Digital Security представил прогноз тенденций и угроз ИБ-2017

Digital Security представил прогноз тенденций и угроз ИБ-2017

Digital Security представил прогноз тенденций и угроз ИБ-2017

Компания Digital Security, представляет прогноз ключевых угроз и тенденций в сфере ИБ в 2017 году. Ведущие эксперты компании предложили свое видение главных трендов и проблем безопасности по основным направлениям деятельности.

Мировые тренды:

  • Сохранится интерес злоумышленников к ИБ автомобилей, беспилотных летательных устройств и умных гаджетов. Эти технологии становятся все более массовыми, а вопросам безопасности при разработке новинок по-прежнему не уделяется достаточно внимания.
  • Социальная инженерия. Совершенствование и усложнение средств защиты делает их обход чрезвычайно дорогим и рискованным мероприятием. Это провоцирует злоумышленников все чаще обращаться к социальной инженерии как к самому эффективному и стабильному методу атак. Стоит ожидать очень интересных и креативных эпизодов в области атак, связанных с социальной инженерией.
  • В решениях безопасности станет больше функциональности, связанной с AI (Artificial Intelligence) и ML (Machine Learning). Популяризация идей, связанных с машинным обучением, рост количества фреймворков, помогающих в этом, повлечет за собой и создание продуктов ИБ, которые будут использовать данный подход. Хотя в краткосрочной перспективе вряд ли стоит ждать серьезных изменений или представления готовых уникальных решений (хотя многие будут заявлять об этом), но в дальнейшем эта тенденция значительно может повлиять на индустрию ИБ.
  • Вырастет интерес к Open Hardware. Недоверие к сторонним вендорам железа увеличивается в связи с большим количеством проприетарного кода, поэтому на таких площадках, как Kikstarter все популярнее станут проекты компьютеров с открытым железом. А в Intel 64, AMD64 и ARM появится больше проприетарных технологий. 
  • Безопасность ОС Windows. Данная ОС Microsoft будет реализовывать все больше встроенных механизмов безопасности на различных уровнях. Тем самым, сосуществование со сторонними ИБ-разработками будет затрудняться и становиться все менее полезным/необходимым.
  • Низкоуровневые технологии защиты. На рынок активно выйдут процессоры с поддержкой различных функций безопасности (SGX, виртуализация, shadow stack и т.д.), которые значительно затруднят жизнь атакующим. Например, в следующей спецификации UEFI появится больше систем со встроенной неотключаемой аппаратно-программной верификацией BIOS (невозможностью установки open-source BIOS и загрузчиков). 
  • Атаки на смарт-контракты. Можно с уверенностью сказать, что возрастет количество атак на организации и компании, которые не напрямую взаимодействуют с деньгами (как банки) но находятся рядом, и через которые можно получить доступ к большим суммам. Они пока еще не чувствуют угрозы над собой, а надо бы. В 2016г. произошел инцидент с The DAO из-за проблем с контрактом Ethereum. Системы смарт-контрактов постепенно развиваются, вскоре их станет больше, так что ждём хаков и других. 
  • Атаки на критичные объекты (промышленные объекты, объекты инфраструктуры) становятся все более распространенными. Появляются инструменты взлома, описываются подходы к получению доступа и управлению. Данная тенденция усилится. Как результат, увеличится количество случаев, когда взлом информационной системы повлечет за собой физические последствия в реальной жизни.

Безопасность банков и организаций финансового сектора России:

  • Атаки на банковские системы. Как и прогнозировалось в конце 2015 года, в 2016 продолжилась тенденция с атаками именно внутренние системы банков (а не на клиентов банков), когда злоумышленники проникают внутрь корпоративной сети, захватывают контроль над критичными системами (как АРМ КБР, SWIFT или какая-то АБС) и выводят крупные суммы денег. За прошедший год также увеличилось количество и качество атак на банкоматы, POS-терминалы, терминалы самообслуживания и т.д. Определенно, в 2017 г. эти тенденции только усилятся. Скорее всего, атаки станут еще разнообразнее и изощрённее.
  • Усиление DDoS-атак. Активный рост количества IoT и аналогичных устройств, подключенных к Интернету, с учетом их низкого уровня защищенности, будет способствовать появлению ботнетов, построенных на базе этих девайсов. Одним из следствий этого будет увеличение числа DDoS-атак и их мощности. И сейчас мы видим, что защититься от атак даже среднего уровня многие компании не могут своими силами. Очень возможно, что киберпреступникам удастся «отключить от Интернета» целую страну.

Безопасность ERP-систем:

  • Рост атак на производственные ERP-системы. Количество атак на ERP-системы продолжит увеличиваться. Появятся ранее неизвестные способы воздействия на внутреннюю инфраструктуру компаний через различные компоненты. Злоумышленники начнут применять необычные методы кражи денег, атакуя не только финансовую часть и критичные бизнес-данные, но и смогут, проникая в промышленные сети через EPR-системы, скрытно воздействовать на производственный процесс в угоду своим интересам. 
  • Увеличение количества атак на ERP-системы, доступные из Интернета. Прогнозируется повышение спроса на атаки на облачные ERP. Особый интерес будет к безопасности соединения между удаленными серверами и конечными пользователями. Сегодня мы можем видеть рост числа случаев сканирования Интернета на доступные удаленно бизнес-приложения, что в следующем году приведет к увеличению числа атак. Выведенные в облака, доступные через интернет ERP-системы будут главной целью атакующих.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru