Новости Технологии машинного обучения на службе у злоумышленников: как не попасться на фишинг в 2024 году

NewsMaker

I'm just a script
Премиум
9,321
18
8 Ноя 2022
Касперский представил прогноз по ландшафту сложных угроз.


vptbgqqdkmbnrda6xjdbm8y4medqdvmb.jpg


В «Лаборатории Касперского» Для просмотра ссылки Войди или Зарегистрируйся , что в 2024 году злоумышленники будут совершенствовать свои методы атак на мобильные, носимые и умные устройства, цепочки поставок и системы управляемой передачи файлов (MFT). Также они будут использовать технологии машинного обучения для более эффективного фишинга и руткиты уровня ядра для обхода защиты. Всё это может привести к росту количества политически мотивированных атак и атак киберкриминала.

По итогам исследования в компании полагают, что в 2024 году могут участиться целевые атаки наподобие Операции Триангуляция на мобильные, носимые и умные устройства. Злоумышленники будут искать уязвимости и малозаметные методы доставки эксплойтов, включая zero-click-атаки, one-click-атаки через СМС или мессенджеры, а также перехват сетевого трафика.

В результате бурного развития технологий машинного обучения злоумышленникам становится проще организовывать фишинговые атаки — они могут даже имитировать сообщения от конкретных людей, собирая данные о них из сети и обучая с их помощью языковую модель.

Эксплуатация уязвимостей в широко распространённом ПО и устройствах — ещё один процесс, за которым важно наблюдать. Некоторые из них — в том числе высокой и критической степени опасности — иногда изучают недостаточно и долго устраняют. В результате злоумышленники могут организовывать новые, масштабные и скрытые ботнеты и с их помощью — целевые атаки.

Рост числа кибератак, спонсируемых государствами, и атак хактивистов. На фоне геополитических потрясений в следующем году может вырасти количество атак, спонсируемых государствами. Их целью может быть кража или шифрование данных, разрушение ИТ-инфраструктуры, кибершпионаж и киберсаботаж.

Другая важная тенденция — хактивизм. Хактивисты, как правило, не ищут финансовой или иной выгоды и всё чаще участвуют в геополитических конфликтах. Количество подобных атак может увеличиться. Кроме того, может вырасти число случаев, когда хактивисты сообщают об атаках, которых они не совершали. Это делается, чтобы увести фокус внимания специалистов центров мониторинга безопасности (SOC) и ИБ-команд с реальных инцидентов на фейковые.

Среди других прогнозов на 2024 год:

  • Атаки на цепочку поставок как услуга Злоумышленники будут целиться в небольшие компании, чтобы атаковать цепочки поставок для крупных предприятий. Мотивы могут быть разными — от финансовой выгоды до шпионажа. Возможно, в 2024 году в даркнете появятся новые инструменты, которые позволят совершать более эффективные и масштабные атаки на цепочки поставок.
  • Рост числа групп, предлагающих хакерские услуги. Будет расти количество хакерских групп, предоставляющих услуги по краже данных. Их нанимают частные детективы, юридические фирмы, конкуренты по бизнесу. Такие кибернаёмники открыто рекламируют свои услуги.
  • Руткиты уровня ядра снова в тренде Руткиты — это зловреды, которые обладают полными правами доступа ко всем компонентам операционной системы. Группы, реализующие сложные целевые атаки, могут обойти даже такие современные меры борьбы с ними, как подписание кода в режиме ядра (Kernel Mode Code Signing), защита от несанкционированной модификации ядра (PatchGuard), защита целостности кода гипервизором (Hypervisor-Protected Code Integrity), ограничение выполнения кода на уровне ядра (kernel-level code execution barriers). Число атак на уровне ядра Windows будет расти за счёт эксплуатации WHCP, как и подпольный рынок EV-сертификатов и украденных сертификатов подписи кода. Злоумышленники также будут чаще использовать в своих техниках BYOVD (Bring Your Own Vulnerable Driver, обход защиты за счёт уязвимых драйверов).
  • Использование в атаках систем управляемой передачи файлов (MFT) Этот тренд будет усиливаться, цели злоумышленников — финансовая выгода и организация сбоев в операционной деятельности. У сложной архитектуры MFT, интегрированной в более широкие сети, есть уязвимости. Поэтому организации должны внедрять надёжные меры безопасности, включая технологии предотвращения утечек данных (Data Loss Prevention) и шифрование, а также повышать уровень цифровой грамотности среди сотрудников.
 
Источник новости
www.securitylab.ru

Похожие темы