4 декабря 2015

Прогнозы APT на 2016 год: Не будет больше APT! Хотя постойте-ка…

Бизнес

APT скоро придёт конец, утверждают в Центре глобальных исследований и анализа угроз «Лаборатории Касперского». К сожалению, эта новость не принесла ни малейшего утешения.

В своих прогнозах на 2016 год Центр глобальных исследований и анализа угроз отмечает, что на смену АPT придут более глубокие, встроенные атаки, которые труднее обнаружить и использовать для выслеживания преступников. APT означает Advanced Persistent Threat. Киберпреступники, как предсказывают в Центре глобальных исследований и анализа угроз, с радостью избавятся и от «продвинутого», и от «постоянного» элементов ради общей скрытности.

«Мы ожидаем смещения акцента с продолжительности в сторону резидентных или бесфайловых вредоносных программ. Идея будет заключаться в том, чтобы замести следы, оставленные в заражённой системе, и тем самым полностью избежать обнаружения», — пояснили авторы прогноза.

Другой подход будет состоять в ослаблении акцента на передовых вредоносных программах. Вместо инвестирования в буткиты, руткиты, заказные вредоносные программы ожидается рост перепрофилирования готовых вредоносных программ просто для того, чтобы минимизировать первичные инвестиции.

main

Как и в любом другом бизнесе, незаконном или законном, киберпреступники и прочие поставщики угроз крайне заинтересованы в удержании расходов на возможно низком уровне, таким образом максимизируя возврат инвестиций.

Это может означать, что количество субъектов в APT-театре будет расти. По мере того как методы и приёмы APT становятся всё более общедоступными наряду с соответствующим готовым инструментарием, происходит ясный переход к зарабатыванию денег.

«В 2016 году… больше игроков появится в мире киберпреступности. Рентабельность кибератак бесспорна, поэтому многие захотят свою долю добычи. Так как наёмники включаются в игру, появилась сложная индустрия аутсорсинга, призванная удовлетворить потребности в новых вредоносных программах и даже целых операциях. Последнее порождает новую схему «сервиса доступа», предлагающего доступ к уже взломанным целям по сходной цене», — сказал Хуан Андрес Герреро-Сааде, старший эксперт по безопасности Центра глобальных исследований и анализа угроз «Лаборатории Касперского».

Прогнозируется также рост числа кибернаёмников, которые станут предлагать «услуги доступа» — цифрового проникновения в инфраструктуру выдающихся мишеней — всякому, кто будет готов за это платить.

Компаниям рекомендуется как можно скорее принять ряд мер для собственной защиты (если этого ещё не сделано):

Действия, которые бизнесу необхимо предпринять незамедлительно:

  • Сосредоточьтесь на обучении сотрудников кибербезопасности
  • Не обращайте внимания на недоброжелателей и внедряйте зрелые, многоуровневые системы защиты конечных точек с дополнительными проактивными слоями безопасности
  • Исправляйте уязвимости как можно раньше, чаще ставьте патчи и автоматизируйте весь этот процесс
  • Помните о всех мобильных устройствах
  • Используйте шифрование для связи и конфиденциальных данных
  • Защитите все элементы инфраструктуры — шлюзы, электронную почту, средства коллективной работы

 

Рекомендуется также разработать и применить полноценную стратегию безопасности — прогнозирование, профилактика, детектирование, реагирование. Создание специального Центра безопасности операций, отделённого от общего ИТ-отдела, может также быть чрезвычайно полезным.

Полный отчёт доступен здесь.