5 основни предизвикателства пред киберсигурността през 2023

VMwarе

5 основни предизвикателства пред киберсигурността през 2023

Според Чад Скипър, глобален технолог по киберсигурността във VMwarе, сред водещите приоритети трябва да бъдат инвестициите в адаптивни технологии и защитата от страничното разпространение на атаките

Мария Карашанова
526 прочитания

VMwarе


Надпреварата между екипите по киберсигурност и хакерите далеч не е приключила и макар бизнесът да продължава да подобрява тактиките си за защита, компаниите все още не могат да осигурят адекватно опазване на своите активи срещу недоброжелатели. Именно и затова е важно организациите да не спират да обръщат внимание на киберотбраната и през настоящата година.

"Новините за изтичане на данни и кибератаки и през изминалата година засенчиха успехите на екипите по киберсигурност", коментира Чад Скипър, глобален технолог по киберсигурността във VMwarе. "Пробивите, причинени от страничното разпространение на атаките, масовите фишинг измами и усъвършенстването на рансъмуеъра системно разрушават изграденото доверие между бизнеса и крайните потребители. Ако отправим поглед към изминалата година, е важно да подчертаем постиженията на екипите по киберсигурност, както и да потърсим поуки от големите пробиви, за да не се повторят."

Експертът припомня, че през 2022 г. станахме свидетели на редица киберпрестъпления, които таргетираха големи организации в различни индустрии. Например Toyota претърпяха изтичане на данни, след като трета страна е имала достъп до сървър на компанията с идентификационни данни, получени от изходен код, публикуван в GitHub на трета страна подизпълнител. Cisco от своя страна, потвърди за кибератака, породена от компрометиран акаунт на служител. Хакерът е бил наблюдаван да използва правата на техническия протокол, за да получи привилегирован достъп и да се движи странично в инфраструктурата.

В тази връзка Скипър разкрива петте основни предизвикателства в сферата на киберсигурността, пред които ще са изправени компаниите през 2023 г.: инвестиции в адаптивни технологии, защита от страничното разпространение на атаките, предпазване на API, противостоене на дийпфейк и кибервойна.

Противодействие на тактиките за укриване

Иновациите за реактивна защита претърпяха бурен растеж през 2022 г. Проучването на VMware - Global Incident Response Threat Report (GIRTR), сочи, че за да устоят на заплахите, екипите по киберсигурност активно са започнали да използват нови технологии, като например virtual patching и превантивно противодействие на пробиви. Въпреки факта, че злонамерените лица използват широко портфолио от тактики, проучването сочи, че повечето хакери са били вътре в инфраструктурата само часове (46%) или минути (26%), преди да започне разузнаването.

"Тъй като времето за реакция при заплаха е от решаващо значение за мрежовата защита, посрещането на киберпрестъпниците на съответното ниво е ключово. Използването на иновативни тактики при актуализиране на техниките за реагиране е първа стъпка за спирането на злонамерени намерения, преди да ескалират. Върху това ще трябва да бъде и фокуса през 2023 г.", подчертава Скипър.

Новото бойно поле

Заплахите, които не се виждат, не могат да бъдат спрени. Според GIRTR проучването на VMware, пробивите и последващото странично разпространение нарастват и представляват една четвърт от атаките. Тези заплахи обаче често са били неглижирани и подценявани от организациите през 2022 г. Само през април и май на изминалата година почти половина от пробивите са включвали странично разпространение с пробив през RAT (Remote Access Tools), RDP (Remote Desktop Protocol) или PsExec.

През 2023 г. киберпрестъпниците ще продължат да използват протоколи за отдалечен достъп с цел да се представят като администратори. Експертът съветва, че за да предпазят центровете за данни и крайните устройства, след потенциален пробив на външните бариери, директорите по киберсигурност (CISO) трябва да приоритизират интеграцията на EDR (инструменти за откриване и реагиране в крайната точка) и NDR (инструменти за откриване и реагиране в крайната точка).

Незащитени API

И тази година Скипър очаква да наблюдаваме развитие в техниките за кибератаки. Често главната цел на хакерите е да пробият съвременната инфраструктура през API и да използват уязвимости на модерните приложения отвътре. Най-голямата част от трафика на съвременните приложения днес идва през често незащитени API. Чрез този канал киберпрестъпниците успяват да развиват атаките си към виртуални работни станции, виртуални машини и традиционни приложения. Подобни техники за инфилтрация ще бъдат все по-привлекателни за зложелателите, които са наясно с ограничената видимост на организациите и ще търсят все повече уязвимости.

Дийпфейк атаки

Дийпфейк атаките са друга категория кибернападения, които също продължават да се увеличават значително. През миналата година се наблюдаваха подобни атаки не само в медийната среда - те бяха използвани за пробиви на малки и големи корпорации. Две трети или 66% от бизнесите потвърждават, че през 2022 г. срещу тях е бил използван диипфейк. Така технологията кара екипите по киберсигурност да пазят репутацията на компаниите и да се борят с недостоверна информация и измами с личните данни. Поради гъвкавостта и мощността си, дийпфейк атаките през имейл, гласови съобщения и социални канали се превръщат в предпочитаното оръжие на измамниците.

Скипър прогнозира, че през 2023 г. ще се отчете ръст в броя на диипфейк атаките. За да се защитят, компаниите трябва да инвестират в проактивно в системи за откриване на заплахи и обучения за служителите.

Голямото червено (дигитално) копче

Критичната инфраструктура на организациите е изправена и пред световните предизвикателства. Мнозинството от анкетираните (65%) взели участие в GIRTR доклада, виждат ръст в атаките след военната инвазия на Русия в Украйна. Дигиталната офанзива на Русия разкри нова ера в бойните действия, целяща спиране на ключови инфраструктури като например електрическите мрежи, припомня експертът. Затова когато кибератаките се превръщат в ключов компонент на съвременния въоръжен конфликт, киберзащитата и бдителността са важни елементи от успешната стратегия за киберсигурност.

"Основната цел на киберпрестъпниците и през тази година продължава да бъде същата: да получат достъп и контрол, да крадат акаунти, да се движат из системите, да присвояват данни и да печелят от това. Ефективността на отбраната зависи от действията на екипите по киберсигурност, които трябва да гледат холистично върху натоварванията, да инспектират входящия трафик, да интегрират NDR и EDR, да спазват принципите за нулево доверие и непрекъснато да търсят заплахи. Само така те ще успеят да помогнат на организациите си да устоят срещу предизвикателствата на бъдещето", заключва Скипър.

Надпреварата между екипите по киберсигурност и хакерите далеч не е приключила и макар бизнесът да продължава да подобрява тактиките си за защита, компаниите все още не могат да осигурят адекватно опазване на своите активи срещу недоброжелатели. Именно и затова е важно организациите да не спират да обръщат внимание на киберотбраната и през настоящата година.

"Новините за изтичане на данни и кибератаки и през изминалата година засенчиха успехите на екипите по киберсигурност", коментира Чад Скипър, глобален технолог по киберсигурността във VMwarе. "Пробивите, причинени от страничното разпространение на атаките, масовите фишинг измами и усъвършенстването на рансъмуеъра системно разрушават изграденото доверие между бизнеса и крайните потребители. Ако отправим поглед към изминалата година, е важно да подчертаем постиженията на екипите по киберсигурност, както и да потърсим поуки от големите пробиви, за да не се повторят."

Най-новото





"Алтерко" ще разработва персонализиран Shelly чип

"Алтерко" ще разработва персонализиран Shelly чип

  • 0
  • 525





Още от Digitalk ›
С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК