Европейский союз формирует новую цифровую реальность, основанную на суверенитете, безопасности и доверии. В докладе о положении дел в ЕС 2025 председатель Европейской комиссии Урсула фон дер...
В 2024 году от кибератак пострадали многие организации и частные лица. К числу наиболее распространенных киберугроз относятся социотехнические атаки, атаки, связанные с паролями, и утечки данных.
Читайте дальше, чтобы узнать о десяти наиболее распространенных угрозах кибербезопасности, которые происходят в 2024 году, и о том, как защитить от них себя и свой бизнес.
1. Социотехнические атаки
Социотехника — это тактика, используемая злоумышленниками для психологических манипуляций людьми с целью заставить их поделиться личными данными. Они выдают себя за человека, которого знает или которому доверяет жертва, чтобы заставить ее раскрыть конфиденциальную информацию и получить доступ к личным, финансовым или рабочим данным. Например, вам может позвонить человек, назвавшийся членом семьи, и попросить срочно выслать ему деньги, потому что он недавно попал в аварию. Однако не следует отвечать слишком быстро. Последние технологические достижения позволяют злоумышленникам использовать видеоролики из социальных сетей и искусственный интеллект (ИИ) для имитации голоса знакомого вам человека.
Разновидности социотехнических атак
Существует несколько типов социотехнических атак, таких как фишинг, вишинг, смишинг и претекстинг. Фишинг обычно осуществляется по электронной почте. Злоумышленники отправляют фишинговое электронное письмо со ссылкой или вложением, которые жертва может нажать или загрузить. Однако, нажав нежелательную ссылку или загрузив вложение, жертва может установить вредоносное ПО на устройство, что позволит злоумышленникам украсть личную информацию. Вишинг и смишинг аналогичны фишингу, только вишинг происходит по телефону, а смишинг — с помощью текстовых сообщений. При использовании претекстинга злоумышленники придумывают историю или предлог, который вызывает у жертвы чувство жалости или страха, в результате чего она делится личной информацией.
2. Программы-вымогатели и вымогательство
Вредоносное ПО — это программное обеспечение, которое заражает устройство для кражи личной информации, а программы-вымогатели — это тип вредоносного ПО, из-за которого устройства невозможно использовать, и злоумышленники обещают удалить его только после того, как жертва заплатит выкуп. Согласно отчету, опубликованному Veeam в июне 2024 года, жертвы атак с использованием программ-вымогателей теряют в среднем примерно 43% данных. Это означает, что, если вы станете жертвой программ-вымогателей, есть большая доля вероятности, что почти половину ваших данных невозможно будет восстановить.
Вымогательство — это преступление, когда злоумышленники вынуждают человека или организацию заплатить, блокируя доступ жертв к устройствам, угрожая раскрытием личных данных и требуя выкуп за восстановление доступа к файлам. Возможно, вы думаете, что программы-вымогатели и вымогательство — это похожие понятия, и вы правы. Однако вымогательство — это киберпреступление в более широком смысле, а программы-вымогатели — это форма вредоносного ПО. Злоумышленники, занимающиеся вымогательством, часто используют программы-вымогатели для получения денег или личной информации.
3. Атаки на цепочку поставок
Злоумышленники выбирают для атаки не конкретную компанию, а ее поставщиков в цепочке поставок. Злоумышленники проводят атаку на цепочку поставок, получая доступ к бизнесу через стороннего поставщика. Одна из самых печально известных атак на цепочку поставок была связана с программным обеспечением компании SolarWinds под названием Orion в 2019 году. Злоумышленники вставляли вредоносный код в обновления программного обеспечения, и когда организации загружали новое обновление, киберпреступники получали доступ к тысячам систем, что позволяло им шпионить за другими организациями. Поскольку в большинстве случаев цепочки поставок многослойны и обширны, после такой кибератаки сложно отследить, где находятся слабые места в системе безопасности.
4. Атаки с помощью ИИ
Согласно отчету Deep Instinct, 85% кибератак в 2024 году были связаны с ИИ. Как упоминалось ранее, злоумышленники развивают свои методы использования ИИ в качестве инструмента для кибератак, таких как вишинг. Есть и другие способы, с помощью которых злоумышленники совершают атаки с использованием ИИ, например взлом паролей. Злоумышленники теперь взламывают пароли, используя средства на основе ИИ, такие как PassGAN, которые могут взломать большинство часто используемых паролей за одну минуту. ИИ также используется для написания убедительных фишинговых электронных писем без орфографических и грамматических ошибок, которые встречаются в большинстве фишинговых писем. Это помогает злоумышленникам выглядеть более правдоподобно, поэтому больше людей попадаются на эти фишинговые атаки.
5. Атаки на основе паролей
Обычно при упоминании о кибератаках, в голову приходят атаки на основе паролей, когда кто-то пытается угадать пароль, чтобы украсть информацию об учетной записи в Интернете. Поскольку большинство людей используют слабые пароли или используют один и тот же пароль для нескольких веб-сайтов, злоумышленникам легко угадать его и получить доступ к личным данным.
Осуществлять атаки на основе паролей злоумышленники могут несколькими способами. Одна из наиболее распространенных атак на основе паролей — это атака методом проб и ошибок, которая называется атакой методом подбора. Злоумышленники будут пытаться снова и снова, пока не получат доступ к вашей учетной записи, а если вы повторно используете пароль для нескольких учетных записей, они могут украсть информацию из нескольких учетных записей. Еще одна распространенная тактика, используемая злоумышленниками, — распыление паролей, когда они остаются на одном домене и пытаются получить доступ к нескольким учетным записям, просто используя популярные пароли, такие как «пароль» или «123456». При любой атаке на основе паролей злоумышленники полагаются на то, что жертва использует ненадежные пароли или один и тот же пароль для нескольких веб-сайтов, чтобы получить максимальный доступ к личной информации.
6. Атаки на устройства Интернета вещей (IoT)
По мере роста популярности умных устройств злоумышленники находят способы атаковать различные физические объекты, подключенные к Интернету. В ходе так называемой атаки на устройства Интернета вещей (IoT) злоумышленники, получившие доступ к вашей сети Wi-Fi, могут подключиться к вашим умным устройствам и украсть личные данные. Помимо традиционных компьютеров, телефонов и планшетов, подумайте о таких умных устройствах в вашем доме, как Amazon Echo, дверной звонок, термостат Nest или радионяня Nanit. Эти и многие другие умные устройства могут быть заражены вредоносным ПО, если злоумышленники подключатся к ним, что позволит им украсть вашу личную информацию или даже следить за вами с помощью камеры или микрофона устройства. Например, иногда злоумышленники взламывают радионяню. Это позволяет им не только видеть ребенка, но и то, что в доме. Атаки на устройства Интернета вещей могут быть невероятно агрессивными и могут травмировать психику любого человека, когда он осознает, что за ним наблюдает или его прослушивает злоумышленник.
7. Облачные уязвимости
Поскольку в последнее время все больше организаций и частных лиц используют облачные системы и устройства, существует множество облачных уязвимостей, или слабых мест в этих системах, которыми могут воспользоваться злоумышленники. Согласно отчету IBM за 2024 год, более 40% утечек данных являются облачными и могут обойтись компаниям в миллионы долларов. Облачные уязвимости могут привести не только к финансовым потерям, поскольку раскрытие данных клиентов может вызвать недоверие и нанести ущерб репутации для потенциальных заказчиков в будущем.
Одним из самых серьезных типов облачных уязвимостей, с которыми может столкнуться организация, является неправильная конфигурация облака. Это означает, что настройка облачных ресурсов или управление ими осуществлялись неправильно, что привело к недостаткам в системе безопасности и потенциальной утечке данных. Как правило, если сотрудники будут иметь доступ с наименьшими привилегиями, злоумышленники не смогут атаковать компанию в более крупном масштабе в случае взлома, поскольку сотрудник будет иметь доступ только к тому, что ему нужно для выполнения работы.
8. Атаки с компрометацией корпоративной электронной почты (BEC)
Сотрудники могут стать мишенью для атак с компрометацией корпоративной электронной почты (BEC), в ходе которых злоумышленники выдают себя за авторитетную фигуру в компании, например генерального директора, чтобы обманом заставить сотрудника отправить деньги или личную информацию. Поскольку злоумышленникам нужно знать, кого преследовать и за кого выдавать себя, этот тип кибератаки требует большого количества исследований, чтобы они могли казаться заслуживающими доверия и вписаться в обстановку.
Представьте, что начальник отправляет вам электронное письмо с просьбой срочно предоставить ему список данных кредитных карт клиентов. Если вас попросят сделать что-то срочно, и эта задача потребует отправки данных клиентов, следует связаться напрямую с начальником по надежному каналу и убедиться, что вас действительно об этом просят.
9. Распределенные атаки типа «отказ в обслуживании»
Распределенные атаки типа «отказ в обслуживании» (DDoS) направлены на то, чтобы нарушить нормальный трафик сервера, перегрузив его настолько, что в итоге он выйдет из строя. Злоумышленники делают это, чтобы нанести ущерб репутации организации, требуют выкуп за прекращение замедления трафика или полностью останавливают нормальную работу сайта, чтобы вызвать хаос. Поскольку сети могут одновременно обрабатывать такое большое количество запросов, в ходе DDoS-атак привлекаются боты для одновременного проведения различных атак, что приводит к переполнению сети запросами и в конечном счете к полной остановке трафика. Хотя это, возможно, не одна из самых обсуждаемых киберугроз, количество DDoS-атак постоянно растёт и может привести к финансовым потерям для организации.
10. Взлом и утечки данных
Только в 2024 году многие компании пострадали от взлома и утечек данных. Утечки данных происходят, когда организация случайно раскрывает конфиденциальные данные, например информацию о клиентах. Утечки данных происходят, когда злоумышленники крадут информацию, получив доступ к ресурсам компании. Независимо от того, являются ли они преднамеренными или нет, эти виды кибератак могут привести к краже вашей информации и даже личности. По данным IBM, в международном масштабе стоимость утечки данных в 2024 году выросла на 10% по сравнению с 2023 годом и составляет в среднем 4,8 миллиона долларов. Утечки и взлом данных — это серьезные угрозы кибербезопасности, поскольку они связаны с различными последствиями кражи конфиденциальной информации: кража личности, ущерб репутации, финансовые потери, юридические проблемы и отсутствие доверия со стороны будущих клиентов или деловых партнеров.
Защитите себя от распространенных киберугроз
Узнав о десяти наиболее распространенных угрозах кибербезопасности, вам, вероятно, интересно, как защититься от этих угроз в Интернете. Вот несколько полезных советов, которые следует включить в ваши методы обеспечения безопасности:
- Используйте надежные и уникальные пароли для каждой учетной записи, включая сети Wi-Fi
- Не используйте распространенные и слабые пароли, а также не используйте пароли для учетных записей повторно
- Включайте многофакторную аутентификацию (MFA), когда это возможно, в качестве дополнительной формы аутентификации для доступа к учетной записи
- Избегайте чрезмерного распространения информации в социальных сетях , чтобы не дать злоумышленникам узнать о вас слишком много
- Установите средства контроля доступа с наименьшими привилегиями для сотрудников
- Обновляйте программное обеспечение устройств, чтобы использовать новейшие функции безопасности
Один из способов соблюдать лучшие методы кибергигиены и обезопасить себя от киберугроз — это использовать Keeper®. Начните использовать бесплатную 14-дневную пробную версию менеджера паролей Keeper Business или бесплатную 30-дневную пробную версию Keeper Password Manager, нашего личного менеджера паролей.