процессе слияния информационных (IT) и операционных (ОТ) технологий приложения и платформы предприятий попадают под риски манипуляций и уязвимостей. Кроме того, Trend Micro прогнозирует рост числа уязвимостей в области Интернета вещей (IoT), поскольку все больше устройств производятся без учета правил безопасности и отраслевых стандартов. В целом, рост сетевой связанности и увеличенная атакуемая поверхность создают новые возможности для киберпреступников, использующих известные огрехи в защите для проникновения в корпоративную сеть.
«Мы в Trend Micro постоянно исследуем будущие угрозы, которые окажут наибольшее влияние на бизнес, а также прогнозируем, какие уязвимости не останутся незамеченными в наступающем году, — сообщил Рик Фергюсон (Rik Ferguson), вице-президент по исследованиям безопасности Trend Micro. — Многие разрушительные кибератаки в 2017 году использовали известные уязвимости, которые можно было предотвратить, если бы вовремя были установлены заплаты. Эта тенденция продолжится в следующем году, так как атакуемая поверхность предприятий растет и обнажает все больше лакун в безопасности. Руководители должны уделять первоочередное внимание управлению уязвимостями, что обязывает лидеров подразделений ИБ, составляющих план кибербезопасности 2018, ставить управление уязвимостями в приоритет, особенно в условиях вступления в силу „Акта о защите персональных данных“ (General Data Protection Regulation, GDPR)».
Программы-вымогатели останутся ключевой составляющей ландшафта киберугроз, так как они доказали свою успешность. Компания будет наблюдать увеличение направленных атак программ-вымогателей, в рамках которых будут подвергаться опасности отдельные предприятия, после чего руководители будут вынуждены выплатить больший выкуп. Компрометация корпоративной электронной переписки (ВЕС-атаки) также будет набирать популярность у злоумышленников, так как окупаемость в случае успешной атаки весьма высока.
«Частный сектор по-прежнему будет находиться под давлением киберугроз, — прокомментировал Эдвин Мартинез (Edwin Martinez), глава службы информационной безопасности CEC Entertainment. — Учреждения должны продолжать делиться важной информацией, чтобы мы могли лучше реагировать на эти киберугрозы и иметь возможность предотвращать их, ограничивая доступ к конфиденциальным данным».
Киберпреступники также будут использовать все больше распространяющие свое влияние технологии — блокчейн и машинное обучение — для маскировки своей деятельности от традиционных методов защиты информации. По этой причине Trend Micro рекомендует использовать эшелонированную стратегию с использованием технологий безопасности разных поколений, которая сочетает в себе передовые инструменты безопасности, подкрепленные почти
По прогнозам экспертов, глобальные потери от ВЕС-атак в 2018 году превысят сумму в $9 млрд.
Киберпреступники начнут использовать технологии машинного обучения и блокчейн в своих методиках взлома. DAO (Decentralized Autonomous Organization), первый децентрализованный венчурный фонд, построенный на базе блокчейна Ethereum, подвергся крупной масштабной атаке. В результате эксплуатации ошибки в коде DAO со счетов проекта исчезли более $50 млн электронной наличности.
В 2018 году программы-вымогатели останутся основным инструментом получения прибыли, хотя и другие виды киберпреступлений будут набирать обороты.
В 2018 году киберпреступники найдут новые способы использовать бреши в устройствах класса IoT для получения собственной выгоды. Кроме DDoS-атак, злоумышленники будут использовать IoT-устройства для создания прокси-серверов с целью скрыть свое настоящее местоположение и веб-трафик. Причина подобной тенденции в том, что при проведении расследований полиция чаще всего опирается на IP-адрес в журналах. Все больше устройств, таких как биометрические трекеры, дроны, аудиоколонки и голосовые помощники будут взломаны с целью извлечения накопленных данных, проникновения в жилища и т. д.
Корпоративные приложения и платформы будут подвержены риску нецелевого использования и уязвимостям. SAP и другие системы планирования ресурсов предприятия могут быть взломаны. Если обрабатываемые данные были модифицированы или отправлена неправильная команда в системе ERP, вычислительная техника может стать инструментом саботажа, приводя к ошибочным решениям, таким как неверные объемы ресурсов, нежелательные переводы денег и даже перегрузка систем.
Кампании киберпропаганды станут более отточенными, благодаря использованию уже опробованных методик спам-рассылок.
Большинство компаний начнут соблюдать правила европейского закона о защите персональных данных акта (General Data Protection Regulation, GDPR) только после первого громкого судебного процесса.