Security Week 48: APT-перспективы на 2021 год

Security Week 48: APT-перспективы на 2021 год
73c9418b4b971dd1a73417224422a4ab.png

На прошлой неделе «Лаборатория Касперского» опубликовала подробную статистику об эволюции киберугроз за третий квартал. Вместе с ней были представлены прогнозы по развитию целевых атак на 2021 год. Традиционные массовые угрозы в этом году менялись под влиянием пандемии и массового перехода офисных сотрудников на удаленную работу: во втором квартале выросло количество DDoS-атак, отреагировали на изменения обстановки распространители спама и фишинга. В целом бизнес стал более уязвим к кибератакам: стало сложнее поддерживать оборону и так достаточно условного «корпоративного периметра».

Организаторы целевых атак также отреагировали на пандемию. В этом году зафиксированы попытки проникновения в компьютерные сети исследовательских центров, занимающихся разработкой вакцины от коронавируса, фишинговые атаки на сотрудников Всемирной Организации Здравоохранения, попытки незаконного получения субсидий для бизнеса с помощью атак на государственные органы в США. Одним из очевидных предсказаний на 2021 год является дальнейшее развитие атак такого типа — COVID-19 и его разнообразные последствия еще какое-то время будут влиять на нашу жизнь и таким образом.

Другие предсказания экспертов «Лаборатории Касперского» на 2021 год опубликованы отдельным документом . Рассмотрим их подробнее.

Ссылки на отчеты по эволюции угроз за третий квартал 2020 года:

Второй «коронавирусный» прогноз: эксперты «Лаборатории Касперского» ожидают увеличения интенсивности атак на сетевые устройства, в том числе VPN-шлюзы. Чем больше сотрудников подключается к корпоративным ресурсам удаленно, тем более «интересными» становятся атаки на инфраструктуру, обеспечивающую такое подключение. Одновременно прогнозируется более тесное взаимодействие организаторов целевых атак с «обычными» киберпреступниками, в частности для покупки данных, обеспечивающих первичное проникновение в корпоративную сеть. Для организаций это означает, что даже рутинный инцидент с заражением рабочего компьютера обычным вредоносным ПО может привести к серьезной утечке данных, если не отреагировать вовремя.

Так же как и в прошлом году, прогнозируется дальнейшее развитие кибервымогательства. Если в 2020-м был предсказан простой переход от «масштабных» атак с помощью троянов-шифровальщиков к целевым, то в 2021-м кибергруппировки будут испытывать на жертвах новые методы получения выкупа. Примеры уже встречаются: повторное требование выкупа после расшифровки данных (информация скачивается на серверы злоумышленников, деньги просят за нераспространение данных), атаки на пациентов медицинской клиники после кражи личных данных оттуда.

Эксперты «Лаборатории Касперского» допускают увеличение числа деструктивных атак на инфраструктуру, затрагивающих большое количество людей, когда нарушение работы компьютерных систем приводит к неработоспособности платежных средств, почты, выводит из строя супермаркеты, школы и больницы, общественный транспорт. Новый ожидаемый тренд 2021 года — поиск уязвимостей в 5G. Даже не самые опасные дыры в сетях нового поколения будут громко обсуждаться в СМИ из-за повышенного внимания к этой теме, обилия теорий заговора и сложной политической обстановки.

Наконец, два предсказания относятся непосредственно к деятельности кибергруппировок, спонсируемых государственными органами. Ожидается более активное раскрытие методов работы атакующих из «противоположного лагеря». Это будет иметь не только политические последствия, но и повысит стоимость самих кибератак: уже разработанные инструменты будут чаще становиться бесполезными в результате обнародования технических данных. Наконец, крупные компании могут начать активную борьбу с условно легитимными брокерами эксплойтов нулевого дня. Актуальным примером является судебный иск Whatsapp к компании NSO Group: предположительно инструменты этого разработчика средств кибернападения использовались для взлома мессенджера и доступа к переписке.

Что еще произошло

Facebook закрыл уязвимость в мессенджере соцсети, которая позволяла подслушивать переговоры абонентов. В подробном багрепорте эксперта Google Project Zero Натали Сильванович описывается причина: ошибка в реализации протокола WebRTC, активирующая микрофон до того, как пользователь ответил на звонок.

В версии браузера Firefox 83 появилась функция HTTPS-Only Mode, пока включаемая по желанию. При ее активации будет выводиться ошибка в случае подключения к веб-сайтам по HTTP, без шифрования трафика.

В январе 2021 года Google потребует от разработчиков расширений Chrome четко указывать, какие данные пользователя собираются. Это похоже на новое требование Apple к разработчикам приложений, также недавно введенное.

Серьезная утечка данных религиозного сервиса Pray.com: в общий доступ попали записи о 10 миллионах пользователей.

Научное исследование показывает ( новость , научная работа , обсуждение на Хабре), как можно использовать сенсоры роботов-пылесосов для шпионажа за владельцами.
apt прогнозы
Alt text

Мы рассказываем о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру в нашем Yotube выпуске.