Насколько велика вероятность что киберугрозы повлияют на вашу жизнь
Проект 2030: киберугрозы для подключённого мира
Люди предпочитают жить сегодняшним днём, но стремительное развитие технологий заставляет думать о том, каким может быть наше ближайшее будущее. Мы провели футуристический анализ технологий и связанных с ними киберугроз, которые могут изменить мир к 2030 году. В этом посте — краткий обзор нового проекта Trend Micro Project 2030.
О проекте
«Проект 2030» — это исследовательская инициатива компании Trend Micro, цель которой — показать будущее киберпреступности и дать возможность правительствам, организациям и гражданам подготовиться к вызовам и возможностям грядущего десятилетия.
Чтобы сделать наш прогноз максимально доступным для аудитории, мы не ограничились текстовым докладом Project 2030: Scenarios for the Future of Cybersecurity — в дополнение к нему мы написали сценарий и сняли мини-сериал из девяти эпизодов.
Cайт Проекта 2030. Источник: Trend Micro
Наше описание будущего не содержит деталей развития технологий. Мы сосредоточились на том, как в среднесрочной перспективе киберугрозы будут воздействовать на отдельных людей, бизнесы и государственные структуры.
Описанные события могут стать реальностью в некоторых регионах мира. Мы описывали их, используя анализ текущего ландшафта угроз, экспертные мнения специалистов по информационной безопасности, защите данных, правоохранительной деятельности и международным отношениям, а также глубокое изучение перспектив развития новых технологий.
Мир в 2030
Героиня нашего сериала, Ресила, живёт в полностью подключённом мире. Здесь даже такие обыденные вещи, как покупки, полностью управляются подключёнными устройствами и датчиками. Данные о питании, посещении спортзала и режиме сна передаются её врачу. Датчики определяют потребности семьи в питании, включая дефицит витаминов и других веществ.
Ресила воспользовалась сервисом, который автоматически заказывает добавки и корректирует её рацион, увеличивая количество клетчатки и уменьшая содержание жиров и углеводов по мере необходимости. На полках онлайн-супермаркета представлены только те продукты, которые разрешены или полезны покупателю. Люди, которым по медицинским показаниям нельзя употреблять определенные продукты, например алкоголь или сахар, могут попросить, чтобы им закрыли доступ в этот раздел магазина.
Сын героини Коджо учится в цифровом формате, вся информация поступает через цифровые линзы. Мгновенный доступ к мировым знаниям избавит нас от необходимости чему-либо учиться. Образование теперь сосредоточено на обработке, а не на приобретении знаний. В результате люди все меньше знают объективно.
Всё, что Коджо и Ресила видят перед своими глазами, определяется алгоритмами. Алгоритмическая оптимизация стала ключевой технологией в битве за сердца и умы. Результаты поиска теперь являются субъективной истиной: манипулирование ими — цель для тех, кто стремится распространять дезинформацию и пропаганду.
Ресила работает в компании Konsolidated Rubber and Logistics (KoRLo) Industries, производственной компании, которая эволюционировала, чтобы сохранить конкурентоспособность. В KoRLo синтезировали самовосстанавливающиеся полимеры, которые используются в экстремальных условиях, например, на морском дне и на низкоорбитальных спутниках. Датчики в их продукции сообщают об износе и необходимости технического обслуживания, предсказывают отказы и обеспечивают диагностику.
Индустрия 4.0 достигла зрелости с полностью оцифрованным мониторингом цепочки поставок и производственных линий. Вся ИТ-инфраструктура KoRLo работает в облаке, а люди занимаются только бизнес-стратегией, реагируют на серьезные аномалии и проверяют работу автоматики.
Действие фильма происходит в Нью-Сан-Джобане, технологически развитом и ориентированном на конфиденциальность городе. Подобно бизнесу и гражданам, правительство 2030 года также перенасыщено данными от общегородских датчиков. Решить, что делать со всеми этими данными, — главная задача городского совета наряду с обеспечением их безопасности. В городе нет наличных денег, запрещён одноразовый пластик, а в центре города нет бензина.
