Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
FortiGuard Labs прогнозирует кибератаки, направленные на все – от криптовалютных кошельков до спутникового интернета

24, ноябрь 2021  —  Компания Fortinet , мировой лидер в области глобальных интегрированных и автоматизированных решений для обеспечения кибербезопасности, сегодня представила прогнозы глобальной аналитической и исследовательской группы FortiGuard Labs о ландшафте киберугроз на 2022 год и далее. Кибер-злоумышленники развиваются и расширяют свои методы атак, чтобы наметить новые области, охватывающие всю поверхность атаки, особенно по мере продолжения удаленной работы. Они стремятся максимально использовать возможности от периферии с поддержкой 5G до базовой сети, дома и даже спутникового интернета. Перспективные тенденции раскрывают стратегии, которые, по прогнозам FortiGuard Labs, киберпреступники будут использовать в будущем, а также рекомендации, которые помогут специалистам подготовиться к защите от этих надвигающихся атак. Основные прогнозы приведены ниже, но для более подробного ознакомления с ними и ключевыми выводами прочтите соответствующий блог .

« Киберпреступники эволюционируют и становятся все более похожими на традиционные группы APT (advanced persistent threat – постоянная серьезная угроза); они оснащены инструментами zero-day, разрушительны и способны расширять свои методы по мере необходимости для достижения своих целей. Мы увидим атаки, распространяющиеся все дальше за пределы расширенной сети, даже в космос, поскольку злоумышленники используют преимущества фрагментированного периметра, разрозненных команд и инструментов, а также значительно расширенной поверхности атаки. Эти угрозы заставят перегруженные ИТ-команды искать все возможные пути, по которым могут быть нанесены атаки. Для борьбы с этими эволюционирующими угрозами организациям необходимо внедрить платформу Security Fabric, основанную на ячеистой архитектуре кибербезопасности » Дерек Мэнки, руководитель отдела аналитики безопасности и Global Threat Alliances, FortiGuard Labs.

Усиление разведки перед атакой для максимизации эффективности таких угроз, как программы-вымогатели

Атаки часто рассматриваются с точки зрения угроз с одной и с другой стороны – если воспринимать их как цепочку атак, такую как фреймворк MITERATT & CK . Слева от цепочки атаки показаны усилия, затраченные до атаки, которые включают в себя стратегии планирования, разработки и размещения ресурсов. Справа – болеезнакомая фаза выполнения атак. FortiGuardLabs прогнозирует, что киберпреступники потратят больше времени и усилий на разведку и обнаружение возможностей нулевого дня для использования новых технологий и повышения степени успешности атак. К сожалению, также будет увеличиваться скорость, с которой могут быть запущены новые атаки справа, из-за расширения рынка Преступность-как-услуга ( Crime - as - a - Service ) .

•  Программы-вымогатели будут становиться все более разрушительными. Продолжится развитие программ-вымогателей, они будут оставаться в центре внимания и в будущем. Злоумышленники уже привлекают дополнительное внимание, комбинируя программы-вымогатели с распределенным отказом в обслуживании ( DDoS ), надеясь перегрузить ИТ-команды, чтобы они не могли предпринять действия в последнюю секунду для уменьшения ущерба от атаки. Добавление «бомбы замедленного действия» из вредоносных программ-очистителей, которые могут не только уничтожить данные, но и ликвидировать системы и оборудование, подталкивает компании платить еще быстрее.Вредоносные программы-чистильщики уже получили заметное распространение, например, направленные на Олимпийские игры в Токио. Учитывая уровень конвергенции, наблюдаемой между методами атаки киберпреступников и продвинутыми постоянными угрозами ( APT ), добавление деструктивных возможностей, таких как вредоносные программы-очистители, в наборы инструментов вымогателей, – лишьвопрос времени. Это может быть проблемой для новых периферийных сред, критической инфраструктуры и цепочек поставок.

•  Киберпреступники используют ИИ для совершенствования Deep Fake. Искусственный интеллект (ИИ) уже используется для защиты во многих областях, например, для обнаружения необычного поведения, которое может указывать на атаку, как правило, со стороны ботнетов. Киберпреступники также используют ИИ для того, чтобы помешать сложным алгоритмам, используемым для обнаружения их аномальной активности. В дальнейшем эта тенденция будет развиваться, поскольку Deep Fake становится все более серьезной проблемой, так как они используют ИИ для имитации человеческих действий и могут быть использованы для усиления атак социальной инженерии. Кроме того, барьер для создания таких подделок будет снижаться благодаря дальнейшей коммерциализации передовых приложений. В конечном итоге это может привести к созданию имитаций в реальном времени в голосовых и видеоприложениях, которые могут пройти биометрический анализ, создавая проблемы для безопасных форм аутентификации, таких как голосовые отпечатки или распознавание лиц.

•  Больше атак на менее целевые системы в цепочке поставок. Во многих сетях Linux работает со множеством серверных вычислительных систем, и до недавнего времени он не был основной целью сообщества киберпреступников. Недавно были обнаружены новые вредоносные двоичные файлы, нацеленные на Microsoft WSL (подсистема Windows для Linux), которая представляет собой уровень совместимости для запуска двоичных исполняемых файлов Linux изначально в Windows 10, Windows 11 и Windows Server 2019. Кроме того, вредоносное ПО для бот-сетей уже создается для платформ Linux. Это еще больше расширяет поверхность атаки до ядра сети и увеличивает угрозы, от которых нужно защищаться в целом. Это имеет последствия для устройств операционных технологий (ОТ) и цепочек поставок в целом, которые работают на платформах Linux.

Киберпреступники нацеливаются везде – ваш кошелек, космос и дом

Задача, стоящая перед защитниками, гораздо больше, чем просто рост числа атак или развитие методов киберпреступников. Исследуются новые области использования, охватывающие еще более широкую поверхность атаки. Это будет особенно сложно, потому что в то же время организации по всему миру будут продолжать расширять свои сети за счет новых границ сети, основанных на работе из любого места (WFA), удаленном обучении и новых облачных сервисах. Точно так же и дома, интерактивное обучение и игры становятся обычным делом и становятся все более популярными. Этот рост скорости подключения повсюду и в любое время предоставляет киберпреступникам огромные возможности для атак. Злоумышленники будут закладывать значительные ресурсы для нацеливания и использования новых периферийных и любых сред в расширенной сети, а не просто нацеливаться на базовую сеть.

•  Киберпреступность нацелена на космос: FortiGuard Labs ожидает, что в следующем году появятся новые угрозы, направленные на спутниковые сети, поскольку масштаб доступа к интернету через спутник продолжает расти. Самыми большими мишенями будут организации, которые полагаются на спутниковое соединение для поддержки деятельности с низкой задержкой, такие как онлайн-игры или предоставляющие критически важные услуг в удаленных местах, а также удаленные полевые офисы, трубопроводы, круизные лайнеры и авиалинии. Это также приведет к расширению потенциальной поверхности атак, поскольку организации добавляют спутниковые сети для подключения к своим взаимосвязанным сетям ранее автономных систем, таких как удаленные OT-устройства. По мере того, как это будет происходить, вероятно, последуют такие типы атак, как программы-вымогатели.

•  Оберегайте свои цифровые карманы. Взлом электронных переводов становится все труднее для киберпреступников, поскольку финансовые учреждения шифруют транзакции и требуют многофакторной аутентификации ( MFA ). С другой стороны, цифровые кошельки иногда могут быть менее безопасными. Хотя индивидуальные кошельки, возможно, не приносят такой большой выгоды, ситуация может измениться, когда предприятия начнут все чаще использовать их в качестве источника валюты для онлайн-транзакций. В связи с этим, вероятно, будет создано больше вредоносных программ, нацеленных на сохранение учетных данных и опустошение цифровых кошельков..

•  Киберспорт – тоже цель . Киберспорт – это организованные многопользовательские соревнования по видеоиграм, в которых часто участвуют профессиональные игроки и команды. Это быстро развивающаяся отрасль, выручка которой в этом году превысит 1 миллиард долларов . Киберспорт – привлекательнаяцель для киберпреступников, будь то с помощью DDoS -атак, программ-вымогателей, финансовых и транзакционных краж или атак социальной инженерии, оскольку он требует постоянного подключения и часто проводится из непоследовательно защищенных домашних сетей или в ситуациях с большим количеством открытого доступа к Wi-Fi. Из-за интерактивного характера игр они также являются мишенями для атак социальной инженерии. С учетом темпов роста и растущего интереса к киберспорту и онлайн-играм они, вероятно, станут крупными целями атак в 2022 году.

Процветание за счет новой переферии

Увеличение объема переферии подпитывается растущим числом устройств Интернета вещей (IoT) и ОТ, а также интеллектуальных устройств на базе 5G и искусственного интеллекта, которые позволяют обмениваться данными в режиме реального времени. Новые угрозы для переферии будут появляться и дальше, поскольку киберпреступники продолжают нацеливаться на всю расширенную сеть как на точку входа для атаки.

Злоумышленники будут работать над максимизацией любых потенциальных брешей в безопасности, обусловленными интеллектуальными границами и достижениями в области вычислительной мощности, для создания сложных и более разрушительных угроз в беспрецедентном масштабе. По мере того, как пограничные устройства будут становиться все более мощными, с более широкими встроенными возможностями, новые атаки будут разрабатываться так, чтобы « жить на периферии ». Рост числа атак, направленных на ОТ, в частности, на границе, вероятен, поскольку конвергенция сетей ИТ и ОТ продолжается.

•  Киберпреступники процветают, существуя за пределами края сети. Возникает новая угроза, связанная с периферией. «Жизнь на переферии» позволяет вредоносным программам использовать существующие инструменты и возможности в скомпрометированных средах, поэтому атаки и кража данных выглядят как обычная деятельность системы и остаются незамеченными. Атаки Hafnium на серверы MicrosoftExchange использовали этот метод для существования и сохранения в контроллерах домена. Такие атаки эффективны, потому что они используют законные инструменты для выполнения своих гнусных действий. Сочетание существования за пределами перефирии и троянских программ Edge - AccessTrojans ( EAT ) может означать, что новые атаки будут разработаны так, чтобы действовать не в основной сети, а на периферии, поскольку такие устройства станут более мощными, с большим количеством встроенных возможностей и привелений. Пограничные вредоносные программы могут отслеживать действия и данные на периферии, а затем перехватывать данные или даже требовать за нихвыкуп, избегая при этом обнаружения.

•  Dark Web делает атаки на критически важную инфраструктуру масштабируемыми. Киберпреступники узнали, что они могут зарабатывать деньги, перепродавая свое вредоносное ПО в интернете в качестве услуги. Вместо того, чтобы конкурировать с другими компаниями, предлагающими аналогичные инструменты, они расширяют свой портфель, включая в него атаки на ОТ, особенно по мере того, как конвергенция ОТ и ИТ на периферии развивается. Использование таких систем и критической инфраструктуры для выкупа будет прибыльным делом, но также может иметь ужасные последствия, в том числе отрицательно сказаться на жизни и безопасности людей. Поскольку сети становятся все более взаимосвязанными, практически любая точка доступа может стать целью для входа в ИТ-сеть. Традиционно атаки на системы OT были прерогативой более специализированных злоумышленников, но такие возможности все чаще включаются в комплекты инструментов, реализуемые в Dark Web, что делает их доступными для гораздо более широкого круга злоумышленников.

Платформа Security Fabric, основанная на ячеистой архитектуре кибербезопасности

Периметр стал более фрагментированным, а команды кибербезопасности часто работают изолированно. В то же время многие организации переходят на многооблачную или гибридную модель. Все эти факторы создают идеальный шторм для киберпреступников, которые используют комплексный, сложный подход. Ячеистая архитектура кибербезопасности интегрирует средства контроля безопасности в широко распределенные сети и активы. В сочетании с подходом Security Fabric организации могут воспользоваться преимуществами интегрированной платформы безопасности, которая защищает все активы в офисах, центрах обработки данных, а также в облаке или на границах сети. Защитникам необходимо планировать свои действия заранее, используя возможности искусственного интеллекта и машинного обучения (ML) для ускорения предотвращения, обнаружения и реагирования на угрозы. Передовые технологии для конечных точек, такие как обнаружение и реагирование на конечные точки (EDR), помогут выявить вредоносные угрозы на основе их поведения. Кроме того, доступ к сети с нулевым доверием (ZTNA) будет иметь решающее значение для безопасного доступа к приложениям, чтобы распространить защиту на мобильных работников и учащихся, а Secure SD-WAN важна для защиты развивающихся границ WAN. Кроме того, сегментация останется основополагающей стратегией для ограничения бокового перемещения киберпреступников внутри сети и для того, чтобы нарушения ограничивались меньшей частью сети. Интегрированная информация об угрозах может улучшить способность организации защищаться в режиме реального времени, поскольку скорость атак продолжает расти. При этом во всех секторах бизнеса и типах организаций совместное использование данных и партнерство могут обеспечить более эффективное реагирование и более точное прогнозирование будущих методов для сдерживания усилий противника. Выравнивание баланса сил посредством сотрудничества должно оставаться приоритетной задачей, чтобы пресечь усилия киберпреступников по созданию цепочки поставок до того, как они попытаются сделать то же самое.

Дополнительно

•  Читайте блог , чтобы узнать выводы исследования или получить доступ к полным прогнозам на 2022 год.

•  Узнайте больше об анализе угроз и исследованиях FortiGuardLabs , а также об оповещениях OutbreakAlerts , которые позволяют своевременно принять меры для смягчения последствий новых атак в сфере кибербезопасности.

•  Узнайте больше об аналитике угроз и исследованиях FortiGuard Labs , а также о портфеле подписок и услуг FortiGuard Security .

