Ландшафт киберугроз в 2024 году
Автор: Филип Черны Опубликовано 01 февраля 2024 г. 0 комментариев
За последние несколько лет количество и серьезность кибератак на организации значительно возросли. Эти атаки бывают разных форм, включая программы-вымогатели, распределенный отказ в обслуживании (DDoS), утечки данных, внутренние угрозы и многое другое.
Несмотря на все усилия многих специалистов
Tо кибербезопасности по минимизации этих угроз, похоже, что в 2024 году уровень угроз не снизится. В результате команды по кибербезопасности испытывают огромное давление, чтобы снизить риск для своих организаций. Им необходимо сосредоточиться на выявлении и смягчении наиболее серьезных угроз, которые, вероятно, возникнут в 2024 году и в будущем.
Отчет «Перспективы кибербезопасности на 2024 год»
Чтобы помочь организациям лучше понять, как минимизировать риск, мы опубликовали белую книгу, в которой освещаются основные тенденции и действенные стратегии. Загрузите нашу бесплатную техническую документацию «Unlock Exclusive Insights: The State of Cybersecurity in 2024» здесь.
Какие будут самые большие угрозы в 2024 году?
Помимо общих тенденций и обсуждений в Cybersecurity Outlook for 2023, мы хотели бы спросить, что отраслевые аналитики считают наиболее значительными угрозами кибербезопасности в 2024 году и далее? На основе последних публикаций и отраслевых обсуждений в приведенном ниже списке выделены распространенные угрозы, с которыми ваша организация может столкнуться в 2024 году.
Важно отметить, что этот список не является исчерпывающим, и вам следует защищать свои системы и сети от других угроз, включая неизвестные и новые угрозы, которые могут возникнуть.
Распространенные уязвимости и риски (CVE)
Чтобы подчеркнуть момент о возникающих угрозах, вот Это новый способ продвижения продукта по электронной почте, версии онлайн-маркетинга или отчетности, а также онлайн-инструмент, с помощью которого отдельный бизнес-сектор продвигает и продает Данные электронной почты где угодно. Библиотека телефонных номеров. Наши люди предоставили 100% точную библиотеку надежных данных и телефонных номеров. В AcquireLists мы используем библиотеку телефонных номеров и постоянно ее обновляем. некоторые данные о количестве распространенных уязвимостей и рисков (CVE), которые Национальный институт стандартов и технологий (NIST) опубликовал в 2023 году. Обратите внимание, что CVE оцениваются по 10-балльной шкале. Многие CVE, получившие оценку 9+ по этой шкале, могут позволить киберпреступникам получить несанкционированный доступ к сети с помощью удаленных атак вторжения или выполнения кода.
По состоянию на ноябрь 2023 года общее количество CVE
Oпубликованных в 2023 году, составило 25 600, из которых 4467 были оценены как имеющие уровень серьезности 9 или выше. Это число росло экспоненциально из года в год. . Устойчивый рост, вероятно, обусловлен улучшением возможностей отчетности командами по кибербезопасности, которые выявляют уязвимости на расширяющейся поверхности атак.
Technology, мы недавно представили предложение по проекту под названием «Объяснимая оценка и сбор угроз с соблюдением конфиденциальности» в международную программу TACR DELTA 2. Предложение было принято, и проект официально стартует в январе 2024 года. В центре внимания этого двухлетнего проекта — совместное обнаружение угроз и обработка аналитической информации об угрозах с использованием ИИ.
Расширение поверхности атаки
Тенденция к гибридным рабочим средам ускорила упадок традиционной сетевой границы. С ростом числа людей, работающих удаленно, увеличением количества подключенных устройств, внедрением облачных сервисов и сложностью цепочек поставок защита вашей сети с помощью традиционных подходов, таких как брандмауэры и технологии обнаружения вторжений, больше не эффективна.
В результате концепция нулевого доверия стала более значимой для решения этой проблемы. Однако этого все еще недостаточно. Команды по кибербезопасности должны предполагать, что злоумышленники нарушат их защиту. В результате крайне важно иметь такие технологии, как обнаружение и реагирование сети, для постоянного мониторинга всей сетевой активности в режиме реального времени.
Растет популярность атак и защиты с использованием ИИ
Искусственный интеллект (ИИ) быстро трансформирует ландшафт кибербезопасности. И злоумышленники, и защитники используют его возможности. Киберпреступники используют ИИ для автоматизации атак, разработки более сложных вредоносных программ и избегания обнаружения. Однако ИИ также предоставляет инструменты для защитников кибербезопасности, помогая им обнаруживать угрозы в режиме реального времени, лучше диагностировать инциденты и быстрее автоматизировать реагирование на проблемы.
Программы-вымогатели
Программы-вымогатели по-прежнему будут представлять зн Роль искусственного интеллекта (ИИ) в цифровой трансформации ачительную угрозу для организаций всех размеров в 2024 году. Ресурсы киберпреступников, предлагающие программы-вымогатели как услугу, которые широко доступны для использования любым лицом, снизили планку входа для людей, желающих получить прибыль от этого типа атак.
Интересно, что в 2022 году меры по предотвращению выплат организациями из США злоумышленникам привели к снижению числа атак. Yрограмм-вымогателей на цели в США. Тем не менее, в 2022 году по-прежнему было второе по величине количество атак, а число атак в последнем квартале года было самым высоким с третьего квартала 2021 года. Данные за 2023 год свидетельствуют о том, что количество атак программ-вымогателей будет аналогичным. Tредыдущему году и, безусловно, показывает, что программы-вымогатели остаются значительной угрозой.
Отдельные атаки программ-вымогателей также становятся alb directory все более изощренными. В 2024 году эта тенденция побудит организации усилить свои усилия и принять более устойчивые стратегии кибербезопасности, чтобы помочь смягчить последствия в случае нарушения защиты компании.
Вредоносное ПО
Программы-вымогатели — это тип вредоносного ПО. Другие примеры вредоносного ПО включают:
Программы-очистители, которые работают как программы-вымогатели, но стирают данные, а не шифруют их для получения прибыли.
Шпионское ПО, которое находится в системах и собирает данные.
Кейлоггеры, которые записывают ввод с клавиатуры для злоумышленников.
Рекламное ПО, которое отображает нежелательную рекламу, которая приносит злоумышленникам доход.
Трояны, которые