004.056.57

Угрозы кибербезопасности в 2023 году: анализ проблем и возможностей

Токарев Евгений Валерьевич – студент Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича

Аннотация: Статья посвящена анализу актуальных киберугроз 2023 года, а также рассмотрению проблем, вызываемых ими и возможностей их пресечения. Оценки основаны на анализе, синтезе и обобщении зарубежных и российских статистических данных, результатов официальных и журналистских расследований, мнений авторитетных экспертов в области кибербезопасности. Данные собраны за первые три квартала 2023 года.

Ключевые слова: кибербезопасность, кибератаки, киберугрозы, киберпространство, киберпреступность.

В сфере изучения кибербезопасности и противодействия киберпреступности представляется особо важным исследовать и тщательно анализировать киберугрозы прошедшего года, чтобы прогнозировать возможные направления активации действий киберпреступников в будущем, вырабатывая эффективные меры пресечения их намерений. Текущий год ещё не закончился, однако об общих тенденциях и трендах возникновения киберугроз в 2023 году на данный момент уже можно сделать некоторые выводы. Также мы имеем возможность опираться на полугодичные и поквартальные исследования и аналитические статьи экспертов в вопросах информационной безопасности [5].

Рассмотрим, какие актуальные угрозы в области кибербезопасности выделяли эксперты в течение 2023 года и обозначим основные проблемы, с которыми столкнулись из-за действий киберпреступников организации и частные пользователи, а также оценим возможности противодействия киберпреступникам.

В первую очередь, необходимо отметить, что киберугрозы для организаций и частных пользователей нельзя назвать однородными. Так, например, для частных пользователей основной угрозой остаётся использование киберпреступниками методов социальной инженерии (92% атак), в то время как для кибератак на организации она применяется лишь в 37% случаев [5]. В связи с этим представляется необходимым отмечать, на кого ориентированы рассматриваемы инструменты киберпреступной деятельности.

Методы социальной инженерии в 2023 году продолжают оставаться главной киберугрозой для частных лиц, причём можно отметить, что если значительно эволюционируют и развиваются инструменты киберпреступных схем с применением социальной инженерии, то каналы стабильно используются практически те же, что и несколько лет назад. Одним из самых популярных каналов по-прежнему остаётся электронная почта, где киберпреступниками рассылаются фишинговые письма. Тематика писем может быть разной: чаще всего это предложения о трудоустройстве с якобы ссылками на вакансии, заманчивые обещания лёгкого и быстрого заработка, якобы рекламные предложения от известных сервисов и компаний, для активации которых нужно перейти по ссылке, поддельные сообщения от служб доставки, извещающие о том, что вам была отправлена посылка. Также в 2023 году киберпреступники стали активно прибегать к эксплуатации горячей политической тематики, отправляя сообщения со срочными новостями о военных действиях и политических решениях высшего руководства государств [3].

Для обмана частных лиц также активно используется рассылка фишинговых писем в социальных сетях и мессенджерах, создание фишинговых сайтов, имитирующих сайты известных сервисов, онлайн-платформ и компаний. Не теряют популярность и телефонные звонки как один из каналов мошенничества. Обычно целью телефонных мошенников является кража персональных и банковских данных для хищения финансовых средств.

image001 

Рисунок 1. Используемые киберпреступниками каналы социальной инженерии.

Исследователи киберпреступности методами социальной инженерии отмечают новый тренд, появившийся в 2023 году – персонализация фишинговых рассылок в организации таким образом, чтобы жертвами кибермошенничества становились или высшие руководители, или те сотрудники, которые имеют доступ к распоряжению финансовыми средствами, либо обладают какой-либо важной конфиденциальной информацией [1]. Таким образом, кибератаки на организации становятся более изощрёнными, приобретают индивидуальный характер. Известны случаи, когда киберпреступники заранее проводили своеобразную разведку интересов тех руководителей и сотрудников, которым собирались послать письма с фишинговыми ссылками по электронной почте, для того чтобы верно определиться с их тематикой, чтобы жертвы точно открыли их [1].

Ещё одним инструментом фишинга с использованием каналов социальной инженерии, получившим значительную популярность в 2023 году, стало применение PDF-файлов для реализации возможностей скрытого фишинга. Многие пользователи уже знают, что не стоит открывать подозрительные ссылки, поэтому обмануть их таким образом становится всё труднее, кроме того, сервисы электронных почт сами стараются активно бороться с такими рассылками. По этим причинам киберпреступники стали переходить на отправку скрытых фишинговых вложений, маскируя их под обычные PDF-файлы. В третьем квартале текущего года фишинг через PDF-файлы впервые вышел на стабильно лидирующую позицию для распространения вредоносных ссылок [3]. Также для того, чтобы обходить успешно защиту электронной почты, киберпреступники стали маскировать фишинговые ссылки с помощью QR-кодов, встраиваемых в PDF-файлы, а также вставлять текстовые документы Word внутрь PDF-вложений [3]. Последняя схема рассчитана на то, что пользователь откроет вложение, но из-за наличия в нём содержания Word-формата произойдёт открытие в текстовом редакторе, а не в программах для просмотра PDF-файлов.

Новшеством в 2023 году стали многоступенчатые и длительные пути применения методов социальной инженерии для хищения персональных данных пользователей и/или отправления им вредоносных ссылок и программ. Суть их состоит в том, чтобы сначала внушить доверие жертве киберпреступления, убедив в её безопасности взаимодействия. Например, пользователь получает несколько раз по электронной почте или в социальных сетях рекламное предложение от сервиса бронирования отелей, продажи билетов и т.п. в виде рекламного буклета в формате PDF. Для создания эффекта достоверности используются реальные предложения настоящих компаний. И только в 3-4 раз пользователь получает буклет со встроенной в него скрытой фишинговой ссылкой. В социальных сетях и мессенджерах могут для этого использоваться переписки с фейковых аккаунтов. Наиболее сложные виды подобного кибермошенничества заключаются в противодействии даже возможным попыткам жертвы раскрыть обман. К примеру, известны случаи, когда киберпреступники не только создавали поддельные приложения настоящих сервисов для распространения вредоносных программ, но и с их помощью собирали данные пользователей и перенаправляли звонки тех в колл-центры банков и служб техподдержки компаний к себе, когда те замечали подозрительные списания средств у себя в приложениях. Далее они убеждали звонивших, что средства вскоре вернутся, а иногда им удавалось выманить у жертв ещё больше денег и узнать ещё какие-либо персональные данные [2].

Актуальным трендом 2023 года стало применение нейросетей для совершения киберпреступлений. Злоумышленники могут использовать их по-разному, в зависимости от необходимости в конкретной ситуации. Благодаря применению нейросетей составляются тексты для рассылок фишинговых писем, создаются дипфейки, имитируются диалоги в соцсетях и мессенджерах. Более того, киберпреступниками была создана даже специальная нейросеть для автоматизации написания фишинговых рассылок – WormGPT [4].

Помимо кибератак с использованием методов социальной инженерии актуальны атаки на системы передачи данных, от которых чаще всего страдают пользователи файлообменников. Злоумышленники ищут уязвимости в системах передачи данных, которые можно обойти и добавляют в файлы вредоносное ПО. Хотя основным каналом для распространения вредоносных программ по-прежнему остаётся электронная почта, системы передачи данных становятся всё более частой мишенью для кибератак, направленных не только на частные лица, но и на организации.

 image002

Рисунок 2. Доля инцидентов с участием шпионского ПО в атаках на частных лиц и организации.

В 2023 году в ряде кибератак использовались виртуальные машины для обхода систем защиты. Суть этого метода состоит в том, что запускается другая операционная система под видом обычной операционной. Опасность данного метода состоит в том, что производимую таким образом кибератаку достаточно сложно заметить до того момента, пока не станут очевидными вредоносные последствия [5].

Число использований шифровальщиков для кибератак при этом снижается, что эксперты связывают с распространением дешифраторов [5]. Тем не менее, они до сих пор представляют серьёзную угрозу, особенно для компаний развивающихся стран и частных пользователей.

image003

Рисунок 3. Основные последствия кибератак для организаций и частных лиц.

Стоит отметить, что данные, предоставляемые как организациями, так и частными лицами нельзя назвать абсолютно точными, они являются примерными в силу того, что удачные кибератаки зачастую становятся ударами по репутации, могут помешать реализации карьерных и бизнес-планов. Тем не менее, опираясь на имеющиеся сведения, собранные разными исследовательскими группами, можно констатировать, что киберпреступники в 2023 году сохраняют прежние основные каналы для распространения вредоносного ПО, при этом активно развивая отдельные инструменты и технологии. Это свидетельствует о том, что злоумышленникам приходится постоянно усложняться из-за совершенствующейся защиты от киберугроз и роста информированности пользователей. Однако пока сложно оценить, какие механизма противодействия могут выработать социальные сети и почтовые сервисы для борьбы с мошенничествами с использованием нейросетей. Пока в этом вопросе остаётся полагаться, в первую очередь, на внимательность и информированность самой пользовательской аудитории.

Список литературы

  1. Behind the Scenes of a Tailor-Made Massive Phishing Campaign. [Imperva] URL: https://www.imperva.com/blog/analysis-of-a-phishing-campaign/ (date accessed: 21.11.2023).
  2. Letscall – new sophisticated Vishing toolset. [Threat Fabric] URL: https://www.threatfabric.com/blogs/letscall-new-sophisticated-vishing-toolset (date accessed: 21.11.2023).
  3. VIPRE Security Group’s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals. [VIPRE Security Group] URL: https://vipre.com/resources/press-releases/vipre-releases-q3-2023-email-threat-trends-report/
  4. WormGPT: New AI Tool Allows Cybercriminals to Launch Sophisticated Cyber Attacks. [The Hacker News] URL: https://thehackernews.com/2023/07/wormgpt-new-ai-tool-allows.html (date accessed: 21.11.2023).
  5. Актуальные киберугрозы: III квартал 2023 года. [Positive technologies] URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2023-q3/ (date accessed: 21.11.2023).
  6. Цветков А. Ю., Шалаева М. Е., Юрченко М. А. Обеспечение безопасности в клиент-серверном Java приложении для учета и автоматической проверки лабораторных работ //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 756-761.
  7. Катасонов А. И., Штеренберг С. И., Цветков А. Ю. Оценка стойкости механизма, реализующего... Мандатную сущностно-ролевую модель разграничения прав доступа в операционных системах семейства gnu linux //Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. – 2020. – №. 2. – С. 50-56.
  8. Волкогонов В. Н., Гельфанд А. М., Карамова М. Р. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 266-270.
  9. Котенко И. В. и др. Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей //Региональная информатика" РИ-2018". – 2018. – С. 149-149.
  10. Гельфанд А. М. и др. ОБЛАСТИ ПРИМЕНЕНИЯ АНАЛИТИКИ БОЛЬШИХ ДАННЫХ В КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУРАХ //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). – 2022. – С. 438-440.

Интересная статья? Поделись ей с другими: