РОСТ УГРОЗ КИБЕРБЕЗОПАСНОСТИ

THE RISE OF CYBERSECURITY THREATS
Утегенов Н.Б.
Цитировать:
Утегенов Н.Б. РОСТ УГРОЗ КИБЕРБЕЗОПАСНОСТИ // Universum: технические науки : электрон. научн. журн. 2023. 7(112). URL: https://7universum.com/ru/tech/archive/item/15797 (дата обращения: 04.05.2024).
Прочитать статью:

 

АННОТАЦИЯ

Угрозы кибербезопасности постоянно развиваются, и организации должны быть в курсе последних тенденций и разработок, чтобы эффективно защищать свои сети, системы и данные. В данной статье представлен всесторонний обзор текущего состояния угроз кибербезопасности, освещены последние тенденции и разработки в области атак на программы-вымогатели, атак на цепочки поставок, угроз облачной безопасности, кибершпионажа и угроз в интернете.

Статья углубляется в специфику каждой из этих угроз, приводя примеры недавних атак и воздействия, которое они оказали на организации. Например, в статье обсуждается рост числа атак с использованием программ-вымогателей и применение двойных методов вымогательства, а также растущая угроза атак на цепочки поставок и проблемы, которые они представляют для организаций, зависящих от сторонних поставщиков и поставщиков.

Помимо обсуждения последних тенденций в области угроз кибербезопасности, в статье также рассматриваются проблемы, с которыми сталкиваются организации в сфере кибербезопасности. Среди этих проблем - нехватка квалифицированных специалистов по кибербезопасности, необходимость сочетать безопасность с гибкостью и оперативностью операций, а также сложность отслеживания быстро развивающихся угроз и технологий.

Для решения этих проблем и эффективной защиты от угроз кибербезопасности организации должны принять комплексную стратегию кибербезопасности, включающую регулярную оценку рисков, обучение сотрудников и использование передовых технологий безопасности, таких как ИИ и блокчейн. В статье приводятся рекомендации по лучшей практике разработки и реализации такой стратегии, а также советы о том, как оставаться в курсе последних событий, связанных с угрозами кибербезопасности.

В целом, эта статья служит ценным ресурсом для организаций, стремящихся быть в курсе последних тенденций и развития угроз кибербезопасности и разработать эффективную стратегию кибербезопасности.

ABSTRACT

Cybersecurity threats are constantly evolving, and organizations must stay abreast of the latest trends and developments to effectively protect their networks, systems, and data. This article provides a comprehensive overview of the current state of cybersecurity threats, highlighting the latest trends and developments in ransomware attacks, supply chain attacks, cloud security threats, cyber espionage, and online threats.

The article delves into the specifics of each of these threats, providing examples of recent attacks and the impact they have had on organizations. For example, the article discusses the rise of ransomware attacks and the use of dual extortion techniques, as well as the growing threat of supply chain attacks and the challenges they pose to organizations that depend on third-party vendors and suppliers.

In addition to discussing the latest trends in cybersecurity threats, the article also discusses the challenges organizations face in cybersecurity. These challenges include a shortage of qualified cybersecurity professionals, the need to combine security with agility and flexibility in operations, and the difficulty of keeping track of rapidly evolving threats and technologies.

To address these challenges and effectively defend against cybersecurity threats, organizations must adopt a comprehensive cybersecurity strategy that includes regular risk assessments, employee training, and the use of advanced security technologies such as AI and blockchain. The article provides best practices for developing and implementing such a strategy, as well as tips on how to stay up-to-date on the latest cybersecurity threats.

Overall, this article serves as a valuable resource for organizations seeking to stay abreast of the latest trends and developments in cybersecurity threats and develop an effective cybersecurity strategy.

 

Ключевые слова: Кибербезопасность, информация, защита, киберугроза.

Keywords: Cybersecurity, information, defense, cyber threat.

 

Угрозы кибербезопасности вызывают беспокойство с первых дней существования Интернета, а в последние годы частота и серьезность этих угроз продолжают расти. Однако история кибербезопасности уходит корнями гораздо дальше Интернета. Фактически, первая зарегистрированная кибератака произошла в 1986 году, задолго до широкого распространения Интернета.

За десятилетия, прошедшие с той первой кибератаки, ландшафт угроз кибербезопасности продолжал быстро развиваться. Поскольку организации все больше зависят от цифровых систем и технологий, потенциальное воздействие кибератак растет в геометрической прогрессии.

На протяжении 1990-х и 2000-х годов кибератаки становились все более изощренными и частыми, а громкие атаки, такие как вирус Melissa в 1999 году и печально известная атака Stuxnet на иранский ядерный объект в 2010 году, стали известными. В последние годы все более распространенными стали атаки с использованием программ-выкупов, такие как WannaCry и NotPetya, которые привели к масштабным нарушениям работы и финансовому ущербу.

Чтобы противостоять этим меняющимся угрозам, стратегии кибербезопасности также продолжают развиваться. Первые усилия по обеспечению кибербезопасности были направлены в основном на защиту периметра, такую как брандмауэры и антивирусное программное обеспечение. Однако по мере того, как злоумышленники становились все более изощренными, эти средства защиты по периметру стали менее эффективными.

Современные стратегии кибербезопасности часто включают в себя сочетание защиты периметра и внутренних мер безопасности, таких как системы обнаружения и реагирования на вторжения и анализ поведения пользователей. Кроме того, разрабатываются новые технологии, такие как искусственный интеллект и блокчейн, которые помогают организациям опережать киберугрозы.

Современные стратегии кибербезопасности часто включают в себя сочетание защитных систем по периметру и внутренних мер безопасности, таких как системы обнаружения и реагирования на вторжения и аналитика поведения пользователей. Кроме того, разрабатываются новые технологии, такие как искусственный интеллект и блокчейн, которые помогут организациям опередить киберугрозы.

Эти проблемы включают нехватку квалифицированных специалистов по кибербезопасности, необходимость сочетать безопасность с гибкостью и маневренностью операций, а также сложность отслеживания быстро развивающихся угроз и технологий.

Помимо обсуждения последних тенденций в области угроз кибербезопасности, в этой статье рассматриваются проблемы, с которыми сталкиваются организации в сфере кибербезопасности. Среди этих проблем - нехватка квалифицированных специалистов по кибербезопасности, необходимость сочетать безопасность с гибкостью и маневренностью операций, а также трудности, связанные с необходимостью идти в ногу с быстро развивающимися угрозами и технологиями.

Для эффективной защиты от угроз кибербезопасности организации должны принять комплексную стратегию кибербезопасности, включающую регулярную оценку рисков, обучение сотрудников и использование передовых технологий безопасности. Для эффективной защиты от угроз кибербезопасности организации должны принять комплексную стратегию кибербезопасности, которая включает регулярную оценку рисков, обучение сотрудников и использование передовых технологий безопасности.

Важно отметить, что угрозы кибербезопасности постоянно развиваются, а злоумышленники становятся все более изощренными в своих методах. Киберпреступники постоянно находят новые способы использования уязвимостей в системах и приложениях, и организациям бывает непросто уследить за быстро меняющимся ландшафтом угроз.

Одной из ключевых тенденций последних лет стало все более широкое использование киберпреступниками средств автоматизации и искусственного интеллекта. Злоумышленники используют алгоритмы машинного обучения и другие передовые технологии для автоматизации своих атак, что усложняет обнаружение и реагирование на них традиционными средствами безопасности.

Еще одна тенденция - переход к целенаправленным атакам, когда злоумышленники фокусируются на конкретных лицах или организациях, а не расставляют широкие сети. Такие атаки сложнее обнаружить и защититься от них, так как они часто очень адаптированы к конкретной цели.

В дополнение к этим тенденциям существует несколько конкретных угроз, о которых организации должны знать. К таким угрозам относятся:

Фишинг: Фишинговые атаки направлены на то, чтобы обманом заставить пользователей разгласить конфиденциальную информацию, например, пароли или номера кредитных карт. Злоумышленники обычно отправляют мошеннические электронные письма или создают поддельные веб-сайты, которые выглядят как законные, чтобы обманом заставить пользователей ввести свои данные. Согласно отчету компании, Verizon о расследовании утечек данных за 2020 год, на фишинговые атаки приходится 22% всех утечек данных. Кроме того, число фишинговых атак выросло на 600% во время пандемии COVID-19, поскольку злоумышленники воспользовались преимуществами более широкого использования удаленной работы и онлайн-общения.

Вредоносные программы: Вредоносное ПО - это широкая категория вредоносных программ, которые могут использоваться для кражи данных, получения контроля над системой или нанесения ущерба. Вредоносное ПО может распространяться через вложения электронной почты, зараженные веб-сайты или другими способами. В своем отчете об угрозах интернет-безопасности за 2020 год компания Symantec сообщила, что в 2019 году она блокировала в среднем 5,8 млрд атак вредоносного ПО в день, что на 14% больше, чем в предыдущем году.

DDoS-атаки: Распределенные атаки типа "отказ в обслуживании" (DDoS) подразумевают переполнение целевой системы трафиком с целью сделать ее недоступной для пользователей. Для проведения таких атак злоумышленники могут использовать сети взломанных компьютеров (известные как ботнеты). Согласно отчету компании Nexusguard, количество DDoS-атак увеличилось на 542% в период с 4 квартала 2019 года по 1 квартал 2020 года. Этот всплеск в значительной степени был вызван пандемией COVID-19, поскольку злоумышленники нацелились на онлайн-платформы, которые чаще используются для удаленной работы и общения.

Ransomware: Ransomware - это тип вредоносного ПО, которое шифрует данные жертвы и требует оплаты в обмен на ключ для расшифровки. Атаки Ransomware могут быть разрушительными для организаций, так как они могут привести к потере данных, простою и ущербу репутации. Атаки на программы-выкупы становятся все более частыми и серьезными. Согласно отчету компании Cybersecurity Ventures, ожидается, что к 2021 году стоимость атак на ransomware достигнет 20 миллиардов долларов. Кроме того, средняя сумма выкупа увеличилась на 33% в первом квартале 2020 года, согласно отчету компании Coveware.

Атака посредника: Атаки типа "человек посередине" подразумевают перехват связи между двумя сторонами с целью кражи информации или манипулирования разговором. Злоумышленники могут использовать взломанные сети Wi-Fi или другие методы для осуществления таких атак.

Атаки с использованием SQL-инъекций: Атаки с использованием SQL-инъекций - это вид веб-атак, которые связаны с использованием уязвимостей в веб-приложениях для получения доступа к конфиденциальной информации или захвата контроля над системой. Согласно отчету, об атаках на веб-приложения за 2020 год компании Akamai, в 2019 году на атаки с использованием SQL-инъекций пришлось 72% всех атак на веб-приложения.

Это лишь несколько примеров типов угроз, с которыми сталкиваются организации в современном ландшафте кибербезопасности. Организациям необходимо иметь надежную стратегию кибербезопасности, включающую проактивное обнаружение угроз и реагирование на них, обучение и подготовку сотрудников, а также использование передовых технологий безопасности.

Организации сталкиваются с различными проблемами в области кибербезопасности, и эти проблемы постоянно меняются по мере того, как киберугрозы становятся все более изощренными. К числу основных проблем, с которыми сталкиваются организации в области кибербезопасности, относятся:

Все более сложные угрозы: Киберугрозы становятся все более изощренными и сложными для обнаружения, злоумышленники используют передовые методы, такие как социальная инженерия и искусственный интеллект, чтобы обойти традиционные меры безопасности.

Нехватка специалистов по кибербезопасности: В мире наблюдается нехватка квалифицированных специалистов по кибербезопасности, что затрудняет организациям подбор и удержание талантливых сотрудников. Ожидается, что в ближайшие годы эта нехватка сохранится, что может привести к увеличению уязвимостей и рисков.

