Всемирный экономический форум подаёт сигнал тревоги

 Владимир Овчинский Юрий Жданов


Пандемия COVID-19 открыла ещё больше возможностей и уязвимостей для киберпреступников. Согласно недавнему докладу, опубликованному Checkpoint, количество атак программ-вымогателей в мире выросло на 102% по сравнению с началом 2020 года, а наиболее целевыми секторами были здравоохранение и коммунальные услуги.

В ноябре 2021 года на сайте Всемирного экономического форума (ВЭФ) опубликовано сразу несколько тревожных материалов о тенденциях киберпреступности и состоянии кибербезопасности.

В статье Майи Горовиц, вице-президента по анализу угроз и исследованиям компании Check Point Software Technologies содержится прогноз киберпреступности на 2022 год.

В 2021 году киберпреступники адаптировали свою стратегию атак, чтобы использовать мандаты вакцинации, выборы и переход к гибридной работе, чтобы нацеливаться на цепочки поставок и сети организаций, чтобы они могли добиться максимального сбоя.

Хотя киберпреступники продолжают использовать влияние пандемии COVID-19, они также найдут новые возможности для атак, такие как дипфейки, криптовалюта и мобильные кошельки.

Изощренность и масштабы кибератак по-прежнему будут бить рекорды, и мы можем ожидать огромного увеличения количества программ -вымогателей и мобильных атак. Забегая вперед, организации должны помнить о рисках и убедиться, что у них есть соответствующие решения, чтобы предотвратить их, не нарушая нормальный бизнес-поток. Чтобы опережать угрозы, организации должны проявлять инициативу и не оставлять ни одну часть своей поверхности для атак незащищенной или неконтролируемой, иначе они рискуют стать следующей жертвой изощрённых целевых атак.

Кибератаки на цепочки поставок

Злоумышленники цепочки поставок пользуются отсутствием мониторинга в среде организации. Их можно использовать для выполнения любого типа кибератак, например для взлома данных и заражения вредоносным ПО.

Хорошо известная атака киберпреступников на цепочки поставок SolarWinds выделяется в 2021 году своим масштабом и влиянием, но произошли и другие изощренные атаки цепочки поставок: на Codecov в апреле и совсем недавно – на Kaseya. Kaseya предоставляет программное обеспечение для поставщиков управляемых услуг, а банда вымогателей REvil использовала компанию, чтобы заразить более 1000 клиентов с помощью программ-вымогателей. Группа потребовала выкуп в размере 70 миллионов долларов за предоставление ключей дешифрования для всех пострадавших клиентов.

Атаки на цепочки поставок станут более распространёнными, и правительствам придется установить правила для борьбы с этими атаками и защиты сетей. Они также будут изучать возможности сотрудничества с частным сектором и в международном масштабе для выявления большего числа групп угроз, действующих в глобальном и региональном масштабах.

Кибернетическая “холодная война” усиливается

Усовершенствованная инфраструктура и технологические возможности позволят террористическим группам и политическим активистам проводить более изощренные и широкомасштабные атаки. Кибератаки будут все чаще использоваться как прокси-конфликты для дестабилизации деятельности во всем мире.

Увеличится масштаб краж данных

В 2022 году мы увидим рост утечек данных, которые будут более масштабными. Эти нарушения также могут стоить организациям и правительствам дополнительных затрат на восстановление. В мае 2021 года страховой гигант США заплатил хакерам выкуп в размере 40 миллионов долларов. Это был рекорд, и мы можем ожидать увеличения суммы выкупа, которую потребовали злоумышленники в 2022 году.

Число атак мобильного вредоносного ПО увеличивается по мере того, как все больше людей используют мобильные кошельки и платёжные платформы

В 2021 году в 46% организаций хотя бы один сотрудник загрузил вредоносное мобильное приложение. Переход к удаленной работе почти для всех групп населения во всем мире во время пандемии COVID-19 привел к резкому увеличению площади мобильных атак, в результате чего 97% организаций столкнулись с мобильными угрозами, исходящими от нескольких векторов атак. Поскольку мобильные кошельки и мобильные платежные платформы используются все чаще, киберпреступления будут развиваться и адаптировать свои методы для использования растущей зависимости от мобильных устройств.

Криптовалюта становится мишенью кибератак во всем мире

Когда деньги превращаются в чисто программное обеспечение, кибербезопасность, необходимая для защиты нас от хакеров, крадущих и манипулирующих биткойнами и альткойнами, обязательно изменится неожиданным образом. Поскольку сообщения об украденных криптовалютных кошельках, вызванных бесплатными NFT, становятся все более частыми, Check Point Research (CPR) исследовала OpenSea и доказала, что можно украсть криптокошельки пользователей, используя критически важные меры безопасности. В 2022 году мы можем ожидать увеличения количества атак, связанных с криптовалютой.

Злоумышленники используют уязвимости в микросервисах для запуска крупномасштабных атак.

Переход к облаку и DevOps приведёт к новой форме киберпреступности

Поскольку микросервисы становятся ведущим методом разработки приложений, а архитектура микросервисов используется поставщиками облачных услуг (CSP), злоумышленники используют уязвимости, обнаруженные в микросервисах, для запуска своих атак. Мы также можем ожидать появления крупномасштабных атак, нацеленных на CSP.

Инструменты проникновения киберпреступников продолжат совершенствоваться

В 2021 году в мире каждая 61 – я организация каждую неделю подвергалась воздействию программ-вымогателей. Киберпреступность с использованием программ-вымогателей будет продолжать расти, несмотря на усилия правоохранительных органов по ограничению этого роста во всем мире. Злоумышленники будут нацелены на компании, которые могут позволить себе уплату выкупа, а атаки программ-вымогателей станут более изощрёнными в 2022 году. Хакеры будут все чаще использовать инструменты проникновения для настройки атак в реальном времени, а также для работы в сетях жертв. Инструменты проникновения являются движущей силой самых изощренных атак с использованием программ-вымогателей, имевших место в 2021 году. По мере роста популярности этого метода атаки злоумышленники будут использовать его для проведения атак с целью кражи данных и вымогательства.

Технология Deepfake превращена в оружие

Методы создания поддельных видео или аудио сейчас достаточно продвинуты, чтобы их можно было использовать в качестве оружия для создания целевого контента для манипулирования мнениями, ценами на акции или чем-то еще. Как и в случае других мобильных атак, основанных на социальной инженерии, результаты фишинговых атак могут варьироваться от мошенничества до более сложного шпионажа.

Например, в ходе одной из самых серьезных фишинговых атак с использованием дипфейка управляющий банка в Объединенных Арабских Эмиратах стал жертвой мошенничества, совершенного злоумышленником. Хакеры использовали клонирование голоса искусственным интеллектом, чтобы обманом заставить менеджера банка перевести 35 миллионов долларов. Злоумышленники будут использовать атаки социальной инженерии deepfake для получения разрешений и доступа к конфиденциальным данным.

Фейковые новости 2.0 и возвращение кампаний дезинформации

Заявление о «фейковых новостях», касающихся спорных вопросов, стало новым вектором атаки за предыдущие годы, и люди действительно не понимают его полного воздействия. На протяжении 2021 года распространялась дезинформация о пандемии COVID-19 и вакцинации. Чёрный рынок поддельных сертификатов на вакцины расширился во всем мире, теперь подделки продаются из 29 стран . Поддельные сертификаты «паспорта вакцины» продавались по цене 100–120 долларов, и объём рекламных групп, публикующих предложения продавцов, за год увеличился в разы.

В 2022 году кибергруппы продолжат использовать эти типы фейковых новостных кампаний для совершения киберпреступлений с помощью различных фишинговых атак и мошенничества.

Кроме того, перед президентскими выборами в США 2020 года исследователи Check Point заметили всплеск вредоносных областей, связанных с выборами, и использование «камуфляжа мемов», направленного на изменение общественного мнения. В преддверии промежуточных выборов в США в ноябре 2022 года мы можем ожидать, что эти действия начнут действовать в полной мере, а кампании дезинформации вернутся в социальные сети.

Если здравоохранение не укрепит свою кибербезопасность, вскоре оно может оказаться в критическом состоянии

Такой вывод делает в своей статье на сайте ВЭФ Стефан Дюген, генеральный директор CyberPeace Institute. Исследование кибератак в сфере здравоохранения в более чем 30 странах, проведённое его институтом, показывает масштабы растущей угрозы.

Атаки программ-вымогателей доминируют среди все более широких угроз для поставщиков медицинских услуг. Трудно представить что-либо более циничное, чем блокирование информационных систем больницы с целью выкупа, но именно это и происходит все чаще и чаще.

Сектор здравоохранения – популярная мишень для киберпреступников. Недобросовестным злоумышленникам нужны данные, которые они могут продать или использовать для шантажа, но их действия ставят под угрозу жизнь.

Кибератаки на здравоохранение продолжали преследовать сектор с начала пандемии COVID-19. CyberPeace Institute проанализировал данные о более чем 235 кибератаках (не считая утечки данных) на сектор здравоохранения в 33 странах. Хотя это лишь малая часть от полного масштаба таких атак, но это является важным показателем растущей негативной тенденции и ее последствий для доступа к неотложной помощи.

Было украдено более 10 миллионов записей любого типа, включая номера социального страхования, медицинские карты пациентов, финансовые данные, результаты тестов на ВИЧ и личные данные медицинских доноров. В среднем во время атаки на сектор было взломано 155 000 записей, и это число может быть намного больше, при некоторых инцидентах сообщается о нарушении более 3 миллионов записей.

Атаки программ- вымогателей в секторе, где злоумышленники блокируют ИТ-системы и требуют оплаты за их разблокировку, оказывают прямое воздействие на людей. Услуги по уходу за пациентами особенно уязвимы. Их высокая зависимость от технологий в сочетании с критическим характером их повседневной деятельности означает, что атаки программ-вымогателей угрожают жизни. Исследователи обнаружили, что 15% атак программ-вымогателей приводили к перенаправлению пациентов в другие учреждения, 20% вызывали отмену приема у врача, а некоторые услуги были прерваны почти на четыре месяца.

Атаки программ-вымогателей на сектор происходили со скоростью четыре инцидента в неделю в первой половине 2021 года, и это только верхушка айсберга, поскольку во многих регионах отсутствуют публичные отчёты и доступные данные. Злоумышленники становятся более безжалостными, часто копируют данные и угрожают опубликовать их в Интернете, если они не получат дополнительную оплату.

Медицинские записи представляют собой цель с низким уровнем риска и высоким вознаграждением для киберпреступников – каждая запись может принести большую пользу на подпольном рынке, и вероятность того, что виновные будут пойманы, очень мала. Преступные группы действуют в самых разных юрисдикциях и регулярно обновляют свои методы, но злоумышленники действуют безнаказанно.

ВЭФ призывает все страны кардинальным образом усилить кибербезопасность

Кибербезопасность здравоохранения страдает от общей нехватки человеческих ресурсов. Необходимо обучить и задействовать больше людей.

Программное обеспечение и средства безопасности должны быть безопасными по своей конструкции. Это означает, что вопросы безопасности должны быть в центре внимания продукта с самого начала. Слишком часто параметры безопасности добавляются в качестве последнего шага, что означает, что они скрывают присущие уязвимости и лазейки.

Медицинские организации также должны делать больше, в частности, увеличивать свои инвестиции в кибербезопасность для защиты инфраструктуры, исправления уязвимостей и обновления систем, а также создания и поддержания необходимого уровня повышения осведомленности о кибербезопасности и обучения персонала. Медицинские организации также должны проявлять должную осмотрительность и соблюдать стандартные правила обработки инцидентов.

Но в конечном итоге эти вопросы слишком велики, чтобы отдельные организации могли их решать в одиночку. Правительства должны предпринять активные шаги для защиты сектора здравоохранения. Они должны повысить способность своих национальных правоохранительных органов и судебной системы действовать в случае экстерриториальных дел, чтобы привлечь к ответственности лиц, создающих угрозу. Это требует политической воли и международного сотрудничества правительств, в том числе для расследования и судебного преследования субъектов угрозы.

Один момент, который вызывает реальную озабоченность в результате указанного анализа, заключается в том, что информация о кибератаках, таких как инциденты с программами-вымогателями, является неадекватной из-за неполной отчётности и отсутствия документации об атаках. Таким образом, невозможно получить глобальное представление о масштабах кибератак на сектор здравоохранения.

Необходимо поощрять более строгую отчётность и прозрачность в отношении кибератак со стороны сектора здравоохранения, чтобы улучшить как понимание угрозы, так и способность принимать соответствующие меры для ее уменьшения.

Анализ показывает, что 69% стран, в которых зарегистрированы атаки, классифицировали систему здравоохранения как критически важную инфраструктуру. Здравоохранение должно быть признано критически важной инфраструктурой во всем мире. Обозначение в качестве критически важной инфраструктуры обеспечит включение этого сектора в национальную политику и планы по укреплению и поддержанию его функционирования как критически важного для здоровья и безопасности населения.

Жорж Де Моура, руководитель отраслевых решений Центра кибербезопасности ВЭФ посвятил свою публикацию проблемам внедрения киберустойчивости в бизнес – организации для защиты от цифровых угроз.

Как предвидеть и предотвратить мощную кибератаку

К настоящему времени большинство предприятий осознают, что им необходимо инвестировать значительные суммы денежных средств и ресурсов в кибербезопасность. Коллективные глобальные расходы достигли 145 миллиардов долларов в год и, по прогнозам, к 2035 году превысят 1 триллион долларов.

Поскольку количество и влияние кибератак продолжают расти, эксперты ВЭФ пришли к осознанию того, что в глобальном масштабе недостаточно делается для обеспечения кибербезопасности. Нынешняя ситуация сравнима с позиционной войной: прогресс идёт медленно, а жертвы высоки.

Ни у одной компании нет ресурсов для решения всех киберпроблем, и не все исправления одинаково важны. Только начав определять виды деятельности, которые важны для бизнеса, и понимая, как атаки могут помешать им, можно начать расставлять приоритеты в процессе снижения рисков.

