Головні виклики кібербезпеки цього року будуть пов'язані з новими вірусами в імейлах, фішинговими кампаніями, слабо захищеними кінцевими пристроями, на яких люди працюють із дому, а також зростанням е-комерції і тривалішими та потужнішими атаками. Про це свідчать прогнози експертів з кібербезпеки латвійського IT-інтегратора Tet (раніше Lattelecom), що представляє в Україні послуги хмарних технологій, кібербезпеки, GDPR-аудиту та інших IT-рішень. У 2020 році Tet запобіг 2 400 DDoS-атакам (Distributed Denial of Service — розподілені атаки типу «відмова в обслуговуванні»), а також заблокував 140 тисяч інфікованих імейлів, що на 50% більше, ніж роком раніше.
«Аналізуючи статистику 2020 року, ми бачимо, що «пандемія» спостерігалася і в кіберпросторі, оскільки збільшилася кількість як вірусів, так і нападів. Згідно з даними Tet, найбільший приріст DDoS-атак спостерігався у другому кварталі 2020 року — під час першої надзвичайної ситуації», — розповідає Улдіс Лібієтіс, керівник з IT-безпеки Tet. Він підкреслює, що DDoS-атаки стають тривалішими — якщо колись вони тривали десятки хвилин, то тепер — кілька годин і повторюються. «У зв'язку зі зростанням е-комерції і залежністю від цифрових технологій тенденція збережеться і цього року. Направлення потоку даних розміром понад 100 Гбіт/с на сервер жертви з невеликими перервами протягом декількох днів не може організувати одна людина або невелике коло осіб. Такі дії необхідно цілеспрямовано координувати. Залишається лише здогадуватися, хто насправді замовляє і планує подібні атаки. Однак ясно те, що цього року вони нікуди не зникнуть».
Ще одна помітна тенденція пов'язана зі скомпрометованим програмним забезпеченням третіх осіб, від чого вже потерпають IT-гіганти. «Сучасне IT-рішення нерідко ґрунтується на рішеннях ПЗ інших виробників, які комплектуються з продуктів багатьох невеликих виробників або відкритого коду. Хакери намагаються використовувати можливості потрапити у великі системи якраз за допомогою таких малих ланок у ланцюзі. Цього року очікуються випадки подібних зломів. Схожа ситуація вже сталася в 2020 році з Solarwinds Orion, коли багато підприємств, у тому числі Microsoft і VMware, стали жертвами, використовуючи ПЗ від надійного виробника, яке виявилося скомпрометованим», — говорить представник компанії Tet. Це означає, що організаціям, які займаються розробкою, доведеться впроваджувати нові або поліпшувати наявні процеси для контролю компонентів ПЗ і процесу розробки.
Досі залишається актуальною проблема інфікованих імейлів. Із серпня 2020 року ми спостерігаємо стрімке зростання вірусної активності — кількість інфікованих документів зросла майже вдвічі. Один з яскравих прикладів — це вірус Emotet, поширення якого було зупинено завдяки злагодженій роботі багатьох держав, у тому числі й України.
«Тривожна тенденція спостерігається з поширенням вірусів через додатки edoc і asice, які відкривають, навіть незважаючи на попередження про безпеку. Триватимуть і фішингові кампанії. Перекладач Google працює все краще, і нападники за кордоном можуть створювати все якісніші та переконливіші фішингові листи і рекламу російською мовою. Дивні мовні конструкції і неправильні форми відходять у минуле. Всі ці віруси вимагають більшої пильності від кожної людини», — говорить Лібієтіс.
Виходячи з даних минулого року і розвитку ситуації із пандемією та її наслідками в усьому світі, вже зараз зрозуміло, що у фокусі кібершахраїв перебувають людина і її кінцевий пристрій. «Навіщо намагатися зламати периметр безпеки підприємства і фаєрвол або добре захищену хмару? Замість цього все більше нападів будуть спрямовані на найслабше захищену ланку — людину і пристрій, на якому вона працює з дому. Старе ПЗ, відсутність захисту від вірусів, наявність доступу «адміна», обмежені можливості контролю співробітників або взагалі його відсутність роблять працівників легкою мішенню. Для захисту від загроз доведеться як підвищити обізнаність персоналу, так і впровадити нові рішення безпеки», — додає експерт.