Эксперты группы глобальных исследований и анализа Касперский (GReAT) представили свои прогнозы на 2024 год в бюллетене Kaspersky Security Bulletin, подчеркивая эволюцию APT (Advanced Persistent Threats).
Исследователи «Лаборатории Касперского» прогнозируют, что злоумышленники APT будут внедрять новые эксплойты в мобильные, носимые и интеллектуальные устройства и использовать их для создания ботнетов, улучшения методов атак в цепочке поставок и использования искусственного интеллекта для более эффективного целевого фишинга. Ожидается, что эти события приведут к активизации политически мотивированных атак и киберпреступности.
Олицетворение ИИ, рост креативных мобильных подвигов и новости ботнеты
Новые инструменты искусственного интеллекта упростят создание целевых фишинговых сообщений, позволяя даже выдавать себя за конкретных людей. Злоумышленники могут разработать творческие методы автоматизации, собирая онлайн-данные и передавая их в LLM для генерации писем в стиле человека, связанного с жертвой.
“Операция Триангуляция«Год знаменует собой прорыв в области мобильных эксплойтов, что потенциально может вдохновить на дополнительные исследования APT, атакующих мобильные, носимые и интеллектуальные устройства. Вероятно, мы увидим, как злоумышленники расширят свои усилия по наблюдению, нацеливаясь на различные потребительские устройства с помощью уязвимостей и «тихих» методов доставки эксплойтов, в том числе атаки «нулевым кликом» через мессенджеры, атаки «одним кликом» через SMS или приложения для обмена сообщениями, а также перехват сетевого трафика.Защита личных и корпоративных устройств становится все более важной.
Использование уязвимостей в часто используемом программном обеспечении и устройствах — еще один момент, к которому следует проявлять бдительность. Обнаружение уязвимостей высокой и критической важности иногда требует ограниченного расследования и исправлений с задержкой, что потенциально открывает путь для новых, крупномасштабных и коварных ботнетов, способных осуществлять целевые атаки.
Рост кибератак со стороны государственных органов и хактивизма как новая норма
Число спонсируемых государством кибератак также может увеличиться в следующем году на фоне растущей геополитической напряженности. Эти атаки, скорее всего, будут включать кражу или шифрование данных, разрушение ИТ-инфраструктуры, долгосрочный шпионаж и киберсаботаж.
Еще одна заметная тенденция — хактивизм, который стал более распространенным в рамках геополитических конфликтов. Геополитическая напряженность предполагает потенциальное увеличение активности хактивистов, как деструктивных, так и направленных на распространение ложной информации, что приведет к ненужным расследованиям и последующему утомлению аналитиков SOC и киберисследователей.
Другие расширенные прогнозы угроз на 2024 год включают:
Атаки на цепочку поставок как услуга: доступ операторов к массовому рынку
Атаки в цепочке поставок нацелены на малые предприятия с целью взлома наиболее важных из них: взломы Okta в 2022 год–2023 год подчеркнуть масштаб угрозы. Мотивы таких атак могут варьироваться от финансовой выгоды до шпионажа. В 2024 году могут произойти новые изменения в деятельности по доступу к рынку даркнета, связанной с цепочками поставок, что позволит сделать более эффективные и масштабные атаки.
Показать больше групп, предлагающих услуги взломать–для–нанимать
Растет число групп хакеров по найму, предоставляющих услуги по краже данных клиентам, начиная от частных детективов и заканчивая бизнес-конкурентами. Ожидается, что в следующем году эта тенденция усилится.
руткиты ядра это снова здесь
Несмотря на современные меры безопасности, такие как подписывание кода в режиме ядра, PatchGuard, HVCI (целостность кода, защищенная гипервизором), барьеры выполнения кода на уровне ядра обходят APT и группы киберпреступников. Атаки на ядро Windows растут благодаря эксплойтам WHCP, а подпольный рынок EV-сертификатов и украденных сертификатов подписи кода растет. Злоумышленники все чаще используют BYOVD (принеси свой собственный уязвимый драйвер) в своей тактике.
Управляемые системы передачи файлов (МФТ) используется для продвинутых атак
Системы управляемой передачи файлов (MFT) сталкиваются с растущими киберугрозами, примером которых являются взломы MOVEit и GoAnywhere в 2023 году. Эта тенденция имеет тенденцию к эскалации, поскольку киберзлоумышленники стремятся к финансовой выгоде и сбоям в работе. Сложная архитектура MFT, встроенная в более широкие сети, скрывает недостатки безопасности. Организациям следует внедрить надежные меры кибербезопасности, включая предотвращение потери данных и шифрование, а также повысить осведомленность о кибербезопасности, чтобы защитить системы MFT от развивающихся угроз.
«В 2023 году заметно увеличится доступность инструментов ИИ он не ускользнул от внимания продвинутых злоумышленников, участвующих в обширных и весьма изощренных кампаниях. Однако мы ожидаем, что предстоящие тенденции выйдут за рамки воздействия ИИ, включая новые методы проведения атак на цепочки поставок, появление услуг взломать–для–аренда, новые эксплойты для потребительских устройств и многое другое. Наша цель — предоставить сотрудникам службы безопасности передовую информацию об угрозах, которая опережает последние события в области угроз, повышая их способность более эффективно отражать цифровые атаки». — сказал Игорь Кузнецов, директор группы глобальных исследований и анализа (GReAT) «Лаборатории Касперского».
Прогнозы APT разрабатываются благодаря службам анализа угроз «Лаборатории Касперского», используемым по всему миру.
*Следуй за ним Techgear.gr в Новостях Google будет немедленно получать информацию обо всех новых статьях!
2023-11-24 10:02:00
1700972517
#Прогнозы #киберугроз #году