Новое исследование показало, что почти 4 из 5 атак  программ-вымогателей содержат угрозы, выходящие за рамки шифрования данных. Это означает, что сегодня пользователи Интернета, особенно предприятия, должны быть крайне бдительными в отношении кибератак.

Киберпреступники становятся все более хитрыми, пытаясь ввести в заблуждение интернет-пользователей в попытке украсть их личную информацию.

Например, в 2022 году 82 % всех нарушений были связаны с «человеческим фактором». В этом случае использовались такие виды атак как «вишинг», эмоциональное манипулирование, «глубокие подделки» (deep fake) и фишинговые электронные письма, по словам д-ра Никласа Хеллеманна, генерального директора компании SoSafe, поставщика услуг в области кибербезопасности.

Хеллеманн отмечает: «Поскольку киберпреступники находят новые способы атак на интернет-пользователей, особенно по мере совершенствования технологий, крайне важно быть в курсе современных атак, которые, скорее всего, будут эволюционировать до 2023 года».

Обращая внимание на корпоративные структуры, Хеллеманн заявляет: «В то время как для обычных пользователей важно знать о потенциальных мошенничествах, это не менее важно и для крупных организаций, для которых на карту поставлен финансовый ущерб — в некоторых случаях угрожающий существованию».

Что касается подходящих действий, Хеллеманн рекомендует: «Организациям необходимо расширять возможности своих команд в области цифровой самообороны. В то время как киберпреступность постоянно переходит на профессиональную основу, компаниям необходимо активизировать своих сотрудников в рамках киберзащиты».

Что касается управления этим, Хеллеманн предлагает: «Поэтому для сотрудников и работодателей важно следить за новыми тенденциями в области киберпреступности в рамках совершенствования киберзащиты».

Хеллеманн перечислил пять проблем кибербезопасности:

#1 — Эмоциональное манипулирование

По словам Хеллеманна: «Одним из самых популярных видов оружия киберпреступников является использование эмоциональных манипуляций, и в 2023 году эта тенденция еще более возрастет. В то время как технические настройки меняются, киберпреступники всегда могут использовать наши человеческие эмоции, чтобы открыть дверь в наши системы».

В качестве примера он говорит: «Такие эмоции, как жадность, любопытство, срочность, услужливость и страх, естественным образом побуждают нас к определенному поведению, принуждая потенциальных жертв, например, к предоставлению определенной информации, открытию скомпрометированных файлов или своевременной оплате».

Для иллюстрации этого Хеллеманн опирается на результаты нового исследования: «Данные SoSafe показали, что с запросом помощи от пользователей, киберпреступники заставили более трети (37 %) получателей кликнуть на вредоносный контент в 2022 году — с похвалой и лестью этот показатель увеличится до 41 % кликов на контент».

В качестве совета Хеллеманн предлагает: «Если вы чувствуете эмоциональное давление при получении электронного письма или текстового сообщения от организации или человека, всегда старайтесь проверить предоставленную информацию или запрашиваемое действие, прежде чем что-либо предпринимать».

#2 — «Вишинг

«Вишинг», означает «голосовой фишинг» и он уже используется в качестве технологии глубокой подделки (deep fake), чтобы успешно обмануть сотрудников, заставив их поверить, что они разговаривают с сотрудниками собственной организации.

Хеллеманн отмечает: «В рамках вишинговой атаки кто-то получает телефонный звонок или голосовое сообщение от человека, выдающего себя за представителя солидной компании или знакомого человека. Это делается для того, чтобы побудить человека сообщить личную информацию, например, банковские реквизиты или номера кредитных карт».

Ситуация, похоже, ухудшается: «К сожалению, по мере того, как качество технологий deepfake и vishing улучшается и становится проще в производстве, киберпреступники, скорее всего, смогут проводить более правдоподобные, а потому успешные атаки в этом году».

#3 — Атаки на «выгорающих» удаленных работников

По поводу третьей проблемы Хеллеманн говорит: «Киберпреступники рассматривают выгорание среди удаленных работников и команд безопасности как уязвимую возможность для атак. Сотрудники испытывают стресс из-за постоянно меняющейся, неопределенной и сложной ситуации — особенно в отношении нашей экономики. Это делает их уязвимыми для эмоциональных манипуляций».

Основываясь на этом, Хеллеманн предостерегает: «В то же время команды безопасности сталкиваются с растущей сложностью. Например, продолжающийся переход к гибридной и удаленной работе создает новые слабые места в системе безопасности организации, о которых должны позаботиться специалисты по безопасности. В связи с общим ростом числа атак, команды безопасности работают на пределе своих возможностей и страдают от выгорания, что приводит к увеличению угроз безопасности».

Это приводит к негативным последствиям: «Как результат фишинговые атаки, были самыми успешными в прошлом году, процент результативных атак вырос более чем на 10 %».

#4 — Разовые попытки вымогательства выкупа уйдут в прошлое

Тактика меняется, замечает Хеллеманн: «Киберпреступники будут использовать умную психологическую тактику при вымогательстве и дополнять ее новыми атаками. Это известно как множественное вымогательство. Как правило злоумышленники  после первоначальной кражи, шифрования и требования выкупа конфиденциальных данных, угрожают обнародовать эти данные, если выкуп не будет выплачен».

Это проявляется в «использовании таких методов, как DDoS-атаки, майнинг криптовалют или сети ботов, пока их требования не будут выполнены. В ходе комплексных атак с целью получения выкупа, злоумышленники будут пытаться вымогать более значительные суммы от компаний, что увеличивает риск ущерба».

#5- Атаки на цепочки поставок

Угрозу для предприятий представляют атаки на цепочки поставок. Как отмечает Хеллеманн: «Это происходит потому, что киберпреступники совершенствуются в использовании сетей партнеров и поставщиков своих жертв. Обычно это связано с недостатками безопасности в цепи поставок — например, в результате использования определенного программного обеспечения партнерами или поставщиками».

Опираясь на реальные события, Хеллеманн говорит: «Примером атаки на цепочку поставок в 2022 году стал взлом поставщика услуг аутентификации Okta, чья сеть была взломана группой Lapsus$. Доступ к информации клиентов Okta был получен через компанию Sitel, которая на субподряде обеспечивала функции обслуживания клиентов для Okta. Атака якобы повлияла на более чем 15 тысяч клиентов».

Перевод статьи: Угрозы, которые в большинстве случаев, включают в себя атаки программ-вымогателей