Быстро меняющийся технологический ландшафт: Технологический ландшафт постоянно развивается, новые устройства и платформы появляются быстрыми темпами. Это усложняет задачу организаций по отслеживанию последних угроз безопасности и внедрению эффективных мер защиты.

Сложность ИТ-инфраструктуры: Многие организации имеют сложную ИТ-инфраструктуру, включающую множество систем, приложений и устройств, которые необходимо защитить. Такая сложность может затруднить своевременное выявление и реагирование на угрозы безопасности.

Соответствие нормативным и регулятивным требованиям: Организации подчиняются различным нормативно-правовым требованиям, включая законы о конфиденциальности данных, такие как GDPR и HIPAA. Соблюдение этих требований может быть дорогостоящим и отнимать много времени, а несоблюдение может привести к значительным штрафам и репутационному ущербу.

Недостаточная осведомленность сотрудников: Сотрудники могут быть самым слабым звеном в системе безопасности организации, поскольку они могут по неосторожности нажать на фишинговое письмо или поделиться конфиденциальной информацией. Обеспечение осведомленности сотрудников о рисках безопасности и способах их снижения является ключевой задачей для организаций.

Кибер-атака может оказать разрушительное воздействие на организацию. Некоторые из последствий кибератаки включают:

Финансовые потери: Кибератаки могут привести к финансовым потерям, включая стоимость восстановления систем и данных, потерю производительности, а также потенциальные штрафы и судебные издержки.

Репутационный ущерб: Кибератака может нанести ущерб репутации организации и подорвать доверие клиентов, что может привести к потере бизнеса и доходов.

Правовые и нормативные последствия: Кибератаки могут привести к юридическим и нормативным последствиям, включая потенциальные штрафы и наказания за неспособность защитить конфиденциальные данные.

Нарушение операционной деятельности: Кибератаки могут нарушить работу организации, затруднив или сделав невозможным ведение бизнеса в обычном режиме.

Человеческий фактор играет важную роль в кибербезопасности, поскольку люди часто являются самым слабым звеном в системе безопасности организации. Это связано с тем, что многие кибератаки направлены на использование уязвимых мест человека, таких как доверие, любопытство и страх.

Одной из самых больших проблем, с которыми сталкиваются организации, является продвижение культуры осознания кибербезопасности среди своих сотрудников. Вот некоторые шаги, которые организации могут предпринять для развития этой культуры:

Обучение и образование: Организации должны регулярно проводить обучение и тренинги по кибербезопасности для своих сотрудников, чтобы помочь им понять риски и лучшие методы защиты себя и организации. Это может включать обучение по таким темам, как фишинг, управление паролями и социальная инженерия.

Коммуникация: Организации должны регулярно информировать своих сотрудников о вопросах кибербезопасности, включая последние угрозы и тенденции. Это могут быть информационные бюллетени, обновления электронной почты и другие формы общения.

Политики и процедуры: Организации должны иметь четкие политики и процедуры для работы с конфиденциальными данными и информацией, включая рекомендации по управлению паролями, шифрованию данных и доступу к сети. Сотрудники должны быть обучены этим политикам и процедурам и нести ответственность за их соблюдение.

Подотчетность: Организации должны привлекать сотрудников к ответственности за их действия в области кибербезопасности. Это может включать дисциплинарные меры в отношении сотрудников, нарушающих политику или участвующих в рискованном поведении.

Принимая эти меры, организации могут способствовать формированию культуры осведомленности о кибербезопасности среди своих сотрудников и снизить риск человеческой ошибки, ведущей к нарушению безопасности. Организациям важно осознать, что кибербезопасность - это не только технологическая проблема, но и проблема людей.

Организации решают эти проблемы различными способами, в том числе:

Инвестирование в технологии кибербезопасности: Организации инвестируют в передовые технологии кибербезопасности, такие как межсетевые экраны нового поколения, системы обнаружения и предотвращения вторжений, а также решения по управлению информацией и событиями безопасности (SIEM) для обнаружения и предотвращения киберугроз.

Увеличение бюджетов на кибербезопасность: Многие организации увеличивают свои бюджеты на кибербезопасность, чтобы противостоять растущему ландшафту угроз и инвестировать в новейшие технологии и решения в области безопасности.

Развитие талантов в области кибербезопасности: Чтобы решить проблему нехватки специалистов по кибербезопасности, организации инвестируют в программы обучения и развития сотрудников, а также сотрудничают с учебными заведениями для подготовки нового поколения специалистов по кибербезопасности.

Принятие подхода к кибербезопасности, основанного на оценке рисков: Организации применяют подход к кибербезопасности, основанный на оценке рисков, который предполагает определение наиболее важных активов и внедрение мер безопасности для их защиты.

Аутсорсинг услуг кибербезопасности: Некоторые организации передают свои услуги по кибербезопасности сторонним поставщикам, которые обладают опытом и ресурсами для управления рисками безопасности.

Повышение осведомленности сотрудников: Организации вкладывают средства в программы обучения по кибербезопасности, чтобы ознакомить своих сотрудников с последними угрозами и лучшими методами защиты конфиденциальной информации.

Новые технологии, такие как искусственный интеллект (ИИ) и блокчейн, все чаще используются для повышения кибербезопасности. Вот некоторые из способов применения этих технологий, а также их потенциальные преимущества и недостатки:

ИИ в кибербезопасности: ИИ используется для улучшения обнаружения угроз и времени реагирования. Решения по кибербезопасности на базе ИИ могут анализировать огромные объемы данных и выявлять закономерности, которые человек может не заметить. Они также могут учиться на прошлых атаках и использовать эти знания для улучшения будущей защиты. Потенциальные преимущества ИИ в кибербезопасности включают в себя улучшение обнаружения угроз, ускорение времени реагирования и снижение затрат. Однако к недостаткам можно отнести возможность ложных срабатываний, предвзятость алгоритмов ИИ и необходимость в квалифицированных специалистах для управления и интерпретации данных.

Блокчейн в кибербезопасности: Блокчейн используется для защиты данных и транзакций путем создания децентрализованной, защищенной от взлома бухгалтерской книги. Он особенно полезен для защиты от фальсификации данных и обеспечения целостности конфиденциальной информации. Потенциальные преимущества блокчейна в области кибербезопасности включают в себя повышение безопасности данных, улучшение прозрачности и снижение затрат. Однако к недостаткам относятся необходимость наличия специальных навыков и инфраструктуры для внедрения и управления решениями blockchain, а также возможность снижения эффективности из-за децентрализованного характера технологии.

Гибридные подходы: Некоторые организации используют сочетание ИИ и блокчейна для повышения уровня кибербезопасности. Например, обнаружение угроз с помощью ИИ может использоваться для выявления потенциальных угроз, а блокчейн - для защиты конфиденциальных данных и транзакций. Потенциальные преимущества такого подхода включают в себя улучшение обнаружения угроз и времени реагирования, повышение безопасности данных и эффективности. Однако к недостаткам можно отнести необходимость наличия специальных навыков и инфраструктуры для внедрения и управления решениями на основе ИИ и блокчейна.

В заключение следует отметить, что новые технологии, такие как ИИ и блокчейн, имеют потенциал для значительного повышения кибербезопасности, но они также имеют и потенциальные недостатки. Организациям следует тщательно оценить преимущества и недостатки этих технологий и определить наилучший подход для своих уникальных потребностей и обстоятельств.

 

Список литературы:

  1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c.
  2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
  3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
  4. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ-ДАНА, 2016. — 239 c.
  5. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
  6. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c.
  7. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 c.
  8. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2016. — 296 c.
  9. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2017. — 277 c.
  10. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.
Информация об авторах

преподаватель, магистр, высшая школа информационных технологий, университет имени Жангир хана, РК, г. Уральск

Teacher, master, higher school of information technology, Zhangir khan university, Kazakhstan, Uralsk

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Ахметов Сайранбек Махсутович.
Top