Cisco провела очередное исследование отрасли кибербезопасности, опираясь на данные компаний-партнеров: Anomali, Lumeta, Qualys, Radware, SAINT и TrapX. Annual Cybersecurity Report 2018 анализирует прошедшие 12–18 месяцев и выявляет наиболее актуальные угрозы, на которые должны обратить внимание специалисты.
Хайлайты
- Вредоносное ПО поднимается на новые уровни по сложности и воздействию:
- Для проведения атак теперь не нужен человек — сетевые черви-вымогатели способны действовать самостоятельно.
- Для некоторых хакеров выигрыш — это не выкуп, а уничтожение данных. Так действует Nyetya (NotPetya) — стиратель, маскирующийся под вирус-вымогатель.
- Набирают силу опасные саморазмножающиеся вредоносы.
- Злоумышленники совершенствуются в уклонении — и вооружают облачные сервисы:
- Вредоносы могут ускользать из более сложных песочниц.
- Вирусы используют шифрование, чтобы скрывать свою деятельность.
- Злоумышленники скрывают вредоносный трафик в легальном, который формируют облачные сервисы — Google, Dropbox или GitHub. Такой трафик практически невозможно идентифицировать и отследить. Специалисты предлагают подключать к этим задачам машинное обучение и искусственный интеллект.
- Многие киберпреступники запускают несколько кампаний с одних и тех же доменов, чтобы получить максимальную отдачу.
- Хакеры используют пробелы в безопасности, многие из которых связаны с IoT-отраслью и использованием облачных сервисов:
- Интернет вещей развивается быстро, но производители уделяют мало внимания безопасности подобных систем. Через «умные» устройства с дырами в защите хакеры проникают в сети.
- Организации с IoT-устройствами, восприимчивыми к атаке, также мало внимания уделяют киберзащите. Более того, зачастую у организаций больше уязвимого «умного» оборудования, чем им кажется.
- Хакеры используют IoT-устройства для проведения все более мощных DDoS-атак.
- Злоумышленники пользуются тем, что специалистам по безопасности сложно уследить за защитой и IoT-устройств, и облачного пространства — не совсем ясно, кто за какую среду отвечает.
Чтобы получить полную версию отчета, необходимо заполнить форму на сайте Cisco.
Источник: Cisco Cybersecurity Reports