В 2020-м нас ждут утечки биометрических данных и целевое вымогательство

В 2020-м нас ждут утечки биометрических данных и целевое вымогательство

В 2020-м нас ждут утечки биометрических данных и целевое вымогательство

Эксперты «Лаборатории Касперского» поделились своим видением развития сложных угроз и целевых атак (так называемых Advanced Persistent Threats – АРТ) в 2020 году. Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, машинное обучение и нейросети, выведут сложность кибератак на новый уровень.

В частности, по оценкам «Лаборатории Касперского», в самое ближайшее время возникнет опасность утечек особенно ценной информации – например биометрических данных человека. Персональная информация пользователей помогает злоумышленникам совершенствовать свои методы социальной инженерии и проводить более убедительные атаки, так что их интерес к чужим личным данным будет только возрастать. Помимо этого, киберпреступники вполне могут начать применять искусственный интеллект для профилирования жертвы и создания информационных подделок – так называемых deep fake, которые уже сегодня достаточно широко обсуждаются.

В последнее время злоумышленники стали отходить от практики массового распространения универсальных программ-вымогателей и стали более тщательно выбирать своих жертв – другими словами, они ищут те компании, которые будут готовы заплатить значительные суммы за восстановление своих данных. Как предполагают эксперты «Лаборатории Касперского», в ближайший год это «целевое вымогательство» будет набирать обороты и, возможно, станет более агрессивным. Например, вместо шифрования файлов злоумышленники могут начать угрожать жертвам публикацией украденных данных. Кроме того, в попытках диверсифицировать свои атаки с помощью программ-вымогателей киберпреступники могут избрать мишенями не самые очевидные устройства – умные телевизоры, часы, машины, дома и т.п.

Одной из особенностей АРТ-атак является их скрытность. Они настолько тщательно спланированы и проработаны, что жертва может очень долгое время не подозревать о том, что находится под атакой. Также в большинстве случаев не представляется возможным установить, кто именно стоит за подобными вредоносными операциями, и отчасти это «заслуга» самих злоумышленников: они старательно маскируют следы своей деятельности и нередко расставляют так называемые «ложные флаги», чтобы пустить исследователей по неверному следу. И как полагают эксперты «Лаборатории Касперского», эта тенденция продолжит своё развитие. Киберкриминальные группы будут стремиться не только избежать атрибуции, но и выставить виноватым за свои действия кого-либо ещё. Для этого он могут, например, намеренно использовать бэкдоры, которые ассоциируются с другими АРТ-группировками, или специально сливать свой код, чтобы им воспользовались другие атакующие и ещё больше запутали общую картину.

«Ни один прогноз, даже самый подробный и тщательный, не может предусмотреть всего, что, возможно, случится в будущем. Среды, в которых разворачиваются атаки, настолько обширны, а обстоятельства так многогранны, что будущее развитие угроз наверняка будет сложнее самых хороших прогнозов. Кроме того, ни у кого из исследователей нет полного представления о действиях АРТ-группировок. Всё это тем не менее не отменяет того, что мы продолжим следить за развитием АРТ-угроз и стоящих за ними злоумышленников и будем стараться ещё лучше понимать их методы, предугадывать их действия и возможные последствия», – отметил Дмитрий Галов, антивирусный эксперт «Лаборатории Касперского».

САКУРА 3.2 усилила безопасность и масштабирование для крупных инфраструктур

Компания «ИТ-Экспертиза» выпустила новую версию программного комплекса САКУРА 3.2. В релизе расширили интеграции, доработали безопасность, обновили интерфейс и оптимизировали работу системы в крупных инфраструктурах.

Одно из заметных изменений — расширение поддержки решений для контроля сетевого доступа.

В САКУРА 3.2 добавлены интеграции с VPN-решениями ЗАСТАВА, С-Терра, ViPNet, а также с NAC-системой WNAM. Кроме того, появились новый тип SSH-запроса, поддержка mTLS для REST, возможность использовать несколько шлюзов в команде RADIUS и команда «Запрос в LDAP».

Блок безопасности тоже заметно обновился. В систему добавили семь новых правил контроля, возможность включать и выключать правила в категории безопасности, отправку в SIEM информации о хеше загружаемого файла и монитор пользовательских атрибутов.

Также появились идентификатор пользователя РМ в объекте «Нарушение», подключение к СУБД в SSL-режимах и возможность для агента назначать уровень нарушения.

Отдельно доработали сценарии администрирования. В версии 3.2 появились новые инструменты для работы с объектами панели управления: НСИ, автопараметрами, справочниками и другими элементами.

Обновился и Агент САКУРА. Разработчики улучшили уведомления, работу с нарушениями и пользовательский опыт. Для администраторов это должно сделать взаимодействие с рабочими местами более понятным и оперативным.

В части производительности оптимизированы механизмы работы с СУБД. Это важно для инфраструктур с десятками тысяч рабочих станций, где стабильность и скорость обработки событий напрямую влияют на работу всей системы.

Интерфейс также получил обновления: появились новые дашборды для разделов «Инфраструктура» и «Интеграции», раздел «Внешние системы», отображение текущих нарушений на странице рабочего места, «светофор» статусов РМ и горячие клавиши. Также добавлено скрытие скриптов в выводе команды ps -aux.

RSS: Новости на портале Anti-Malware.ru