Ключи безопасности FIDO2 — лучший способ защитить привилегированные учетные записи от внутренних и внешних угроз: они обеспечивают повышенную безопасность и удобство по сравнению с традиционными способами аутентификации....
Да, число кибератак, включая фишинг, вредоносные программы и вымогательские атаки, продолжает расти в 2024 году. Согласно недавнему исследованию Keeper Security, 92% ИТ-руководителей говорят, что кибератаки происходят чаще, чем в 2023 году.
Продолжайте читать, чтобы узнать, какие типы кибератак участились в 2024 году, о новых киберугрозах и как защитить вашу организацию от кибератак.
Число кибератак в 2024 году будет расти
Наиболее распространенные кибератаки, число которых в 2024 году растет, включают фишинг, вредоносное ПО, программы-вымогатели, взлом паролей и атаки типа «отказ в обслуживании» (DoS). Давайте рассмотрим более внимательно каждую из них.
Фишинг
Фишинговые атаки происходят, когда киберпреступник пытается убедить кого-то поделиться личной информацией, такой как пароли или данные кредитной карты. Выдавая себя за людей, которых знает и которым доверяет жертва, киберпреступники отправляют сообщения с вредоносными ссылками или вложениями, на которые, как ожидается, нажмет жертва. Большинство киберпреступников используют тактику социальной инженерии, которая включает психологические манипуляции, чтобы обмануть свою цель и заставить ее раскрыть личную информацию.
Например, киберпреступник может отправить электронное письмо, притворяясь компанией, в которой его цель имеет учетную запись. В сообщении будет сказано, что для того, чтобы избежать деактивации, цель должна сразу же нажать на ссылку. Фишинговые атаки обычно содержат некоторый тип угрозы и элемент срочности, чтобы повлиять на жертву психологически, заставляя действовать необдуманно и, следовательно, делиться личной информацией. Согласно результатам опроса, проведенного компанией Keeper в 2024 году, ИТ-руководители утверждают, что число фишинговых атак увеличивается на 51%, что делает их серьезной угрозой для вас и вашей организации. В последнее время киберпреступники полагаются на средства искусственного интеллекта (ИИ), чтобы сделать фишинговые атаки более эффективными; об этом м поговорим позже.
Вредоносное ПО
Вредоносное ПО — это вредоносное программное обеспечение, которое заражает устройства, когда цели попадаются на фишинговую атаку или загружают сторонние файлы, приложения или программное обеспечение. В 2024 году были совершены различные атаки вредоносного ПО на компании, начиная от сферы здравоохранения и заканчивая отраслями развлечения и финансов. Компании могут пострадать от вредоносного ПО в случае обмана сотрудника, который загрузил его через ссылки или вложения. Например, если сотрудник загружает PDF-файл из электронного письма, утверждающего, что оно от коллеги, вредоносное ПО начнет заражать его устройство и может отправить все личные и корпоративные данные киберпреступнику. Вредоносное ПО может даже заразить другие устройства, использующие одну и ту же сеть, поэтому атака вредоносного ПО может затронуть несколько устройств и сотрудников в одной компании.
Программы-вымогатели
Некоторые из наиболее распространенных и разрушительных атак вредоносных программ — это атаки программ-вымогателей. Программы-вымогатели — это тип вредоносного ПО, которое не дает сотрудникам и организациям получить доступ к своим файлам и данным, пока они не заплатят киберпреступникам выкуп. После того как организация заплатит киберпреступнику, она обычно получает доступ к своим устройствам или приложениям, но иногда киберпреступники забирают деньги, не выполнив обещание.
Одна из самых значительных атак вымогателей 2024 года произошла в апреле, когда у Ticketmaster были украдены данные более 500 миллионов клиентов. Киберпреступники, ответственные за атаку вымогателей, требовали 500 000 долл. США, иначе они обещали продать данные клиентов в даркнете. Атаки с помощью программ-вымогателей могут затронуть организации любого размера и в любом месте, поскольку они происходят по всему миру и в различных отраслях, включая здравоохранение, финансы и индустрию развлечений.
Взлом паролей
Одним из наиболее распространенных видов кибератак, как правило, в том числе в 2024 году, являются атаки со взломом паролей. Атаки со взломом паролей происходят при попытке получить доступ к учетной записи путем угадывания или кражы учетных данных. Многие атаки со взломом паролей затрагивают людей и организации из-за плозой практики использования паролей, например, использования слабых или повторно используемых паролей и отсутствие многофакторной аутентификации (MFA). Согласно последнему отчету Keeper, 41% людей признались, что повторно используют пароли на нескольких учетных записях. Киберпреступники могут легко взломать слабые или повторно используемые пароли, делая догадки, используя ранее скомпрометированные паррли, полагаясь на алгоритмы или даже используя средства ИИ.
Атаки типа «отказ в обслуживании» (DoS)
Атака типа «отказ в обслуживании» (DoS) происходит, когда киберпреступник пытается изменить нормальный трафик сервера, перегрузив сервер до такой степени, что он не может функционировать должным образом. DoS-атаки могут произойти, если киберпреступник отправляет на один сервер множество запросов, даже используя ботов для увеличения объема запросов. При такого рода кибератаке работа вашего сайта замедлится, что затруднит покупку ваших продуктов или услуг и потенциально приведет к потере доходов.
Новые киберугрозы, о которых нужно знать
В дополнение к существующим и развивающимся кибератакам существует несколько киберугроз, о которых следует знать в 2024 году и не только.
Атаки с использованием ИИ
Киберпреступники используют ИИ для проведения кибератак, таких как взлом паролей и фишинговые атаки. В случае со взломом паролей киберпреступники ускоряют процесс угадывания и успешного доступа к учетным записям путем взлома часто используемых паролей с помощью ИИ. Мало того, что ИИ может быстрее взломать пароли, но знание того, какие из них наиболее часто используются, позволяет ИИ перебрать больше вариантов без необходимости думать.
ИИ также помог киберпреступникам создавать фишинговые письма без контрольных признаков мошенничества, таких как орфографические и грамматические ошибки. Поскольку ИИ может писать правдоподобные электронные письма, чтобы заставить цели киберпреступников раскрыть конфиденциальную информацию или отдать деньги, технология используется для обмана таких жертв и быстрого сбора большего количества данных от тех, кто попадается на фишинговые уловки.
Одним из способов, которым киберпреступники используют ИИ, является мошенничество, которое представляет собой фишинговые атаки, совершаемые по телефону. Киберпреступники полагаются на ИИ, чтобы выдавать свой за чей-то голос с помощью аудио- или видеозаписей. Например, при мошенничестве с пожилыми людьми киберпреступники могут использовать ИИ, чтобы имитировать голос близкого человека цели и заставить цель поверить, что его любимый человек находится в опасности. Убедившись, что их близкий находится в опасности, так как голос звучит знакомо, жертва отправит киберпреступнику деньги и личную информацию, тем самым попавшись на уловку.
Киберпреступники также полагаются на ИИ для совершения более сложных DoS-атак. ИИ может запускать мощные DoS-атаки, используя несколько систем и большое количество ботов, чтобы наводнить сервер трафиком. Это облегчает киберпреступникам сбой или замораживание сервера, чтобы достичь своей цели — нарушения нормального трафика веб-сайта.
Дипфейки
Дипфейк — это очень реалистичный медиафайл, такой как видео, изображение или аудиозапись, которая создается для того, чтобы выглядеть подлинным, но используется для того, чтобы вызвать массовый обман. Распространенный тип дипфейка включает в себя подмену лица, когда лицо одного человека помещается на другое тело. Часто дипфейки изображают людей в неподходящих ситуациях, поэтому стать жертвой дипфейка может быть очень напряженным и страшным, в зависимости от того, насколько реалистично это выглядит. Независимо от того, нацелены ли они на человека или организацию, дипфейки могут нанести ущерб репутации путем шантажа, распространения дезинформации, совершения мошенничества и вторжения в частную жизнь.
Атаки на цепочку поставок
Атаки на цепочку поставок происходят, когда киберпреступник получает доступ к сети организации через сторонних поставщиков. Как только они получают доступ к сети, организация может потерять данные клиентов и финансовую информацию. Как правило, киберпреступник внедряет вредоносное ПО в сеть через стороннего поставщика. После того как вредоносное ПО будет установлено в сети организации, киберпреступник получит доступ к частной информации и сможет продавать ее в даркнете.
Что могут сделать организации, чтобы обезопасить себя от кибератак
Несмотря на то, насколько страшными и угрожающими могут быть эти кибератаки, есть несколько вещей, которые ваша организация может сделать, чтобы защитить себя и своих сотрудников от потенциальных угроз.
Повысьте безопасность паролей
Важным шагом, который каждая организация должна предпринять для защиты своей частной информации, является повышение безопасности паролей. Сотрудники должны быть обязаны использовать менеджера паролей. Они защитят вас и вашу организацию от кибератак, потому что гарантируют надежность и уникальность паролей сотрудников для каждой учетной записи, что значительно усложняет их взлом киберпреступниками.
Формирование культуры кибербезопасности
Повысьте осведомленность о кибербезопасности и лучших практиках в своей организации. Сделать это легко, запустив фишинговые тесты, которые представляют собой имитированные фишинговые электронные письма, отправляемые сотрудникам, чтобы определить, попадутся ли они на фишинговые мошенничества. Основываясь на том, как сотрудники реагируют на эти тесты, ваша организация может выяснить, требуется ли дополнительное обучение по безопасности, чтобы лучше подготовить персонал к реальной фишинговой атаке.
Реализация доступа с наименьшими привилегиями
Организации могут защищать свои данные, внедряя доступ с наименьшими привилегиями, что дает сотрудникам достаточно доступа к информации, необходимой им для выполнения своей работы. Ваша организация должна внедрить решение управления привилегированным доступом (PAM), которое будет управлять и защищать учетные записи, имеющие доступ к конфиденциальным данным, такие как ИТ-отдел организации или персонал отдела кадров.
Регулярное резервное копирование данных
Убедитесь, что на устройстве каждого сотрудника настроено резервное копирование для защиты вашей организации в случае кибератаки. Ваша сеть может быть заражена вредоносным ПО, в результате чего многие подключенные устройства потеряют свои данные. Хранить данные следует на нескольких физических серверах или облачном решении, чтобы гарантировать, что у вас всегда есть план резервного копирования в случае кибератаки.
Будьте защищены от растущего числа кибератак
Как организация, вы можете быть защищены от потенциальных киберугроз и увеличения числа кибератак, если будете следовать передовым практикам кибербезопасности. Убедитесь, что ваши сотрудники используют надежные пароли, полагайтесь на менеджеры паролей, участвуйте в тренингах по безопасности и создавайте резервные копии своих данных. Вы можете реализовать доступ с наименьшими привилегиями и посмотреть, как решение PAM может повысить безопасность вашей организации, запросив демонстрационную версию KeeperPAM® с нулевым доверием.