В 2019 году хакеры будут атаковать облака, финансовую сферу и АСУ ТП

В 2019 году хакеры будут атаковать облака, финансовую сферу и АСУ ТП

В 2019 году хакеры будут атаковать облака, финансовую сферу и АСУ ТП

Специалисты компании InfoWatch подготовили отчет, в котором рассматриваются основные киберугрозы, которых стоит опасаться в наступающем году, а также общие тенденции кибербезопасности и конфликтов в цифровом пространстве.

Свои прогнозы эксперты начали с того, что утечек данных станет еще больше. Это произойдет по причине повышения уровня цифровизации и формирования крупных хранилищ данных с хорошо структурированной информацией.

«Мы полагаем, что случаев компрометации конфиденциальных данных в 2019 году станет больше. В то же время можно осторожно говорить о продолжении наметившейся в 2018 году тенденции сокращения общего объема скомпрометированных записей персональных данных за счет снижения “мощности“ утечек — количества скомпрометированных записей на один инцидент», — пишут эксперты.

В InfoWatch также предупреждают — бизнесу и государственному сектору необходимо серьезнее отнестись к проблеме инсайдеров. По прогнозам компании, доля утечек, происходящих в результате действий внутренних нарушителей, продолжит расти.

Аналитики также вычислили те объекты, которые злоумышленники будут атаковать больше других в 2019 году. Среди них специалисты выделяют облачные хранилища, финансовую сферу и АСУ ТП.

Помимо этого, InfoWatch уделила внимание набирающей обороты тенденции использования биометрических данных. В компании полагают, что в 2019 году велика вероятность заметных утечек биометрических данных, в частности, из государственных структур и сектора здравоохранения.

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru