
Киберугрозы стремительно эволюционируют, поскольку злоумышленники используют передовые технологии и стратегии для эксплуатации уязвимостей. Специалистам по ИБ и ЛПР в ИТ-подразделениях важно быть готовым к новым вызовам.
Мы проанализировали, с какими основными угрозами сталкиваются B2B-организации в последнее время, и предложили рекомендации, что делать, чтобы их избежать.
Искусственный интеллект (ИИ) уже не только инструмент для инноваций; киберпреступники превращают его в оружие. ИИ позволяет злоумышленникам создавать персонализированные фишинговые кампании на совершенном новом уровне, разрабатывать вредоносное ПО, которое адаптируется к средствам безопасности, и даже автоматизировать масштабные атаки. Усложнение атак за счет использования ИИ — это серьёзная проблема для традиционных систем защиты.
Добавим сюда «теневой ИИ» — несанкционированные ИИ-инструменты, которые используют сотрудники, тем самым непреднамеренно создавая уязвимости в инфраструктуре компании. Эти инструменты часто используются бесконтрольно, что создаёт «слепые зоны» в системе безопасности организации. Типичный пример: работая с ChatGPT или другой LLM, сотрудник пишет промпт и добавляет в него конфиденциальную информацию о компании или клиенте.
Внедрять передовые системы обнаружения на базе ИИ для противодействия угрозам, созданным с помощью ИИ.
Контролировать и регламентировать использование сторонних ИИ-инструментов в вашей организации.
Внутренние угрозы продолжают оставаться серьёзной проблемой. Такого рода инциденты, произошедшие как случайно, так и по злому умыслу, часто вызваны халатностью персонала, а также действиями недовольных сотрудников (нынешних или бывших) и сторонних подрядчиков, у которых есть доступ к системам с конфиденциальной информацией.
При гибридном и удалённом режиме работы сотрудники получают доступ к внутренней сети извне, а значит, нужен надёжный инструмент, который позволит отслеживать их поведение и сохранить при этом доверие и тайну личной жизни.
Вкладываться в надёжные системы управления идентификацией и контролем доступа (IAM).
Постоянно проводить обучение по основам кибербезопасности и кибергигиене для всех сотрудников.
Хакерские группировки становятся мощнее, а их атаки — изощреннее и продолжительнее. В период растущей геополитической напряженности они атакуют организации, у которых есть конфиденциальные данные, критическая инфраструктура или связи с госструктурами. С APT-атаками (Advanced Persistent Threat) связаны серьёзные риски, потому что они могут продолжаться долго, оставаясь незамеченными.
Эти атаки носят не случайный, а наоборот методичный и преднамеренный характер, что затрудняет их обнаружение и причиняет более серьёзный ущерб.
Использовать стратегии эшелонированной защиты, включая инструменты обнаружения и реагирования на угрозы на конечных устройствах (EDR).
Регулярно проверять сетевой трафик на предмет необычной активности.
|
Ключевые характеристики APT-атак
|
Компрометация корпоративной электронной почты приобретает всё более целенаправленный характер и несёт ощутимый финансовый ущерб. Злоумышленники используют социальную инженерию, подделывают адреса e-mail и взламывают учётные записи, чтобы украсть деньги, получить конфиденциальную информацию или подвигнуть сотрудников к совершению несанкционированных действий. Тщательное предварительное изучение организаций-жертв делает атаку на корпоративную почту особенно эффективной.
Программы-вымогатели уже не ограничиваются чисто шифрованием. Злоумышленники взяли на вооружение тактику «двойного вымогательства»: они теперь угрожают ещё и раскрыть конфиденциальные данные, если не получат выкупа. Это ставит жертву в крайне затруднительное положение, поскольку наряду с финансовыми потерями возникают и серьёзные репутационные риски.
Атаки программ-вымогателей становятся всё более агрессивными и целенаправленными, причем особого внимания удостаиваются те отрасли, где есть конфиденциальные данные, такие как здравоохранение и финансовый сектор.
|
Почему двойное вымогательство эффективно работает
|
Рост популярности умных устройств увеличил поверхность атаки, на которую теперь могут нацеливаться киберпреступники. Многие такие устройства, например, умные термостаты или камеры видеонаблюдения, недостаточно защищены, что делает их легкой мишенью для взлома и интеграции в ботнеты.
Серьёзную озабоченность по-прежнему вызывают атаки на цепочку поставок, когда злоумышленники внедряют вредоносный код в легитимные обновления ПО или приложения вендоров. Доверенные отношения между вендорами и их клиентами делают эти атаки особенно разрушительными и трудно выявляемыми. Эксплуатация доверия влияет не только на репутацию самого вендора, но и, в более широком смысле, на все те компании, которые от него зависят.
Кибератаки по политическим мотивам («кибервойны») представляют собой серьёзную угрозу для B2B-организаций, особенно если они работают на международном уровне или обрабатывают конфиденциальные данные. Интенсивность атак, инициируемых государствами, вероятно, будет повышаться с ростом геополитической напряженности в мире.
Неэффективные процедуры управления изменениями чреваты серьёзными рисками для организации. Ошибки при развертывании или обновлении систем могут привести к фатальным сбоям или уязвимостям.
Фишинг всё ещё остается одним из самых распространённых и действенных методов для взлома организаций. Как правило, такие атаки основаны на эксплуатации поведенческих моделей, в результате чего злоумышленники обманом заставляют сотрудников сообщать конфиденциальную информацию (например, учётные данные) или нажимать на вредоносные ссылки.
Схемы фишинга стали более изощрёнными, в них применяются особые тактики, такие как целевой фишинг и взлом корпоративной электронной почты, нацеленные на конкретных лиц или конкретные роли внутри компании. Какие бы передовые технологии ни были у вас на вооружении, человеческий фактор всё равно остается либо вашим главным преимуществом, либо основной уязвимостью.
В 2025 году проблемы кибербезопасности вышли на новый уровень сложности, поэтому специалистам по ИБ и руководителям ИТ-подразделений приходится внедрять эшелонированную защиту и стратегии прогнозирования угроз.
Эффективная защита прежде всего зависит от знаний, упреждающих мер и способности к быстрой адаптации. Готовы ли вы противостоять новым угрозам?