PAINNOMORE
Участник
Мы собрали список прогнозов от ведущих ИБ-специалистов — людей, которые знают, о чем хакеры говорят на форумах даркнета, а также о сильных и слабых сторонах IT-инфраструктур своих клиентов.
Джон Франс, директор по информационной безопасности в (ISC)²
— Спрос на киберстрахование будет расти, но получить его станет сложнее. Во многом это связано с повышением осведомленности о финансовых и репутационных рисках киберинцидентов. Также ужесточатся требования к получению киберстрахования, например, обязательное наличие двухфакторной аутентификации и внедрение конкретных средств защиты, таких как EDR, XDR и т.д.
Тайлер Моффит, старший аналитик по безопасности OpenText Security Solutions
— Увеличится число вымогательских атак на малые и средние предприятия после усиления геополитической напряженности. Это заставит организации обеспечить себя командой по кибербезопасности и выделить необходимые бюджеты для защиты от атак.
Джон Фоккер, глава отдела анализа угроз Trellix
— Подростки и молодые люди будут все чаще участвовать в киберпреступлениях — от крупномасштабных атак на предприятия и правительства до мелких преступлений против семьи, друзей и незнакомцев.
Кроме того, увеличатся атаки на домены и системы Windows с последующим полным захватом сети. А также будет обнаружено больше уязвимостей повышения привилегий домена.
Кевин Бочек, вице-президент по стратегии безопасности и анализу угроз в Venafi
— С атак программ-вымогателей хакеры переключатся на продажу украденных идентификационных данных компьютеров.
Чип Гиббонс, директор по информационной безопасности Thrive
— Компрометация корпоративной электронной почты (BEC-атака) по-прежнему будет основным методом атаки киберпреступников и самым простым путем проникновения в организацию. С ростом числа эксплойтов нулевого дня компании будут стремиться уменьшить доступное внешнее воздействие. Кроме того, многофакторная аутентификация (МФА) будет повсеместной и обязательной.
Мариюс Бриедис, технический директор NordVPN
— 5G создаст больше проблем с кибербезопасностью. Несмотря на высокую скорость, 5G также потребует значительного внимания к новой инфраструктуре, открывая больше точек доступа для взлома. А в условиях глобальной нехватки ИБ-специалистов предотвратить это будет очень трудно.
Рохит Белани, главный исполнительный директор и соучредитель Cofense
— Кибербезопасность не застрахована от рецессии. В 2023 году мы увидим меньше ресурсов и более жесткие бюджеты безопасности в корпоративных условиях из-за экономической неопределенности, что приведет к неудовлетворительному уровню безопасности в организациях. Безопасность электронной почты и безопасность конечных точек будут в верхней части списка пожеланий директора по информационной безопасности.
Марк Риверо, старший исследователь безопасности «Лаборатории Касперского»
— Мы прогнозируем 2 основных сценария атак программ-вымогателей в предстоящем году.
Первый сценарий – целевые атаки на конкретные регионы с использованием деструктивных программ-вымогателей, которые просто уничтожают файлы на устройстве.
Второй сценарий – использование вредоносного ПО как услугу (Malware-as-a-Service, MaaS). Это важная вещь, на которую стоит обратить внимание, поскольку такого рода услуги обычно встречаются в атаках программ-вымогателей, затрагивающих более крупные организации.
Поскольку геополитика все больше привлекает внимание не только общественности, но и киберпреступников, ожидается, что группы вымогателей будут требовать каких-либо политических действий, а не требовать выкупа.
Ирфан Шакил, вице-президент по обучению и сертификации OPSWAT
— Кибератаки на отрасль здравоохранения будут продолжать расти. Эта отрасль наиболее уязвима для кибератак, что делает ее прибыльной мишенью для киберпреступников. Поскольку медицинские работники обычно не осведомлены о существующих методах атак, их обучение имеет жизненно важное значение для киберзащиты отрасли.
Кевин Кирквуд, заместитель директора по информационной безопасности Logrhythm
— Атаки на цепочки поставок ПО останутся одной из самых серьезных угроз для предприятий, использующих открытое ПО. В 2023 году злоумышленники будут атаковать уязвимости низкоуровневых поставщиков ПО с открытым исходным кодом с целью компрометации глобальной цепочки поставок, в которой используется сторонний код.
Джон Франс, директор по информационной безопасности в (ISC)²
— Спрос на киберстрахование будет расти, но получить его станет сложнее. Во многом это связано с повышением осведомленности о финансовых и репутационных рисках киберинцидентов. Также ужесточатся требования к получению киберстрахования, например, обязательное наличие двухфакторной аутентификации и внедрение конкретных средств защиты, таких как EDR, XDR и т.д.
Тайлер Моффит, старший аналитик по безопасности OpenText Security Solutions
— Увеличится число вымогательских атак на малые и средние предприятия после усиления геополитической напряженности. Это заставит организации обеспечить себя командой по кибербезопасности и выделить необходимые бюджеты для защиты от атак.
Джон Фоккер, глава отдела анализа угроз Trellix
— Подростки и молодые люди будут все чаще участвовать в киберпреступлениях — от крупномасштабных атак на предприятия и правительства до мелких преступлений против семьи, друзей и незнакомцев.
Кроме того, увеличатся атаки на домены и системы Windows с последующим полным захватом сети. А также будет обнаружено больше уязвимостей повышения привилегий домена.
Кевин Бочек, вице-президент по стратегии безопасности и анализу угроз в Venafi
— С атак программ-вымогателей хакеры переключатся на продажу украденных идентификационных данных компьютеров.
Чип Гиббонс, директор по информационной безопасности Thrive
— Компрометация корпоративной электронной почты (BEC-атака) по-прежнему будет основным методом атаки киберпреступников и самым простым путем проникновения в организацию. С ростом числа эксплойтов нулевого дня компании будут стремиться уменьшить доступное внешнее воздействие. Кроме того, многофакторная аутентификация (МФА) будет повсеместной и обязательной.
Мариюс Бриедис, технический директор NordVPN
— 5G создаст больше проблем с кибербезопасностью. Несмотря на высокую скорость, 5G также потребует значительного внимания к новой инфраструктуре, открывая больше точек доступа для взлома. А в условиях глобальной нехватки ИБ-специалистов предотвратить это будет очень трудно.
Рохит Белани, главный исполнительный директор и соучредитель Cofense
— Кибербезопасность не застрахована от рецессии. В 2023 году мы увидим меньше ресурсов и более жесткие бюджеты безопасности в корпоративных условиях из-за экономической неопределенности, что приведет к неудовлетворительному уровню безопасности в организациях. Безопасность электронной почты и безопасность конечных точек будут в верхней части списка пожеланий директора по информационной безопасности.
Марк Риверо, старший исследователь безопасности «Лаборатории Касперского»
— Мы прогнозируем 2 основных сценария атак программ-вымогателей в предстоящем году.
Первый сценарий – целевые атаки на конкретные регионы с использованием деструктивных программ-вымогателей, которые просто уничтожают файлы на устройстве.
Второй сценарий – использование вредоносного ПО как услугу (Malware-as-a-Service, MaaS). Это важная вещь, на которую стоит обратить внимание, поскольку такого рода услуги обычно встречаются в атаках программ-вымогателей, затрагивающих более крупные организации.
Поскольку геополитика все больше привлекает внимание не только общественности, но и киберпреступников, ожидается, что группы вымогателей будут требовать каких-либо политических действий, а не требовать выкупа.
Ирфан Шакил, вице-президент по обучению и сертификации OPSWAT
— Кибератаки на отрасль здравоохранения будут продолжать расти. Эта отрасль наиболее уязвима для кибератак, что делает ее прибыльной мишенью для киберпреступников. Поскольку медицинские работники обычно не осведомлены о существующих методах атак, их обучение имеет жизненно важное значение для киберзащиты отрасли.
Кевин Кирквуд, заместитель директора по информационной безопасности Logrhythm
— Атаки на цепочки поставок ПО останутся одной из самых серьезных угроз для предприятий, использующих открытое ПО. В 2023 году злоумышленники будут атаковать уязвимости низкоуровневых поставщиков ПО с открытым исходным кодом с целью компрометации глобальной цепочки поставок, в которой используется сторонний код.