К сожалению, многие компании пропускают этап выявления этих критически важных бизнес-операций, которые могут быть нарушены кибератакой, и вместо этого сосредотачиваются на отдельных технологиях для решения отдельных проблем в своих ИТ-системах.

Многие компании почти не получают выгоды от вложений, которые они делают. Хотя уже существует множество рамок и руководств по передовой практике, направленных на оснащение руководителей кибербезопасности инструментами и знаниями, необходимыми для управления киберрисками, лидеры бизнеса, особенно в малых и средних предприятиях и менее зрелых отраслях или регионах, часто с трудом понимают нарратив кибербезопасности и их обязанности.

Мир находится на перепутье, где киберустойчивость стала определяющим требованием нашего времени – предвидеть будущие угрозы, противостоять кибератакам, восстанавливаться после них и адаптироваться к будущим цифровым потрясениям.

По мнению экспертов ВЭФ руководители бизнеса должны быть готовы ответить на следующие вопросы, чтобы успокоить своих заинтересованных лиц:

Насколько хорошо мы готовы противостоять сбоям, связанным с кибератаками?

Насколько хорошо мы можем противостоять потере критически важных функций после кибератаки и как быстро мы можем их восстановить?

Три принципа помогут бизнес-лидерам внедрить киберустойчивость в свою организационную культуру и структуру:

1. Киберустойчивость должна регулироваться сверху.

У нетехнических руководителей часто бытует мнение, что сфера кибербезопасности настолько сложна, что им придется делегировать полномочия. Устраняя разрыв в киберграмотности, руководители предприятий смогут принимать более эффективные решения по стратегиям смягчения последствий.

Компании также должны гарантировать, что назначен подотчётный корпоративный служащий, который регулярно отчитывается непосредственно перед советом директоров и исполнительным комитетом о киберрисках и устойчивости.

Более того, совет директоров и исполнительный комитет должны обсудить со своими киберлидерами критически важные бизнес-операции и любые опасения, которые у них возникают по поводу того, что может пойти не так.

Важно точно знать, какие системы поддерживают эту деятельность, чтобы помочь расставить приоритеты, вместо того, чтобы перебирать уязвимости, которые необходимо исправить.

Все руководители должны иметь информацию об известных атаках, о том, как они могут скомпрометировать эти системы, и о потенциальных экономических последствиях.

2. Киберустойчивость должна быть неотъемлемой частью операционной модели бизнеса.

Руководители бизнеса должны начать рассматривать киберустойчивость как императив бизнеса, чтобы решить и понять, какие активы и виды деятельности имеют решающее значение и обеспечивают конкурентное преимущество своей организации. Сбалансированный подход к киберустойчивости гарантирует, что инвестиции будут вкладываться не только в средства защиты и предотвращения, но также будут иметь приоритет в реагировании и восстановлении после серьёзных нарушений кибербезопасности.

Профили киберрисков быстро развиваются из-за трансформационных инициатив и изменений в операционных моделях.

Они также различаются в зависимости от отрасли и сильно различаются в зависимости от продуктов и услуг, географии и нормативных требований, а также геополитического контекста.

Развивая киберграмотность своих сотрудников и адаптируя знания, необходимые к роли и обязанностям сотрудника, предприятия смогут лучше использовать возможности технологий, минимизируя риски, связанные с человеческим фактором.

Более того, компаниям необходимо наращивать внутренние возможности для работы с процессами управления изменениями и внедрять какой-либо тип гарантии киберрисков.

3. Киберустойчивость – фактор, способствующий достижению бизнес-результатов.

Никогда не будет гарантий, что практика кибербезопасности той или иной организации будет достаточной для отражения атаки, с которой они столкнутся. Однако, если руководители предприятий сосредоточатся на том, что важно для защиты, и поймут, какие атаки могут поставить под угрозу важные бизнес-операции, они с большей вероятностью будут предвидеть и быть готовы снизить риск серьёзной атаки и быстро восстановиться.

Такое упражнение является непрерывным и динамичным и часто связано с изменениями в бизнесе – новыми партнерами в цепочке поставок, новыми операционными моделями и т. д.

Более того, бизнес-лидеры должны искать ориентированные на ценность и результаты меры и показатели для оценки эффективности реализованных мер безопасности, окупаемости инвестиций в приобретенные технологии и услуги и их влияния на стратегические бизнес-результаты.

Чтобы полностью реализовать дивиденды цифровой трансформации, компании должны согласовать свое видение со своей толерантностью к риску. Если риски безопасности, связанные с распространением технологической инфраструктуры и интернет-приложений, не будут должным образом сбалансированы с комплексными стратегиями кибербезопасности и планами устойчивости, предприятия не смогут добиться экономического роста и процветания, к которым они стремятся

от fs