Главные цифровые угрозы для пользователей на 2019 год

Россия+7 (910) 990-43-11
Обновлено: 2023-03-12

Многие преступные организации подготавливают атаки не только с точки зрения их эффективности, а также с учётом затрат, связанных с их созданием, изменением и внедрением. В настоящее время профессиональные хакеры предлагают услугу платной аренды набора эксплойтов. Даже такие вредоносные программы, как ransomware, сегодня предлагаются как услуга (англ. Ransomware-as-a-Service) и требуют участия инженеров, которые занимаются разработкой и тестированием.

Искусственный интеллект на помощь

Стоит помнить, что на успех атаки влияют технологии, процессы и люди. Учитывая это, некоторые компании внедряют решения на основе машинного обучения и автоматизации.

«Новые стратегии обороны повлияют на деятельность кибер-преступников, которые изменят существующие методы атак и ускорят разработку последующих. Мы ожидаем, что в среде кибер-преступности начнут применять инновационные способы, к которым придётся адаптироваться всей отрасли кибербезопасности. Планируя оборонительные стратегии, стоит использовать функции автоматизации и искусственного интеллекта. Это лучшее решение, чем участие в неустанной гонки вооружений».

Ноутбук заблокированный кибер преступниками

По мнению экспертов Fortinet, новые действия, которые злоумышленники будут принимать в 2019 году, это:

Фаззинг искусственного интеллекта (AIF) и поиск уязвимостей

Фаззинг (fuzzing) – это передовая техника, которая применяется в лабораторных условиях. Её используют специалисты в области исследования рисков в целях выявления уязвимостей программного и аппаратного обеспечения.

Между тем, хакеры начинают использовать машинное обучение для создания программ автоматического фаззинга. Это позволит им быстрее обнаруживать новые уязвимости и увеличить количество атак типа zero-day, нацеленных на различные программы и платформы.

Создание эксплойтов zero-day (также называемых уязвимостями нулевого дня) всегда было довольно дорогим, в основном, из-за усилий и навыков, необходимых для обнаружения уязвимостей. Использование искусственного интеллекта может сделать так, что эксплойты этого типа станут обычным явлением.

Когда преступники начнут применять технологии обнаружения уязвимостей в виде услуги, компании должны будут изменить свой подход к безопасности. Они не будут в состоянии предсказать, где появятся атака zero-day, и эффективно от них защищаться.

В добавок, появление эксплойтов нулевого дня в виде услуг может радикально повлиять на виды и стоимость других продуктов, предлагаемых в скрытой сети (так называемый dark web).

Ботнет как услуга (англ. Swarm-as-a-Service)

Киберпреступники всё чаще используют искусственный интеллект, основанный на группе, т.е. сети контролируемых устройств, используемых для проведения кибератаки.

В связи с этим, надо готовиться к росту числа и качества атак на основе бот-сетей. Рои можно также разделить на более мелкие части, которые будут выполнять соответствующие задачи.

Чтобы защитить себя, компании будут нуждаться в новых, более продвинутых средствах безопасности. В свою очередь, покупка ботсети станет очень простой – достаточно лишь выбрать продукт из списка.

«Отравление» процесса машинного обучения

Машинное обучение – это одна из наиболее перспективных технологий, которую можно использовать в целях защиты. Системы и устройства безопасности можно обучить, чтобы они самостоятельно сравнивали поведение с базовыми значениями. Они также могут проводить анализ для обнаружения сложных угроз, отслеживать устройства и устанавливать на них исправления.

К сожалению, процесс машинного обучения также могут использовать злоумышленники. Атакуя его, они могут нарушить их работу, чтобы они не смогли установить исправления или обновления на всех устройствах, чтобы игнорировали некоторые опасные приложения или формы поведения, чтобы не фиксировали определенный тип трафика в сети.

Как защитить себя от новых угроз

Чтобы предотвратить атаки нового типа, следует систематически повышать планку злоумышленникам. Каждый из представленных ниже методов защиты заставит их изменить тактику или способ атаки. Следовательно, чтобы достичь того же результата, придется нести более высокие расходы, что делает нападение менее выгодным.

  • Ввод кибер-преступников в заблуждение. В стратегии безопасности можно включить методы манипуляции, отправляя в сеть ложную информацию. Это заставит хакеров вести непрерывную проверку, наблюдать за реальность получаемых данных. Каждая атака на поддельные сетевые ресурсы может быть немедленно обнаружена и заблокирована с помощью автоматического запуска соответствующих инструментов. Киберпреступникам придётся соблюдать особую осторожность, даже при выполнении элементарных действий, таких как проверка сети.
  • Открытое сотрудничество между компаниями, организациями, исследователями кибер-угроз, профсоюзами, отраслевыми производителями средств безопасности и правоохранительными органами, значительно ускорит обнаружение новых угроз и тактик, используемых хакерами.

    Стоит проводить поведенческий анализ и делиться результатами в режиме реального времени через каналы в среде, открытой для сотрудничества. Тогда можно предвидеть действия вредоносных программ и помешать злоумышленникам повторное использование одних и тех же атак.


4.0/4