•  Узнайте, как платформа FortinetSecurityFabric обеспечивает широкую, интегрированную и автоматизированную защиту всей цифровой инфраструктуры организации.

•  Узнайте больше о NetworkSecurityExpert ( NSE ) TrainingInstitute , включая инициативу по бесплатному обучению , программу сертификации NSE , программу Академии безопасности , и программу для ветеранов .

•  Узнайте больше о том, как клиенты Fortinet защищают свои организации.

•  Участвуйте в нашем сообществе пользователей Fortinet (Fuse). Делитесь идеями и отзывами, узнавайте больше о наших продуктах и технологиях или общайтесь с коллегами.

•  Следите за новостями Fortinet в Twitter , LinkedIn , Facebook , YouTube и Instagram .

О FortiGuard Labs

FortiGuard Labs – это глобальная организация, занимающаяся разведкой и исследованием угроз в структуре Fortinet. Ее миссия – предоставлять клиентам Fortinet лучшие в индустрии данные об угрозах, с целью их защиты от вредоносной активности и сложных угроз. В состав команды входят ведущие охотники за киберугрозами, исследователи, аналитики, инженеры и специалисты по сбору данных, работающие в специализированных лабораториях по изучению угроз по всему миру. FortiGuard Labs постоянно отслеживает глобальную поверхность атак, используя миллионы сетевых датчиков и сотни партнеров по обмену данными. Лаборатория анализирует и обрабатывает эти массивы данных с использованием искусственного интеллекта (ИИ) и других инновационных технологий для извлечения ценной информации для поиска новых угроз. Результатом этих усилий является своевременное получение оперативных данных об угрозах и их применение в виде обновлений продуктов безопасности Fortinet и проактивном исследовании киберугроз. Все это помогает нашим клиентам лучше понять специфику и состав акторов угроз, а также, путем предоставления специализированных консультационных услуг, позволяет нам содействовать нашим клиентам в выявлении вредоносной активности и усилении ресурсов обеспечения безопасности. Узнайте больше на сайте http://www.fortinet.com , в блоге Fortinet или на FortiGuard Labs

###  

Подробнее о Fortinet

Fortinet (NASDAQ: FTNT), следуя своей миссии по защите людей, устройств, приложений и данных повсюду, формирует цифровой мир, которому мы всегда можем доверять. Вот почему крупнейшие в мире предприятия, поставщики услуг и правительственные организации выбирают Fortinet, чтобы безопасно ускорить свое цифровое путешествие. Платформа Fortinet Security Fabric обеспечивает широкую, интегрированную и автоматизированную защиту по всей поверхности цифровых атак, обеспечивая безопасность критически важных устройств, данных, приложений и подключений – от центра обработки данных к облаку и домашнему офису. Занимая первое место в мире по количеству поставленных устройств безопасности, более 550 000 клиентов доверяют Fortinet защиту своего бизнеса. Учебный институт Fortinet NSE, являющийся инициативой программы Fortinet по развитию обучения (TAA), предоставляет одну из крупнейших и широчайших программ обучения в отрасли, чтобы сделать кибер-обучение и новые возможности карьерного роста доступными для всех. Узнайте больше на https://www.fortinet.com ,   Fortinet Blog FortiGuard Labs .

FTNT-O

Copyright © 2021 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, the Fortinet logo, FortiGate, FortiOS, FortiGuard, FortiCare, FortiAnalyzer, FortiManager, FortiASIC, FortiClient, FortiCloud, FortiCore, FortiMail, FortiSandbox, FortiADC, FortiAI, FortiAP, FortiAppEngine, FortiAppMonitor, FortiAuthenticator, FortiBalancer, FortiBIOS, FortiBridge, FortiCache, FortiCall, FortiCam, FortiCamera, FortiCarrier, FortiCASB, FortiCenter, FortiCentral, FortiConnect, FortiController, FortiConverter, FortiCWP, FortiDB, FortiDDoS, FortiDeceptor, FortiDirector, FortiDNS, FortiEDR, FortiExplorer, FortiExtender, FortiFirewall, FortiFone, FortiGSLB, FortiHypervisor, FortiInsight, FortiIsolator, FortiLocator, FortiLog, FortiMeter, FortiMoM, FortiMonitor, FortiNAC, FortiPartner, FortiPenTest, FortiPhish, FortiPortal, FortiPresence , FortiProtect, FortiProxy, FortiRecorder, FortiReporter, FortiSASE, FortiScan, FortiSDNConnector, FortiSIEM, FortiSDWAN, FortiSMS, FortiSOAR, FortiSwitch, FortiTester, FortiToken, FortiTrust, FortiVoice, FortiVoIP, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.

Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov , may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Fortinet

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.