Киберугрозы в 2030 году
К 2030 году подключённость буквально всего будет оказывать влияние на повседневную жизнь как на физическом, так и на психологическом уровне. Киберпреступные группировки также будут развиваться, злоупотребляя технологическими инновациями.
Исходя из описанных сценариев, преступную деятельность следующего десятилетия можно разделить на следующие категории:
атаки на отказ в обслуживании/перебои в работе;
злоупотребление вычислительной мощностью;
несанкционированное обнародование данных;
незаконный перехват коммуникаций/передача данных;
На первый взгляд эти категории очень похожи на то, с чем мы сталкиваемся сегодня, и базовые угрозы весьма схожи. Однако автоматизация и искусственный интеллект изменят суть функционирования этих типов атак.
В следующем десятилетии уровень автоматизации станет ещё выше, а машинное обучение достигнет такого уровня, что все организации и сферы общества будут использовать инструментарий на базе ИИ. В их число неизбежно войдёт и преступность, включая отдельных хакеров, группировки или национальные государства. Высокоавтоматизированная разведка, выбор целей, тестирование на проникновение и доставка вредоносного контента позволят им максимизировать эффективность своих усилий, используя самообучающиеся инструменты, которые практически не нужно контролировать.
Исходя из того, что мы уже знаем о криминальных рынках «преступления как услуги» (Crime-as-a-Service, CaaS), можно ожидать появления незаконной розничной торговли инструментами с поддержкой ИИ, которые дают возможность лицам с минимальными техническими навыками или вообще без них проводить киберпреступные кампании. Это может способствовать росту числа киберпреступников, которые проводят изощрённые атаки, не понимая технических тонкостей, подобно тому как водители успешно управляют автомобилями, не разбираясь в их устройстве.
Атаки с использованием ИИ неизбежно будут сопровождаться более совершенными методами обфускации, которые сами, возможно, будут усовершенствованы ИИ. Самообучающиеся инструменты fast-flux для уклонения от перехвата данных и идентификации станут логическим развитием существующих анонимайзеров.
Бесконечное пространство возможностей откроет преступникам вмешательство в работу ИИ. Сложные атаки, включающие манипуляции с наборами данных, на основе которых обучаются ИИ, могут привести к неблагоприятным последствиям, включая проблемы с безопасностью и неправильное поведение роботов. Такие методы могут представлять особый интерес для корпораций с большими ресурсами или национальных государств, стремящихся получить конкурентное преимущество более изощренными способами, чем кража интеллектуальной собственности.
Мы прогнозируем значительный потенциал манипулирования данными и для оказания воздействия на людей и устройства IoT. Данные являются ключевой характеристикой цепочек поставок в 2030 году. Например, при производстве продуктов питания или доставке лекарств изменённые ингредиенты или инструкции могут привести к физическому ущербу.
Всеобщая подключённость добавит новых возможностей преступникам. Простой перенос существующих угроз несанкционированного доступа, отказа в обслуживании, утечки информации и вымогательства на датчики, встроенные в человеческое тело, создаёт смертельную угрозу для людей.
Последствия перемен для кибербезопасности
Изменение процессов в кибербезопасности. В будущем, когда кибератаки, защита и реагирование на инциденты будут осуществляться искусственным интеллектом, роль человека изменится. Пороговые значения для эскалации на рассмотрение человеком будут повышены, но на них также будут влиять нормативные соображения, включая требования по защите данных и уведомлению о нарушениях.
