ГлавнаяНовости ЖКХФинансирование ЖКХЖКХ попало список киберугроз на 2019 год

ЖКХ попало список киберугроз на 2019 год

Никто не мог даже подумать о взломе закрытых, зашифрованных данных в Интернете, таких как цифровая подпись. А это явление всплыло в 2019 году

Никто не мог даже подумать о взломе закрытых, зашифрованных данных в Интернете, таких как цифровая подпись. А это явление всплыло в 2019 году.

2019 год можно выделить как год стремительного роста программ наносящих вред программному обеспечению. Общее количество вирусных программ увеличилось на 76%, а для мобильного интернета на 112%. Но, на ряду с этим снизился набор утилит, которые злоумышленники устанавливают на взломанных ними компьютерных системах сразу после получения прав пользователя. Образовалось 30 млн. программ наносящих вред ПО.

Взломщики начали использовать маленькие по количеству символов адреса, чтобы скрыть сайт с которого проникли. Все угрозы атакующее из интернета, а именно — интернет мошенничество — рассылка коммерческой и иной рекламы, сосредоточены в США.

itstolytsa.ua дает совсем не утешительные прогнозы относительно сложившейся ситуации в виртуальном мире, но всегда нужно надеяться на лучшее.

Компьютерный шпионаж.


Компьютерный шпионаж в большей степени используется в ведомствах страны, которые используют вирусное ПО с целью получения личного политического, военного и экономического превосходства над другими странами. Хотя и обычные взломщики тоже могут пользоваться компьютерным шпионажем.

Появление нападений на Lot

Атаками хакеров в скором времени станет Lot это видно со следующего графика.

Все эти программные вредители создаются без каких либо замысливаний о безопасности, но все чаще встречаются в нашей жизни. Так уже неоднократно были атаки на ІР-камеры, принтеры, факсы, электросчетчики. Но все чаще хакеры не собственноручно занимаются различными пакостями, существует специальный центр Cybercrime-as-a-servise, через который есть возможность все это осуществлять.

Разговоры на тему приватности.

В этой сфере остаются не решенными многие базовые вопросы между организацией и ее рабочими, между страной и населением. В компании itstolytsa.ua говорят, что даже Евросоюзу есть над чем заниматься в этой области.

В первую очередь необходимо разобраться над понятиями «информация о персональных данных» и права ее собирать. Так даже система отслеживания движений человека может дать много информации о человеке за которым следят.

Захват «облаков» кибервымогателями.

При хранении файлов в так называемых облачных ячейках каждый пользователь имеет стандартную защищенность от шифровки файлов — файлы не обязательно расшифровывать, их можно просто перезаписать. Кибервымагатели поменяли ход своих действий. Программа наносящие вред будут скрываться от антивирусных программ, для того чтобы проследить связь пользователя с облачными ячейками.

В скором будущем, как прогнозирует компания itstolytsa.ua, появится ПО вредоносного вымогательского характера для мобильных телефонов. Ожидается, что в этом новом ПО будут внедрены самые вредоносные вымогательские методы. Мобильные устройства являются хранителями самой нужной и самой интересной информации и поэтому представляют для вымогателей особый интерес.

Увеличение угрозы атак на мобильные устройства.

Все мобильные устройства так же как и настольные ПК в скором будущем подвергнуты атаке программ наносящих вред ПО. Для мобильных устройств уже разрабатывают ряд вредоносных файлов. В основном атаковать мобильные устройства будут с помощью магазинов, которые вредители будут специально создавать, а завлекаться клиенты туда будут с помощью специальной вредоносной рекламы.

Атака на платежные терминалы.

Для атаки платежных систем создано ряд вредоносных программ, которые в основном связаны с раздачей NFC и технологии Host Card Emulation (утверждена и Visa, и MasterCard).Вторжение и нарушение целостности уже неоднократно было отмечено.

Под угрозой окажутся не только Windows-системы.

Операционная система Windows не имеет достаточный уровень защиты от несанкционированного доступа. Было обнаружено вторжение в Shellshock в оболочке Bash. Из этого вытекает, что опасность в себе могут нести устройства пользователей, сетевое оборудование, серверы, телевизоры ит.д. Но в отличии от Windows ОС Linux и Unix имеют более высокий уровень защиты от вредоносных программ.

Увеличение случаев вторжения в ПО и атак на них.

За три квартала 2019 г. было выявлено около 5200 вторжений, но до конца года эта цифра будет значительно больше. itstolytsa.ua прогнозирует, что 2019 г. Будет иметь наибольшее число вторжений в ПО по сравнению с предыдущими годами. В 2010-2015 г. Был значительный спад разных вредоносных вторжений в ПО — это связано с тем, что было применено защитное ПО типа DEP и ASLR. И хакеры определенное время не знали как себя вести в незнакомом пространстве. Но прошло некоторое время, вредители освоились, и начинают работать в нужном для них направлении вторжения.

По количеству вторжений невозможно определить ту степень опасности, которую несут вредоносные программы. Степень опасности уже определяется экспертами и специалистами.

Наибольшее число вторжений пришлось на 2018 г. По данным компании itstolytsa известные вторжения составляют 1-7% от всех вредоносных вторжений. Самыми опасными вторжениями считаются 0day-вторжения, о них можно узнать только после того как они атакуют ПО.

Компания itstolytsa.ua развевает какие-либо иллюзии относительно того, что в 2019 г. Может появиться новое ПО, которое сможет защитить всю систему от вторжений. Но на ряду с этим всем известно, что Microsoft EMET уже имеет достаточно эффективное ПО, которое может защитить систему от вредоносных вторжений.

Песочницы в приложениях не станут панацеей.

В некоторых браузерах в которых необходимо вводить код Adobe Reader и Flash, Java и пр — присутствуют «песочницы» - это механизм в средине самого приложения, который подозревает странное поведение кода и не дает ему выхода во внешнюю среду.

Но к сожалению ни одна из песочниц не дает гарантии несанкционированного вторжения, ко всему прочему браузеры Adobe Reader и Flash, Java достаточно чувствительны к различным вторжениям и не имеют достаточной степени защиты. Поэтому вторжения на эти браузеры вопрос времени, хакеры над этими вопросами работают вплотную и вскоре им не составит труда взломать и их.

Этот же процесс работает и для самостоятельных песочниц, которые работают на системном уровне. Но пока реальных вторжений в них не было выявлено.

Автор: Матиенко Дмитрий.

 
Комментарии (0)