Security Week 48: информационная безопасность в 2022 году

Security Week 48: информационная безопасность в 2022 году
На прошлой неделе эксперты «Лаборатории Касперского» опубликовали сразу четыре документа, в которых предсказывается, как будут развиваться киберугрозы в 2022 году. Прогнозы поделены на четыре группы: продвинутые и целевые атаки , киберугрозы для систем автоматизации на производстве , безопасность цифровой медицины и эволюция конфиденциальности .

78cf05a72e48a468f83c197b37fcb0ec.png

В этом дайджесте мы приведем самые интересные ожидания экспертов по эволюции инфобезопасности, и начнем с вопросов приватности. В этом обзоре авторы констатируют увеличившееся давление на крупнейшие компании по соблюдению конфиденциальности и предполагают появление новых технологий защиты данных. Они, впрочем, часто вступают в конфликт с интересами самих разработчиков сервисов, ПО и железа. Поэтому вряд ли стоит ожидать улучшения ситуации для всех: новые технологии (такие как, например, обработка голосовых записей на устройстве) скорее принесут определенную пользу тем, кто знает, как ими воспользоваться. Самое необычное предсказание в этой категории: необходимость «переобучения» нейросетей.

Авторы исследования предполагают, что следующим объектом критики со стороны пользователей или регулирующих органов могут стать алгоритмы машинного обучения, точнее огромный массив данных, на которых они тренируются. Здесь может возникнуть технический риск: если нейросеть использует для обучения конфиденциальные данные, они могут попасть в публичный доступ уже в процессе эксплуатации. Есть и аналогичный юридический аспект: если для обучения использовались чьи-либо персональные данные, имеет ли право их владелец потребовать удалить их из условной нейросети, например, в соответствии с законодательством (GDPR или подобным). А если имеет — не придется ли прибегнуть к повторной тренировке нейросетей после удаления части вводных? В соседнем пункте обсуждается и возможное требование к разработчикам сделать алгоритмы более прозрачными. Если они влияют на важные аспекты жизни пользователя (решение по кредиту), рано или поздно возникнет необходимость призвать разработчика алгоритма к ответственности.

В прогнозе развития атак на промышленность делается акцент на уменьшение количества целей для отдельных атак. Эту тенденцию эксперты «Лаборатории Касперского» наблюдают уже сейчас: множество атак имеют очень небольшое количество целей, от единиц до нескольких десятков. Отчасти с этим связан и другой прогноз: об уменьшении жизненного цикла вредоносного ПО, в попытке избежать детектирования и повысить эффективность. Развитие платформ Malware-as-a-Service упрощает подготовку относительно уникального набора инструментов для каждой конкретной атаки, что особенно актуально для попыток проникновения в промышленные информационные системы.

В общем наборе предсказаний для целевых атак эксперты ожидают большего числа атак на мобильные устройства — которые зачастую хранят больше конфиденциальной информации, чем можно найти на ноутбуках сотрудников. Помимо этого ожидается усиление атак на цепочки поставок (supply chain) и на облачные сервисы — как очевидные цели для нанесения максимального ущерба. Наконец, самое необычное предсказание: эксперты ожидают ренессанса атак с использованием буткитов, поиска новых уязвимостей в попытке обойти реализации Secure Boot на конкретных устройствах.

db08e79e085cd070c5c4c30519f3769a.jpeg

В «медицинском» отчете отмечается рост услуг телемедицины и ожидаются новые атаки на связанные с этой индустрией ПО и сервисы — зачастую уникальные и нигде более не используемые. Будет расти спрос на организацию ресурсов по продаже поддельных медицинских документов и связанное с этим мошенничество. В целом ожидается рост количества максимально чувствительной информации о нашем здоровье, хранящейся где-то в облачных ресурсах и, соответственно, подверженной кибератакам.

Что еще произошло:

Серьезная утечка данных произошла у регистратора доменных имен GoDaddy: злоумышленники получили доступ более чем к миллиону записей, включая изначальные пароли доступа к сайтам на Wordpress, если у компании (или у ее реселлеров) приобреталась услуга хостинга.

Исследователь смог обойти патч для уязвимости CVE-2021-41379, обнаруженной в инсталляторе Windows и затрагивающей все поддерживаемые версии ОС. Уязвимость позволяет локально повысить привилегии в системе до максимальных.

Эксперты Bleeping Computer написали про мощную фишинговую атаку на сотрудников компании IKEA и привели примеры сообщений. Еще одно исследование показывает , как уязвимости в серверах Microsoft Exchange используются для рассылки фишинговых сообщений и вредоносного ПО.

Согласно данным с honeypot-инфраструктуры компании Microsoft, в подавляющем большинстве случаев атакующие не пытаются подобрать длинные пароли для входа на серверы по протоколу SSH. В 77% случаев длина пароля составляла от одного до семи символов. Только в 6% случаев (из 25 миллионов попыток) использовались пароли длиной более 10 символов.
прогнозы
Alt text

Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!