Смерть периметра и переход к периферийной идентификации. Будущее с миллиардами объектов, подключённых к 5G и 6G (MIoT), обработкой и аналитикой на периферии, действительно распределёнными облачными вычислениями и реализацией подхода «все как услуга» (Everything-as-a-Service, EaaS) требует прекращения популярного среди ИБ-специалистов увлечения периметром и сетевыми средствами защиты. Растущая популярность концепции Secure Access Service Edge (SASE), включая программно-определяемые глобальные сети (SD-WAN), защищенные веб-шлюзы (SWG), Cloud Access Security Brokerage (CASB) и Firewall as a Service (FWaaS), наглядно показывает скорое устаревание модели безопасности физической сети. Подходы Zero Trust, тем временем, соответствуют признанию растущей неактуальности периметров для организационной безопасности.
Весь мир как киберпространство. Страны и регионы все больше внимания будут уделять сохранению своего цифрового суверенитета, а техно-национализм станет ключевым геостратегическим инструментом некоторых из самых могущественных государств мира. Ограничения на цепочки поставок будут влиять не только на скорость внедрения новых технологий, но и на обеспечение их безопасности. Страны, развивающие собственные инновации в области кибербезопасности, справятся с проблемами такого будущего лучше, чем страны, зависящие от иностранных поставщиков.
Технологическое неравенство. Крупнейшие мировые технологические компании и исследовательские институты, обладающие наибольшими ресурсами, готовятся предоставлять квантовую обработку как услугу. Таким образом, квантовая мощь будет сосредоточена в сравнительно небольшом количестве географических точек и окажется доступна лишь тем, кто сможет себе это позволить, создавая ещё большее неравенство между технологическими «принцами» и «нищими».
Морально-этические проблемы. Сценарии представляют будущее, в котором технологии используются для борьбы с глобальными проблемами, такими как загрязнение воздуха и морской среды. Крупные корпорации достигли целей по снижению выбросов углекислого газа, а энергия производится на местном уровне. Нет оснований ожидать, что в ближайшее десятилетие население планеты станет нечувствительным к этим проблемам. Напротив, независимо от того, идёт ли речь о конфиденциальности, экологических проблемах или правах человека, вполне вероятно, что при разработке технологий, в том числе используемых специалистами по информационной безопасности, будет уделяться ещё больше внимания тому, чтобы поступать «правильно», «этично». Экспертиза в области этики вполне может стать высоко ценимым активом при разработке технологий в течение следующего десятилетия.
Регуляторные вопросы. Использование ИИ для сбора и обработки данных заставляет задуматься о том, будут ли существующие режимы защиты информации соответствовать такому будущему или потребуется дополнительное законодательство для защиты граждан от вездесущего наблюдения. Дополнительное соображение касается объёма данных, которые будут созданы к 2030 году. Регулирование обработки и хранения данных необходимо будет дополнить требованиями по архивированию и удалению данных, при необходимости установив временные ограничения. Для решения этой задачи могут появиться услуги по персональному архивированию и сохранению наследия в рамках коммерческого сектора управления конфиденциальностью.
Истина, доверие и подлинность. Уже сейчас можно услышать мнение, что общепринятые понятия правды, доверия и подлинности находятся под угрозой. Согласно популярным комментариям, мы находимся в обществе «постправды». В мире 2030 года придётся вводить новые меры, чтобы помочь гражданам отличать факты от подделки, а истину от лжи. Доставка контента в поле зрения (на контактные линзы или смарт-очки) может ограничить реакцию граждан на увиденное. Информация станет более убедительной просто в силу того, что она прямо перед глазами. Целевая поведенческая реклама, управляемая ИИ, может снизить способность потребителей принимать решения. Снижение уровня запоминания знаний людьми приведёт к тому, что ещё большее внимание будет уделяться тем знаниям, которые доступны.
Заключение
Мы не можем сказать точно, какая часть из наших прогнозов станет реальностью в 2030 году. Возможно, какие-то из них не сбудутся, но также может быть, что некоторые технологии превзойдут все ожидания.
