Меню
Головна Блог компанії De Novo Темна сторона ІТ — тренди кіберзлочинності 2024 року
Темна сторона ІТ — тренди кіберзлочинності 2024 року

Темна сторона ІТ — тренди кіберзлочинності 2024 року

2024-10-07

Штучний інтелект, Інтернет речей, хмарні сервіси, квантові обчислення — всі ці чудові технології можуть бути не лише на користь, а й на шкоду. В першій половині 2024 року стало зрозуміло, що кіберзлочинці все активніше користуються найсучаснішими інструментами, часто обходячи в цьому питанні відділи кібербезпеки. Але попри все це, ефективна протидія можлива.  

Технології, звісно, не можуть бути хорошими чи поганими — все залежить від того, хто і як їх використовує. За останні роки написано сотні тисяч статей про те, як «розумні» технології вже найближчим часом приведуть нас до прогресу. Разом з тим про інший, «темний», бік ІТ говорять не так часто. Проте проблема є й вона наростає. Кіберзлочинці з успіхом для своєї справи, освоюють інструменти ШІ, пробують квантові комп'ютери, користуються технологіями для спільної роботи, ставлять собі на службу IoT та й взагалі всіляко розширюють присутність в Інтернеті, не дуже й то побоюючись переслідувань. За таких умов, захистити свої ІТ-інфраструктури та дані можна лише зберігаючи постійну пильність та працюючи на випередження. Нажаль, перегони між тими, хто атакує й тими, хто захищає, вийшли на новий етап — далекий від завершення. 

 

З аматорів – у професіонали 

Одним із головних та найнебезпечніших трендів останнього часу у галузі кіберзлочинності є різке зростання професіоналізму злочинних угрупувань. Якщо час хакерів-одинаків залишився на початку 2000-х, то невеликі команди кваліфікованих фахівців пішли в минуле приблизно за 20 років. Сьогодні кіберзлочинні мережі — це потужні та найчастіше децентралізовані структури, що можуть анонімно об'єднувати сотні та тисячі людей. Що найнебезпечніше, у таких структурах (як й у мафіозних кланах) існує спеціалізація та розподіл задач. Звичайно, є розробники шкідливих програм, фахівці з алгоритмів злому та інші технічні експерти, проте останнім часом кримінальні структури почали активно залучати фахівців із психології та соціальної інженерії. Нерідко такі фахівці добре знайомі з останніми науковими дослідженнями у своїх галузях та є досвідченими професіоналами. 

Ethical Hacking is Essential to Fighting Cyber Crime - IEEE Innovation at  Work

В результаті більшість успішних атак за останній час було організовано з використанням (та глибоким розумінням) людського фактора. Підроблені листи, повідомлення, електронні документи виглядають як справжні. В результаті, як свідчить міжнародна статистика, зламування корпоративних ІТ-систем найчастіше відбуваються через месенджери, поштові сервіси, вебпортали та соціальні мережі. Приватних користувачів найбільше атакують за допомогою онлайн-ігр, фішингових інтернет-магазинів, фінансових сервісів та знову ж таки з використанням соціальних мережі. 

Там, де людських сил недостатньо, використовуються новітні технології. Дедалі частіше злочинці розробляють, планують й здійснюють зломи із залученням можливостей штучного інтелекту, а потужні розподілені DDoS-атаки вже давно створюються за допомогою величезних – на сотні тисяч пристроїв – бот-мереж IoT. Потенційну загрозу може становити й зловмисний доступ до потужностей квантових комп'ютерів, особливо враховуючи той факт, що зараз низка проєктів, пов'язаних з квантовими обчисленнями, має відкритий статус й доступна широкому колу користувачів.

Разом з тим, попри залучення професіоналів, основу успіху злочинних груп забезпечує величезна кількість «вільних агентів» — людей, що шукають потенційних жертв, а також уразливості в ІТ-системах. Знайдені вразливості, особисті дані, ключі та паролі потім можна продати у даркнеті – для цього давно існує розвинений ринок. Звичайно, з цим явищем намагаються систематично боротися, проте поки що без особливого успіху. 

Число кіберзлочинців зростає ще й тому, що знайти та притягнути їх до відповідальності, як правило, вкрай важко. Так, спеціальні служби різних країн та відділи кіберполіції виконують свою роботу, але навіть для звичайної деанонімізації злочинців часто потрібні величезні зусилля багатьох фахівців з різних країн. Тому систематична боротьба ефективно ведеться лише з найбільшими та відомими кіберзлочинними мережами. Загалом, лиходії з'являються швидше, ніж добрі хлопці встигають з ними поратися. 

 

Дезінформація на замовлення 

Кіберзлочини перетворилися на прибутковий бізнес із щорічним оборотом в мільярди доларів й ця цифра швидко збільшується. Тут є свої маркетплейси, партнерські програми, спеціальні пропозиції тощо. Загалом є все, що називають бізнес-моделлю. Щоб стати «хакером», зараз не треба ніяких особливих навичок — достатньо купити програму або оформити передплату на шкідливий сервіс.  

Щобільше, тенденції 2024 року свідчать, що розрізнені «послуги» такого роду все частіше пропонуються в пакеті й навіть з єдиною консоллю управління. Такий пакет, скажімо, може об'єднувати сервіс зі створення та розповсюдження фішингових листів та повідомлень (для месенджерів та соцмереж) програми-шифрувальники, інструменти для злому тощо. Останнім часом до додаються можливості ШІ, що робить подібні сервіси ще більш небезпечними. 

