Vezi mai mult
Vezi mai putin

Urmareste

Modifică dimensiunea fontului:

Organizaţiile ar trebui să acorde o atenţie sporită malware-ului generic şi să efectueze activităţi importante de răspuns la incidente pe fiecare computer compromis pentru a se asigura că virusul nu a fost utilizat ca mijloc de implementare a ameninţărilor mai sofisticate, susţin experţii Kaspersky în cadrul predicţiilor din Kaspersky Security Bulletin (KSB) privind Ameninţările Persistente Avansate (APT) în 2021.

Prognoza, dezvoltată pe baza schimbărilor la care a asistat echipa globală de cercetare şi analiză (GReAT) a Kaspersky în 2020, arată că una dintre tendinţele cheie şi, potenţial, cele mai periculoase este schimbarea abordării atacurilor de către atacatorii cibernetici.

"Anul trecut atacurile ransomware ţintite au atins un nou nivel prin utilizarea malware-ului generic ca mijloc de a obţine un punct de pornire iniţial în atacarea reţelelor vizate. S-au observat conexiuni între acestea şi reţelele subterane recunoscute, cum ar fi Genesis, care de obicei tranzacţionează informaţiile furate. Cercetătorii Kaspersky cred că actorii APT vor începe să folosească aceeaşi metodă pentru a-şi compromite ţintele. În consecinţă, organizaţiile ar trebui să acorde o atenţie sporită malware-ului generic şi să efectueze activităţi importante de răspuns la incidente pe fiecare computer compromis pentru a se asigura că malware-ul generic nu a fost utilizat ca mijloc de implementare a ameninţărilor mai sofisticate", menţionează specialiştii.

De asemenea, o altă previziune referitoare la ameninţările ţintite pentru 2021, pune accent pe expunerea seturilor de instrumente ale grupurilor APT, efectuată la nivel guvernamental, lucru care va determina mai multe state să facă acelaşi lucru, afectând astfel activităţile şi evoluţiile atacatorilor prin eliminarea seturilor de instrumente existente.

"Mai multe companii din Silicon Valley vor lua măsuri împotriva brokerilor zero-day. În urma cazurilor scandaloase în care vulnerabilităţile de tip zero-day din aplicaţiile populare au fost exploatate pentru spionaj asupra unei varietăţi de ţinte, este foarte posibil ca mai multe corporaţii din Silicon Valley să ia poziţie împotriva brokerilor zero-day în efortul de a-şi proteja clienţii şi reputaţia. Atacurile intensificate asupra dispozitivelor de reţea. Cu regimul de muncă de la distanţă, securitatea organizaţională a devenit o prioritate şi va apărea un interes mai mare pentru exploatarea dispozitivelor de reţea, cum ar fi gateway-urile VPN. Pot apărea, de asemenea, încercările de obţinere a informaţiilor esenţiale pentru a accesa VPN-urile corporative prin intermediul angajaţilor care lucrează la distanţă", se notează în previziunile de specialitate.

În viziunea celor de la Kaspersky, schimbările în strategia bandelor de ransomware conduc la consolidarea unui ecosistem ransomware încă divers, dar destul de restrâns.

"După succesul strategiilor anterioare de atac direcţionat, mai multe grupări mari de ransomware vor începe să îşi concentreze activităţile şi să obţină capabilităţi de tip APT - cu banii pe care grupurile le-au obţinut, vor putea investi fonduri mari în noi seturi de instrumente avansate, cu bugete comparabile cu cele ale unora dintre grupurile APT sponsorizate de state. Atacuri mai periculoase vor rezulta dintr-un atac dirijat, conceput să afecteze infrastructura critică sau daunele colaterale - întrucât vieţile noastre au devenit şi mai dependente de tehnologie cu un câmp de atac mult mai larg ca oricând", relevă sursa citată.

O vulnerabilitate luată în calcul pentru anul viitor este cea legată de 5G, în sensul în care, pe măsură ce adoptarea acestei tehnologii creşte şi mai multe dispozitive devin dependente de conectivitatea pe care o oferă, atacatorii vor avea o motivaţie şi mai puternică pentru a căuta vulnerabilităţi pe care le pot exploata.

Totodată, atacatorii vor continua să exploateze pandemia COVID-19.

"Deşi nu a provocat schimbări în tacticile, tehnicile şi procedurile atacatorilor cibernetici, virusul a devenit un subiect important de interes. Deoarece pandemia va continua până în 2021, atacatorii nu vor înceta să exploateze acest subiect pentru a obţine acces în sistemele ţintă", subliniază documentul.

Predicţiile în materie de atacuri pentru anul 2021 fac parte din Kaspersky Security Bulletin (KSB) - o serie anuală de previziuni şi articole analitice privind schimbările cheie din lumea securităţii cibernetice. AGERPRES/(AS - autor: Daniel Badea, editor: Nicoleta Gherasi, editor online: Ada Vîlceanu)

Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de către dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Detalii în secţiunea Condiții de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactați Departamentul Marketing – marketing@agerpres.ro.

Utilizarea secţiunii Comentarii reprezintă acordul dumneavoastră de a respecta termenii şi condiţiile AGERPRES în ceea ce priveşte publicarea comentariilor pe www.agerpres.ro.

Monitorizare
Setări

DETALII DESPRE TINE

Dacă ai cont gratuit te loghezi cu adresa de email. Pentru a crea un cont gratuit accesează secțiunea “Crează cont”.

Dacă ai cont plătit te loghezi cu username. Pentru a vă crea un cont plătit vă rugăm să contactați:

Dacă nu puteți vizualiza această știre, contactați echipa AGERPRES pentru a vă abona la fluxurile de știri.