Взгляд в будущее позволяет сформировать картину мира, к которому мы движемся день за днём, внедряя новые технологии, подключая всё больше устройств к интернету и развивая нейросети. Благодаря этому у всех заинтересованных лиц появляется возможность представить, как существующие сегодня угрозы трансформируются к 2030 году, и разработать план действий с учётом не только возможностей, но и рисков, которые появятся в ближайшее десятилетие.
Чтобы познакомиться с полным или кратким текстом доклада Project 2030: Scenarios for the Future of Cybersecurity и посмотреть сериал, переходите на сайт Project 2030.
«Киберугрозы могут быть смертельно опасны»
Как удаленная биометрическая идентификация изменит банковский бизнес и какие риски несут в себе современные финансовые технологии.
— С 1 июля заработала система биометрической идентификации. Какие преимущества у этой системы?
— Большинство крупных банков несколько лет назад запустили мобильные приложения и системы мобильного банкинга. Однако используемые механизмы идентификации и аутентификации клиентов в этих сервисах безнадежно устарели. Идентификация через логин/пароль с последующей аутентификацией по автоматически сгенерированному СМС-коду уже не отвечает требованиям безопасности. В результате банки стали искать новые, более эффективные инструменты защиты — теперь требуемого уровня можно достичь за счет внедрения биометрических технологий.
Сейчас используется очень широкий спектр биометрик, причем далеко не все они стандартизированы. Например, сканер отпечатка пальца встроен практически во все топовые смартфоны и в некоторые аппараты среднего класса. Однако нам нужна была такая технология, которая бы уже позволяла сделать идентификацию массовой, а не ждать, когда производители оснастят все свои разработки требуемыми датчиками. В результате было решено использовать комплексную биометрию по двум параметрам — голосу и динамическому изображению лица. Если потребуется, можно будет добавить дополнительные метрики, например изображение сетчатки глаза или венозный рисунок руки. Их можно использовать в банкоматах для снятия денег или оплаты услуг без пластиковых карт.
— Будет ли такая идентификация популярна у клиентов?
— Этот вопрос лучше задать тем людям, которые уже успели внести данные в Единую биометрическую систему. Мы, конечно, уверены, что удаленная идентификация — это максимально удобный и самый надежный инструмент для работы с банковскими сервисами. Сейчас он дорабатывается, а в 2019 году станет использоваться повсеместно. К биометрической системе подключатся все основные российские банки, которые объяснят, насколько это удобно — иметь возможность пользоваться финансовыми сервисами в любой точке мира.
«Если сервисы на базе биометрической системы будут удобными и полезными, то они найдут своего потребителя.»
О российском пользователе часто говорят как об очень консервативном: мол, и наличные предпочитает, и в очереди в отделении готов стоять. Однако, когда услуги удобные, консерватизм легко преодолевается. Например, мобильный банкинг достаточно долго не мог набрать массы, но как только были созданы действительно удобные сервисы, они быстро стали популярными. И сейчас мобильными приложениями отечественных банков пользуются десятки миллионов клиентов. Или другой пример: в России быстрее, чем в остальной Европе, развивается рынок бесконтактных платежей с помощью смартфона. Так, по итогам 2017 года на руках у россиян было более 18 миллионов смартфонов с поддержкой NFC (near field communication), при этом продажи таких устройств быстро растут. Российские банки один за другим подключаются к системам бесконтактных платежей Apple Pay. Так что если сервисы на базе биометрической системы будут удобными и полезными, то они найдут своего потребителя.
— Насколько велики риски мошенничества при удаленной идентификации?
— Удаленная идентификация снижает риски мошенничества. Еще никому не удалось полностью его искоренить, однако новая система существенно усложнит задачу преступнику. Использование комплекса биометрик — изображение лица и образца голоса — снижает вероятность ошибки при идентификации или возможность подлога практически до нуля. Современные системы вполне способны «понять», что им предъявляют — фотографию или лицо живого человека, реальный голос или его цифровую запись. Более того, машина способна обнаружить подлог даже там, где человек этого не заметит. Операционист в банке вряд ли отличит близнецов, а биометрическая система сделает это легко. Ведь машина обращает внимание на то, что не бросается в глаза человеку. Например, на тембр голоса или уникальный рельеф лица. Словом, услуги, использующие удаленную идентификацию, будут точно защищены лучше, чем те, которые ее не используют.
— В каких сферах биометрическая идентификация будет наиболее востребованна?
— Какие киберугрозы сейчас кажутся наиболее опасными?
— Технологии все глубже проникают в нашу жизнь, мы становимся зависимы от них. Если говорить не только о банковском секторе, то в эпоху Интернета вещей (IoT) киберугроза может быть смертельно опасной. Так, взлом систем управления движением на железной дороге или полетами самолетов может привести к реальным жертвам. Уязвимо имплантируемое медицинское оборудование, например искусственные сердца.
В 2017 году, по данным Всемирного экономического форума, ущерб от кибератак превысил триллион долларов. Тут и незаконный вывод средств со счетов, и утечки информации, и блокировка сервисов с помощью DDoS-атак. И если ничего с этим не делать, то уже к 2020 году общий ущерб вырастет в несколько раз. Поэтому необходимо создавать межбанковские и даже межотраслевые площадки, на базе которых будут отрабатываться механизмы противодействия киберугрозам. Ассоциация «ФинТех» вполне может стать таким объединяющим центром.
— Насколько развита в России индустрия защиты от киберугроз?
-— Кибербезопасность — одна из самых динамично развивающихся областей. Однако и киберпреступность очень мобильна и динамична. Крупные банки имеют собственные службы, отвечающие за это направление, а также активно работают в формате межбанковских объединений. В кибербезопасность вкладываются значительные средства. Но защититься на 100% невозможно, можно лишь минимизировать риски.
— По словам Германа Грефа, к 2022 году в мире будет наблюдаться нехватка порядка 2 миллионов специалистов по защите от киберугроз. Насколько реалистичны эти цифры? Как это вообще можно посчитать?
— Увы, проблема нехватки квалифицированных кадров в сфере IT крайне остра. Хорошие специалисты по информационной безопасности на вес золота. При этом банковская сфера относительно благополучная, потому что ведущие игроки привлекательны в качестве работодателей. К тому же у них есть собственные крупные IT- и ИБ-подразделения, в которых работают высококлассные специалисты. Тем не менее количество киберугроз растет очень быстро, при этом они постоянно мутируют. Поэтому даже крупнейшие банки переживают дефицит кадров. Насколько велик этот дефицит, судить сложно. Возможно, в глобальном масштабе речь действительно идет о миллионах специалистов.
Киберугрозы-2021: прогнозы и перспективы
В течение 2020 года мы изучали нескончаемый поток угроз, отслеживали действия киберпреступников по всему миру, анализировали инструменты, тактики и направления интереса. В материале Turning the Tide. Trend Micro Security Predictions for 2021 наши эксперты делятся своим видением ближайшего будущего в сфере кибербезопасности. В этом посте не будет технических подробностей будущих кибератак. Сейчас мы считаем более важной задачей поговорить о трендах, в соответствии с которыми будет развиваться ландшафт киберугроз.
Изображение (здесь и далее): Trend Micro
Домашние офисы как криминальные плацдармы
Стремительный исход сотрудников на удалёнку в связи с пандемией принёс много последствий. Одним из них стало исчезновение границы между рабочим и личным, ведь подключение к внутренний сети офиса теперь происходит через «розничных» интернет-провайдеров, а в качестве устройства используются самые простые бытовые маршрутизаторы.
В домашней сети могут находиться компьютеры других членов семьи. Последние могут подключаться к серверам других организаций, учиться в дистанционном режиме или играть, но в любом случае их устройства создают дополнительные риски. Нередки случаи, когда члены семьи совместно используют один компьютер для работы в различных организациях.