Topics > Disinformation > Fake News – Strategies of Disinformation | Teachtoday">

Ще однією новою тенденцією стала поява злочинних послуг, які можна умовно назвати дезінформацією на замовлення (Disinformation as a Service, DaaS). Подібний сервіс, знову-таки, за допомогою ШІ, дозволяє автоматично створювати, розповсюджувати та підтримувати свідомо неправдиві повідомлення. На замовлення генеруються не лише правдоподібні тексти новин та коментарі до них, але також фото та в деяких випадках навіть відео. При цьому останні дослідження показали, що, наприклад, в мережі X (Twitter) фейкові новини репостяться на 70% частіше, ніж справжні повідомлення. По інших світових соцмережах даних немає, але, вочевидь, ситуація відрізняється не суттєво. 

Атаки влаштовують не лише через соціальні мережі, омніканальність – одна з характерних ознак сучасних DaaS. Фейкова інформація з'являється одразу на багатьох майданчиках, включно з месенджерами та іншими майданчиками. 

Рівень стійкості аудиторії до фейкових новин дуже залежить від регіону — він високий у країнах Західної та Північної Європи (дослідники пов'язують це з вищими освітніми стандартами, розвиненими ЗМІ та довірою між людьми) й, навпаки, дуже низький у державах Південно-Східної Азії та Східної Європи (де засоби масової інформації більш контрольовані, є недоліки в освіті, а довіра всередині суспільства залишає бажати кращого). 

Всупереч поширеній думці, потужних інформаційних атак зазнають не лише організації держсектора. Сьогодні DaaS все частіше стає інструментом конкурентної боротьби — комерційний напрямок швидко стає найбільш прибутковою галуззю цього кримінального бізнесу. 

 

Персонал втомився 

Кіберзагрози швидко розвиваються, стаючи все більш професійними та складними. На цьому тлі проявляється інша сторона медалі — нестача та як наслідок надмірна завантаженість фахівців, відповідальних за кібербезпеку. Для відбиття нових атак, звичайно, з'являються нові інструменти захисту. Можливо вони ефективні, проте співробітники відділів безпеки іноді просто не встигають з ними розібратися належним чином. Атак стає більше з кожним днем, водночас бюджети на кібербезпеку зростають не так швидко, як того вимагають обставини. В результаті — хронічний брак людей та часу, втома та вигоряння кваліфікованих фахівців з безпеки. Можливо, цю проблему вдасться вирішити в найближчому майбутньому за допомогою технологій AI/ML, але поки що питань тут більше, ніж відповідей й у 2024 році проблема вигоряння кваліфікованого персоналу стоїть дуже гостро. 

Cyber Security Specialist: Your Guide To A Robust Career In Digital  Protection - ITU Online

 

Декілька практичних порад 

Ландшафт кіберзагроз швидко розвивається. Атаки стають все складнішими, а кіберзлочинці швидко освоюють найсучасніші технології. За цих умов важливо забезпечити комплексний захист корпоративних ІТ-інфраструктур та даних користувачів. Як це зробити? На це питання немає універсальної відповіді, проте існує ряд принципів, застосування яких дозволить суттєво знизити ризики кіберзагроз: 

  • Комплексне та систематичне керування оновленнями (як мінімум для критично важливого ПЗ). 
  • Суворий контроль доступу, багатофакторна автентифікація (MFA) для всіх облікових записів користувачів та регулярна зміна паролів. 
  • Принцип мінімальних привілеїв. Користувачі отримують лише мінімально потрібні дозволи для виконання своїх робочих функцій. 
  • Використання мережевих екранів та фільтрація трафіку. 
  • Впровадження системи виявлення та запобігання вторгненням (IDPS) для моніторингу мережної активності, проактивних дій та блокування атак. 
  • Безпечний віддалений доступ (наприклад, через VPN) для захисту конфіденційних даних, коли співробітники працюють віддалено. 
  • Комплексне шифрування даних. Не лише на жорстких дисках корпоративних користувачів, серверах та інших пристроях зберігання, але й у процесі транзиту (передавання даних мережами). 
  • Регулярне резервне копіювання за принципом 3-2-1-1
  • Систематичні тренінги з кібербезпеки для співробітників, включно з фішинговими симуляціями та відтворенням інших загрозливих ситуацій. 
  • Розробка комплексу заходів реагування на інциденти кібербезпеки (створення плану та різних сценаріїв, призначення ролей для співробітників, написання чітких інструкцій тощо). Усі розроблені сценарії необхідно тестувати та вносити коригування за результатами. 
  • Управління ризиками третіх сторін. Здійснюйте оцінку практик безпеки постачальників послуг та партнерів, з якими доводиться взаємодіяти. Часто атаки здійснюються шляхом прихованого використання мереж довірених зовнішніх компаній. 
  • Регулярні аудити. Проводьте перевірки власних інфраструктур та хмарних середовищ для виявлення та усунення вразливостей у системах безпеки. Здійснюйте безперервний моніторинг та розвідку можливих загроз, будьте в курсі нових тенденцій у сфері кібербезпеки. 

 

Світ кіберзлочинності не стоїть на місці — зловмисники об'єднуються у великі корпорації та використовують останні технологічні досягнення для реалізації своїх злочинних цілей. Але це означає лише те, що ми — всі, хто хоче захистити свої цифрові активи — повинні розвиватися ще швидше, ефективно впроваджуючи перевірені методи захисту та освоюючи новітні інструменти кібербезпеки. 

© 2008—2024 De Novo (Де Ново)