+7 (499) 653-94-99
Список самых опасных компьютерных угроз в 2020 году
43

ТОП компьютерных угроз 2020 года

Уже сейчас очевидно, что роль безопасности в интернете будет расти из года в год. Инфраструктура городов постоянно усложняется и с каждым годом больше зависит от цифрового управления. Именно во многом на технологиях основываются решения многих повседневных задач, с которыми человечество сталкивается как на глобальном, так и на персональном уровне. Специалисты считают, что в дальнейшем компьютерные угрозы будут менять свой характер в зависимости от сложившихся в сфере IT обстоятельств. Кража персональных данных, мошенничество, дезинформация – способы несанкционированного доступа к личной информации, манипуляции общественным мнением постоянно меняются, но они всегда преследовали одну цель.

Ведущие эксперты прогнозируют в ближайшее время рост числа открытых вакансий в области кибербезопасности с 1 млн до 3.5 млн. Недостаток квалифицированных кадров, способных организовать надежную защиту и противостоять кибератакам, потенциально способен привести к многократному увеличению рисков, связанных с огромными финансовыми потерями, которые несут компании, страдающие от киберпреступлений. С чем чаще всего приходится сталкиваться IT-специалистам, занимающимся вопросом обеспечения кибербезопасности?

Содержание

Программы-вымогатели

Вредоносные программы, предназначенные для шифрования файлов и последующих вымогательств денежных средств у жертвы, среди кибермошенников были всегда в почете. Особенно агрессивным среди всего разнообразия таких программ оказался так называемый Clop, с которым специалистам пришлось впервые иметь дело в 2019 году. К 2020 году известно его несколько вариантов: Clop, Clop2. CL0P. Свое название вымогатель получил за принцип действия: сперва он проникает в систему пользователя, а после, словно одноименное насекомое, питается ресурсами жертвы. Изначально Clop требовал выкуп в размере 10-30 BTC, но позже его перенастроили на угрозы публикации личной информации (с целью усиления давления). Еще до наступления стадии вымогательства программа шифровала определенные файлы с расширением .Clop.

Одновременно с шифрованием прикладывалась пояснительная записка, в которой мошенники описывают способы разблокировки файлов, а также последствия за невыполнение требований (публикация и удаление). Последующие изучения принципа действия программы-вымогателя дали понять, насколько небезопасен Clop. Перед шифрованием файлов он блокирует свыше 600 процессов операционной системы, деактивирует штатный антивирус Защитник Windows и Средства обеспечения безопасности Windows, фактически оставляя операционную систему и личные данные без защиты. Программа-вымогатель постоянно развивается. Последние версии способы атаковать целые компьютерные сети, выводя из строя инфраструктуры отдельных компаний и организаций. Под удар Clop попал даже Маастрихтский университет, что в Нидерландах, за что получил освещение даже в средствах массовой информации.

программы-вымогатели

Zeus Gameover – угроза для банковской системы

Самый известный банковский троян Zeus предстал в новом виде. Последняя версия вредоносного ПО, именуемая Zeus Gameover, получила новую модификацию. Специалисты зафиксировали не только новые исполняемые файлы с измененным алгоритмом работы ботнета, но и спам-рассылку в электронной почте вместе с вложениями в письмах, содержащие дроппер Zeus. Таким образом, программа маскируется под обычное приложение, получает беспрепятственный доступ к банковским данным жертва и ворует денежные средства. Отличительная особенность Zeus Gameover заключается в том, что теперь для совершения транзакций не нужен доступ к централизованному серверу «командования и управления». Фактически Zeus Gameover обходит защиту и создает собственные серверы для отправки данных транзакции. Это становится следствием того, что пострадавший от рук злоумышленников не может отследить украденные данные.

вирус в системе

Криптоджекинг

Схема использования чужих устройств (компьютеров, смартфонов, планшетов) в последнее время особенно популярна. Хакеры получают доступ к устройства из одной сети без ведома для их владельцев и используют их в личных целях. Обычно целью является скрытый майнинг криптовалют. Одним словом, криптоджекинг дает возможность киберпреступникам пользоваться вычислительными мощностями с устройств жертв, что освобождает их от необходимости выстраивать собственные компьютерные системы для майнинга. Масштабы криптоджекинга могут обретать такие масштабы, что хакеры начинают конкурировать с крупнейшими игроками на рынке добычи криптовалют, но главное – без каких-либо затрат.

Чем руководствуются мошенники? Очевидно – деньгами. Майнинг считается доходным делом, но с каждым годом методика добычи криптовалют усложняется, поскольку в условиях высокой конкуренции требуются существенные финансовые затраты на модернизацию станции и увеличение производственной мощности. В глазах ограниченных в финансовом плане и не щепетильных в вопросах морали майнеров криптоджекинг выглядит как единственный и недорогой способ извлечения прибыли. Данное явление считается относительно новым, но эксперты прогнозируют дальнейший рост оборотов криптоджекинга, поскольку уже сегодня фиксируется захват под майнинг мощных аппаратных обеспечений.

криптоджекинг

Атаки на IoT-устройства

Инфраструктура любого современного города строится на различных устройствах интернета вещей: от камер наблюдения на дорогах до больниц и крупных ГЭС. Хакеры в состоянии воспользоваться слабой защитой конкретного устройства и использоваться его для совершения атак. Если этим устройством выступает одно из звеньев корпоративной сети, фактически под ударом оказывается вся сеть, ведь злоумышленники смогут получить доступ ко всем системам через IoT-устройства и распространять вредоносное программное обеспечение. Мотивы самые разные, но чаще всего, это желание повеселиться и заработать денег. Они подключаются к устройствам, получают полный контроль над камерами, микрофонами для шпионажа и общения с жертвой.

атака на устройства iot

Атаки при помощи искусственного интеллекта

Согласно оценке экспертов, в 2020 и в последующие годы искусственный интеллект AI будет развиваться, усложняться, что в теории может привести к серьёзным последствиям. Это своеобразная гонка вооружений, с тем отличием, что теперь в ней каждый может принять участие без использования огромных ресурсов. Не секрет, что искусственный интеллект сегодня рассматривают как один из способов разрушения вражеской гражданской и военной инфраструктуры. Опасность в том, что AI может оказаться в руках преступных организаций, что повлечет за собой большие проблемы, чем кража конфиденциальной информации и спам.

Сегодня гонка идет преимущественно между хакерами и экспертами в области кибербезопасности с одной целью – решить проблему до того, как будет совершенно преступление. Развиваются не только разрушительные, но и защитные способности искусственного интеллекта. Сложность атак, безусловно, будет только расти, но и защитные механизмы неизбежно будут совершенствоваться. Однако без серьезных инвестиций в кибербезопасность AI действительно может стать одной из главных проблем.

атака с помощью ИИ

43
Читайте также
01 / 03