Теоретически использование VPN защищает подключение к офисным сетям, однако и здесь не стоит слишком уж расслабляться, поскольку в VPN также находят ошибки, например:
Использование домашних сетей в качестве базового ресурса для проведения атак на корпоративные сети станет массовым явлением и в проведении атак на цепочки поставок. Особым вниманием будут пользоваться сотрудники, имеющие удалённый доступ к конфиденциальной и критически важной информации, например, работники отдела продаж, отдела кадров и технической поддержки.
А поскольку в домашних сетях, как правило, нет систем обнаружения вторжений и других защитных решений корпоративного уровня, взломщики могут надолго закрепляться в домашних сетях и внедряться во все организации, в которые имеют доступ участники домашней сети.
Логичным продолжением киберкриминального бизнеса, использующего домашние сети, станет рост предложений доступа к скомпрометированным домашним роутерам. Стоимость такой «услуги» будет зависеть от уровня доступа владельца скомпрометированного домашнего устройства. Например, взломанный роутер ИТ-администратора или руководителя компании будет стоить дороже, чем роутер рядового сотрудника с минимально необходимыми полномочиями в корпоративной сети.
Пандемия останется питательной средой вредоносных кампаний
Киберпреступники используют любой крупный инфоповод для создания мошеннических кампаний, и пандемия коронавируса просто не могла остаться незамеченной. COVID-19 создаёт мировому бизнесу проблемы как в виде локдаунов и ограничений, так и в виде угроз кибербезопасности.
Вторая волна привела к новым ограничениям и создала почву для новых мошеннических кампаний. Организованная преступность будет пытаться проникнуть в логистику по мере дальнейшего роста интернет-магазинов и увеличения количества доставляемых посылок. С большой вероятностью вырастет количество магазинов, торгующих контрафактной продукцией, а также различными незаконными товарами.
Мы ожидаем значительного роста атак на медицинские учреждения, в особенности связанные с производством вакцины и оказанием телемедицинских услуг. Потенциальная прибыль от саботажа работы лабораторий и вымогательства, а также возможность выгодно продать медицинские секреты будут привлекать большое количество киберпреступников.
Ещё более массовыми станут кампании по дезинформации пользователей, построенные вокруг большого разнообразия вакцин от коронавируса. Преступники будут заманивать посетителей на мошеннические ресурсы, предлагая вакцинацию без очереди, усовершенствованные вакцины и другие приманки, чтобы получить конфиденциальную информацию и данные банковских карт своих жертв.
Сложности управления гибридной средой
Дистанционная работа уже стала привычным явлением, и в 2021 году количество удалённых рабочих мест будет только расти. Использование домашних компьютеров для работы в офисной сети сформирует гибридную среду, в которой рабочие и персональные данные смешиваются на одном устройстве.
Это представляет серьёзную проблему для организаций, которые лишаются контроля над действиями сотрудников, поскольку установка ограничений на личных устройствах может привести к невозможности выполнения личных задач. А если компьютер окажется заражён вредоносным ПО, кто будет выполнять восстановление и как при этом будут учитываться личные данные сотрудника?
Не менее сложным представляется отслеживание распечатки или экспорта данных, которое производится на личных устройствах.
Для решения этих сложностей в 2021 году будет широко применяться модель нулевого доверия, в рамках которой любой пользователь считается преступником, пока не докажет обратного. Исходя из этого, пользователи получают минимально необходимые для выполнения работы права, которые систематически проверяются, а вся их активность — протоколируется и анализируется.
Модель нулевого доверия будет интегрироваться с облачными периметрами организаций, что позволит командам безопасности отслеживать весь входящий и исходящий трафик.
Рост преступного использования медицинских данных
Из-за пандемии все страны стали следить за состоянием здоровья граждан. Уровень сбора персональных медицинских данных стал беспрецедентным, а спешка в реализации этих мер привела к тому, что утечки стали рядовым явлением.
