“Kaspersky” mürəkkəb hücumların 2024-cü il üçün ümumi mənzərəsi barədə proqnozlarını təqdim edib
“Kaspersky”nin Qlobal Tədqiqat və Təhlil Təhdid Mərkəzinin (GReAT) ekspertləri 2024-cü ildə mobil, geyilə bilən və ağıllı cihazlara qarşı Trianqulyasiya Əməliyyatına bənzər hədəfli hücumların daha tez-tez baş verəcəyini proqnozlaşdırır. Həmçinin, tədqiqatçıların fikrincə, təcavüzkarlar təchizat zəncirlərinə hücum üsullarını təkmilləşdirəcək və daha effektiv fişinq təhdidləri üçün maşın öyrənmə texnologiyalarından istifadə edəcəklər. Bütün bunlar siyasi motivli hücumların və kibercinayətkar hücumlarının sayının artmasına gətirib çıxara bilər.
Mobil cihazlar üçün yeni istismarlar (exploit), fişinq üçün maşın öyrənməsi. “Trianqulyasiya Əməliyyatı” haqqında aparılan tədqiqatın nəticələrinə əsasən, ekspertlər təcavüzkarların mobil, geyilə bilən və ağıllı cihazlar vasitəsilə casusluq imkanlarını genişləndirəcəklərini güman edirlər. “Zero-click” hücumları (qurbanla qarşılıqlı əlaqə olmadan edilən hücumlar), SMS və ya messencerlər vasitəsilə həyata keçirilən “one-click” hücumları, həmçinin şəbəkə trafikinin ələ keçirilməsi daxil olmaqla, zəifliklərdən və istismarların çatdırılmasının az nəzərəçarpan üsullarından istifadə edilməsi mümkündür. Cihazların qorunması vacibliyi daha da artacaq.
Maşın öyrənmə texnologiyalarının fasiləsiz inkişafı nəticəsində təcavüzkarlar üçün fişinq hücumlarını təşkil etmək getdikcə asanlaşır yəni onlar hətta konkret insanların mesajlarını təqlid edə, şəbəkədən onlar haqqında məlumat toplaya və bu məlumatların köməyi ilə dil modelini öyrədə bilərlər.
Geniş yayılmış proqram təminatı və cihazlarda zəifliklərin istismarı monitorinqi üzərindən keçilməyəcək başqa bir mühüm prosesdir. Onlardan bəziləri, o cümlədən yüksək və kritik təhlükə dərəcələrində olanlar, bəzən kifayət qədər öyrənilmir və aradan qaldırılması çox vaxt aparır. Nəticədə, təcavüzkarlar yeni, genişmiqyaslı və gizli botnetlər təşkil edə və onların vasitəsilə hədəfli hücumlara başlaya bilərlər.
Dövlətlər tərəfindən maliyyələşdirilən və haktivist kiberhücumlarının artması. Geosiyasi sarsıntılar fonunda gələn il dövlətlər tərəfindən dəstəklənən hücumlar daha tez-tez baş verə bilər. Onların məqsədləri məlumatların oğurlanması və ya şifrələnməsi, İT infrastrukturunun məhv edilməsi, kibercasusluq və kibertəxribat ola bilər.
Digər bir mühüm tendensiya haktivizmdir. Haktivistlər adətən maliyyə və ya digər mənfəətlər güdmürlər və getdikcə daha çox geosiyasi münaqişələrdə iştirak edirlər. Belə hücumların sayı arta bilər. Bundan başqa, haktivistlərin həyata keçirmədikləri hücumlar barədə məlumat verdikləri halların sayında da artım ola bilər. Burada əsas məqsəd təhlükəsizlik monitorinq mərkəzi (SOC) mütəxəssislərinin və informasiya təhlükəsizliyi qruplarının diqqətini real hadisələrdən saxta hadisələrə yönəltməkdir.
2024-cü il üçün digər proqnozlara aşağıdakılar daxildir:
- Təchizat zənciri bir xidmət kimi hücumların hədəfində
Təcavüzkarlar böyük müəssisələrə xidmət göstərən təchizat zəncirlərinə hücum etmək üçün kiçik şirkətləri hədəf alacaqlar. Motivlər maliyyə qazancından tutmuş casusluğa qədər müxtəlif ola bilər. 2024-cü ildə qaranlıq şəbəkədə təchizat zəncirlərinə daha effektiv və genişmiqyaslı hücumlara imkan verəcək yeni alətlərin peyda olması ehtimalı da nəzərə alınmalıdır.
- Haker xidmətləri təklif edən qrupların sayının artması
Məlumat oğurluğu xidmətləri təklif edən haker qruplarının sayı artacaq. Bu cür xidmətlərdə adətən özəl müstəntiqlər, hüquq firmaları və biznes rəqibləri maraqlı olurlar. Bu cür kibermuzdlular öz xidmətlərini açıq şəkildə reklam edirlər.
- Nüvə səviyyəsində nüfuz edən rutkitlər yenidən trenddədir
Rutkitlər əməliyyat sisteminin bütün komponentlərinə tam giriş hüquqlarına malik zərərli proqramlardır. Kompleks hədəfli hücumları həyata keçirən qruplar hətta nüvə səviyyəsində kodun icrası (Kernel Mode Code Signing), nüvənin təsdiqlənməmiş modifikasiyasına qarşı müdafiə (PatchGuard), kodun bütövlüyünün hipervizor vasitəsilə qorunması (Hypervisor-Protected Code Integrity) və nüvə səviyyəsində kodun icrasının məhdudlaşdırılması (Kernel-Level Code Execution Barriers) kimi müasir müdafiə tədbirlərdən belə yan keçə bilərlər. “WHCP”nin istismarı səbəbindən “Windows” nüvəsi səviyyəsində hücumları artacaq, “EV” sertifikatları və oğurlanmış kod imzalama sertifikatlarının təklif edildiyi yeraltı bazarların sayında da artım müşahidə ediləcək. Təcavüzkarlar öz texnikalarında getdikcə daha çox BYOVD (Bring Your Own Vulnerable Driver – zəif drayverlər hesabına müdafiə tədbirlərindən yan keçmək) üsullarından istifadə edəcəklər.
- Hücumlarda idarəolunan fayl ötürülməsi sistemlərindən (MFT) istifadə.
Bu tendensiya daha da güclənəcək, çünki təcavüzkarların hədəfləri maliyyə qazancı əldə etmək və əməliyyat fəaliyyətini sıradan çıxarmaqdır. Daha geniş şəbəkələrə inteqrasiya olunmuş kompleks MFT arxitekturasında zəifliklər mövcuddur. Buna görə də təşkilatlar etibarlı təhlükəsizlik tədbirləri, o cümlədən “Data Loss Prevention” texnologiyaları və şifrələmə tətbiq etməli, həmçinin işçilər arasında rəqəmsal savadlılıq səviyyəsini artırmalıdırlar.
“2023-cü ildə maşın öyrənmə texnologiyalarına əsaslanan alətlər daha əlçatan oldu. Mürəkkəb hədəfli hücumlar təşkil edən kiberqruplar da bundan yararlanırlar. İnanırıq ki, gələn il onlar tədarük zəncirlərinə hücumlarda özlərinin əvvəllər məlum olmayan üsullarını da tətbiq edəcək və bu yolla sındırılmış sistemlərə girişləri satacaq və istifadəçi cihazlarındakı zəifliklərdən getdikcə daha çox istifadə edəcəklər. Biz kibertəhlükəsizlik mütəxəssislərini təcavüzkarları qabaqlamağa və kiberhücumları daha effektiv dəf etməyə imkan verəcək ən müasir məlumatlarla təmin etmək üçün tendensiyaları izləyirik”, – deyə “Kaspersky”nin Qlobal Tədqiqat və Təhdidlərin Təhlili Mərkəzinin (GreAT) rəhbəri İqor Kuznetsov bildirir.
Proqnozların hazırlanması üçün “Kaspersky Threat Intelligence” xidmətinin köməyi ilə əldə edilmiş qlobal məlumatlardan istifadə edilib. Proqnozların tam versiyasının “Securelist”də görə bilərsiniz: https://securelist.ru/kaspersky-security-bulletin-apt-predictions-2024/108394/.