Дата16.04.2024
Об актуальных угрозах, новых техниках, а также задачах, которые преследуют злоумышленники, узнали у нашей команды информационной безопасности T1 Cloud. Рассказываем о пяти наиболее значимых угрозах из мира кибербеза.

Социальная инженерия

Включает множество манипулятивных техник для несанкционированного доступа к ресурсам. Задача злоумышленников — обмануть жертву, вынудив ее действовать в своих интересах. Например, запустить файл с вредоносным вложением, ввести учетные данные на фишинговом сайте или же сообщить «руководителю» конфиденциальные сведения. Это приводит к утечкам информации, несанкционированному доступу к данным и системам.

DDoS-атаки

Создают избыточную нагрузку на ИТ-инфраструктуру с помощью большого количества сетевых запросов из разных источников. Это приводит к недоступности веб-ресурса или его компонентов. Задача злоумышленников — временно исключить доступ пользователей к ИТ-системам и сайтам, существенно замедлить время ответа на сетевые запросы, организовать сбой в работе за счет исчерпания емкости канала, вычислительных мощностей сетевого или серверного оборудования. Избежать ущерба можно с помощью центра очистки, подключенного по резервированным каналам.

Эксплуатация уязвимостей веб-сервисов и сетевого оборудования на периметре

Позволяет получить несанкционированный доступ к данным, нарушает штатную работу сетевых устройств и веб-сервисов за счет известной информации о недостатках ПО. Злоумышленники могут использовать как новые уязвимости и техники эксплуатации, так и общеизвестные бреши, которые не устранил владелец ресурса. Автоматический мониторинг и фильтрация трафика по изолированным каналам связи помогут противостоять угрозе.

Действия инсайдеров

Объединяют кейсы, когда ущерб компании намеренно или по неосторожности наносит легитимный пользователь ИТ-систем. Внедрение вредоносного кода, «слив» конфиденциальных данных или помощь третьим лицам при их несанкционированном доступе к инфраструктуре — каждая из активностей рискует обернуться угрозой.

Атаки на цепочку поставок

Позволяют атаковать целевую компанию не напрямую, а через доверенных партнеров и поставщиков.
Вариант 1. Нарушители получают несанкционированный доступ к цифровой инфраструктуре компании через ИТ-системы подрядчика, затем по имеющимся каналам внедряется в целевую систему.
Вариант 2. Нарушители внедряют вредоносный код в компоненты для разработки программных продуктов и получают несанкционированный доступ к ИТ-инфраструктуре компаний, использующих такое ПО.
В 2024 году, согласно внутренней экспертной оценке команды информационной безопасности Т1 Cloud, конфигурацию российского рынка ИБ будут определять следующие тенденции:
  • Основными мишенями для злоумышленников станут промышленные предприятия, ИТ-компании, операторы связи. Под угрозой также будут общественные и политические мероприятия.
  • Масштаб атак станет меньше, их число сократится — интерес глобальных хактивистов к России падает.
  • Кибератаки станут более комплексными и автоматизированными, потенциал нарушителей увеличится.
  • Ущерб от нападений в сети продолжит расти, в том числе в связи с достижением целей сложных атак, начатых в 2022-2023 годах. Теперь злоумышленники готовы использовать важную инфраструктурную информацию для реализации новых угроз.
  • Атаки через инсайдеров участятся, одна из причин — исчерпание инженерной фантазии у мотивированных злоумышленников.
«Нарушители постоянно изобретают новые нетривиальные способы атак, поэтому наша команда непрерывно держит руку на пульсе — мониторит актуальные на данный момент угрозы, оперативно вырабатывает, реализует и совершенствует меры по митигации рисков, которые представляют опасность. Мы предлагаем широкий выбор инструментов в сфере информационной безопасности, от консалтинговых услуг до защиты облачной инфраструктуры на всех уровнях. Наши облачные ИБ-сервисы обеспечивают целостность, конфиденциальность и доступность ценной информации и данных для бизнеса любой отрасли и масштаба»
Алексей Кубаревдиректор по информационной безопасности T1 Cloud

Наши сервисы для вашей безопасности

Anti-DDoSСервис защиты Anti-DDoS направлен на предотвращение всех видов DDoS-атак, обеспечивает непрерывность бизнес-процессов и бесперебойную работу веб-ресурсов компании
WAFСервис Web Application Firewall обеспечивает автоматический мониторинг трафика и защиту веб-приложений от сетевых угроз
2FA (многофакторная аутентификация)Сервис для обеспечения повышения защиты доступа к корпоративным ресурсам и веб-приложений
Защита конечных точек (Endpoint Security)Комплексная защита, подключенных к сети рабочих мест, серверов и устройств от вредоносного программного обеспечения и целенаправленных атак
Secure Development Platform (SDP)T1 Cloud SDP - платформа защищенной облачной разработки. Обеспечивает безопасность процесса разработки и эксплуатации приложений, включает инструменты для организации SDLC при DevSecOps-подходе