Например, в начале декабря стало известно об утечке персональных данных 300 тысяч москвичей, переболевших коронавирусом. Сведения содержат ФИО, адреса проживания и регистрации, а также всю информацию о течении болезни и анализах. Кроме того, имеются данные о серверах 1С и ключах для подключения к системе учёта больных COVID-19.
Иногда источниками утечек будут сами медицинские работники, как произошло с сотрудниками медучреждений, вводивших данные для подключения к информационной системе в строке поиска «Яндекса». «Яндекс» послушно проиндексировал эти сведения и предлагал их всем желающим.
Быстрый доступ к данным может иметь решающее значение в борьбе со вспышкой эпидемии, однако смягчение мер по обеспечению конфиденциальности данных само по себе приводит к проблемам. Большие базы чувствительных данных в совокупности с поспешным внедрением станут богатой почвой для злоумышленников, стремящихся скомпрометировать собранные и сохранённые данные. Киберпреступные группы могут злоупотреблять этим различными способами, например, использовать для перепродажи или создания таргетированных мошеннических кампаний.
Быстрое внедрение известных уязвимостей
Уязвимости нулевого дня — 0-day — обладают высокой эффективностью, но возможности их применения ограничены рядом сложностей: обнаружившие их эксперты стремятся продать своё открытие подороже, а документации по использованию, как правило, крайне мало.
При этом известные уязвимости или уязвимости n-day отлично задокументированы, имеются опубликованные примеры кода с демонстрацией работы, причём всё это доступно бесплатно.
Мы ожидаем, что в 2021 году киберпреступное сообщество перейдёт на быстрое внедрение в практику уязвимостей и эксплойтов n-day, выпущенных исследовательским сообществом. Например, в ходе операции «Отравленные новости» (Operation Poisoned News) злоумышленники воспользовались PoC-кодом нескольких уязвимостей эскалации привилегий, выпущенными в рамках Google Project Zero. Хакерская группировка Earth Kitsune модифицировала для использования в атаках эксплойты, выпущенные в рамках проектов Project Zero и Trend Micro Zero Day Initiative (ZDI).
На подпольных рынках появятся предложения инструментальных средств, построенных на базе уязвимостей n-day, которые смогут приобрести и использовать преступники, не обладающие техническими знаниями.
Использование уязвимых API в качестве векторов атак
Многие предприятия используют интерфейсы прикладного программирования (API) для обеспечения доступа к внутренним системам и взаимодействия с клиентами через приложения. Проблема состоит в том, что эти API могут быть использованы преступниками, которые ищут точку входа в сеть организации. По мере того, как API всё больше используются в корпоративном пространстве, количество атак на API также будет расти.
Тревожит тот факт, что несмотря на повсеместное распространение API их безопасность всё ещё находится в зачаточном состоянии. Из-за этого они могут стать источниками утечки данных в корпоративных приложениях.
Атаки на промышленное и облачное ПО
Мы ожидаем роста числа атак на самые востребованные программы и сервисы для организации дистанционной работы. Возросшее количество исследований приведёт к публикации раскрытых уязвимостей, а это значит, что экспертам придётся внимательно следить за ошибками критического класса и аналогичными проблемами в корпоративном ПО для удалённой работы.
Продолжая сложившуюся в 2020 году тенденцию, киберпреступники будут по-прежнему искать и использовать уязвимости в облачных средах. А учитывая перемещение данных и всей рабочей среды в облака, это создаст дополнительные риски для компаний.
Ещё один вектор атак на облачные среды — это внедрение в репозитории вредоносных образов контейнеров, которые позволят атаковать пользователей, использующих сервисы контейнеризации ПО.
Наши рекомендации
Мы рекомендуем специалистам по безопасности перейти от реагирования на угрозы к их предупреждению. В качестве основных направлений внимания на 2021 год мы предлагаем рассмотреть следующие: