АНАЛІЗ СУЧАСНИХ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ОРГАНІЗАЦІЙ ТА ФОРМУВАННЯ ІНФОРМАЦІЙНОЇ ПЛАТФОРМИ ПРОТИДІЇ ЇМ
DOI:
https://doi.org/10.28925/2663-4023.2023.22.5467Ключові слова:
загрози; кібербезпека; кінцеві точки; квадрант Gartner; стратегічне плануванняАнотація
Враховуючи процес ускладнення геополітичного та геоекономічного ландшафтного простору, розвитку інформаційних технологій та формування нових викликів безпеці, що пов’язані з появою нових кіберзагроз, виникає необхідність постійного моніторингу та прогнозування їх з метою запобігання наслідків в вигляді пошкодження та витоку цінної та конфіденційної інформації. Авторами проаналізовано нові прогнозовані загрози кібербезпеці організаціям, особлива увага приділена захисту кінцевих точок. Виявлено загрози у сфері розвитку штучного інтелекту (підпільна розробка шкідливих великих мовних моделей (LLM); оновлення «Script Kiddies»; голосове шахрайство для соціальної інженерії, яке створене штучним інтелектом); зміни тенденцій у поведінці суб’єктів загрози (атаки на ланцюги поставок проти рішень керованої передачі файлів, загрози зловмисного програмного забезпечення, які стають полімовними); як нових виникаючих загроз та методів атак (зростаюче суперництво QR кодів; прихованих атак на периферійні пристрої; впровадження Python в Excel, що створює потенційно новий вектор для атак; драйвери LOL, які змінюють алгоритми дій). Результируючим виявленню майбутніх загроз акцентовано на необхідності стратегічного планування впровадження нових технологій та платформ: як-от функції виявлення та реагування на кінцеві точки (EDR), також використання EDR як частину багатоінструментальної архітектури розширеного виявлення та реагування (XDR). Доведено, що дослідження Gartner мають колосальний вплив на покращення можливостей організацій з виявлення загроз, надаючи цінну інформацію про сильні та слабкі сторони кожного постачальника послуг кібербезпеки щодо інформації по виявленню нових загроз, шляхом зосередження уваги організацій на можливості виявлення прогалин в існуючій інфраструктурі безпеки та прийнятті обґрунтованих рішень щодо інвестування в додаткові рішення чи послуги, які ефективно усувають ці прогалини. Проаналізовано сфери діяльності світових компаній-лідерів, знайдено їх зв’язок з українськими компаніями та запропоновано подальше співробітництво для ефективного захисту національного кіберпростору.
Завантаження
Посилання
Trellix 2024 Threat Predictions. (2023). https://www.trellix.com/about/newsroom/stories/research/trellix-2024-threat-predictions/
Tripathi, S. Underground Development of Malicious LLMs. https://www.trellix.com/about/newsroom/stories/ research/trellix-2024-threat-predictions/
Ajeeth, S. The Resurrection of Script Kiddies. https://www.trellix.com/about/newsroom/stories /research/trellix-2024-threat-predictions/
Pena, R. AI-generated Voice Scams for Social Engineering. https://www.trellix.com/about/newsroom/stories /research/trellix-2024-threat-predictions/
Fokker, J. Supply Chain Attacks Against Managed File Transfers Solutions. https://www.trellix.com/ about/newsroom/stories/research/trellix-2024-threat-predictions/
Provecho, E. Malware Threats are Becoming Polyglot. https://www.trellix.com/about/newsroom/stories/ research/trellix-2024-threat-predictions/
CLOP. SentinelOne. https://www.sentinelone.com/anthology/clop/
Phuc, P. The Stealthy Assault on Edge Devices. https://www.trellix.com/about/newsroom/stories/research /trellix-2024-threat-predictions/
Kersten, M. Python in Excel Creates a Potential New Vector for Attacks. https://www.trellix.com/about/newsroom/stories/research/trellix-2024-threat-predictions/
Chandra, A. LOL Drivers Are Becoming a Game Changer. https://www.trellix.com/about/newsroom/stories/ research/trellix-2024-threat-predictions/
Firstbrook, P.,& Silva, C. Magic Quadrant for Endpoint Protection Platforms. https://assets.sentinelone.com/ eval/gartner-mq-22?xs=486596
Gartner Magic Quadrant. https://webcitation.org/691VWPAM8?url=http://www.workengine.com/Company/ SitePages/Market%20Recognition.aspx
Hype Cycle for Endpoint Security. (2023). Gartner Research. https://www.gartner.com/en/ documents/4589999
The Impact of Gartner’s XDR Magic Quadrant on Cybersecurity Strategies. (2023). Ask. https://www.ask.com/news/impact-gartner-s-xdr-magic-quadrant-cybersecurity-strategies?utm_content= params%3Aad%3DdirN%26qo%3DserpIndex%26o%3D740004%26ag%3Dfw10&ueid=D7A48E0A-AB46-4B4A-858B-EA9CFA50E92E
Magic Quadrant for Endpoint Protection Platforms. (2022). Gartner. https://www.gartner.com/doc/reprints?id=1-2AJ91JO6&ct=220707&st=sb&culture=ru-ru&country=ru
Shtonda, R., Chernysh, Y., Maltseva, I., Chaika, E., & Polishchuk S. (2023). Practical approaches to cyber protection of mobile devices using the endpoint detection and response solution. Cyber security: education, science, technology, 1(21), 17–29.
Endpoint Protection Platforms. Reviuwes and Ratings. Gartner. https://www.gartner.com/reviews/market/ endpoint-protection-platforms
Gartner named Microsoft a Leader in the 2021 Endpoint Protection Platforms (EPP) Magic Quadrant. (2021). https://www.microsoft.com/en-us/security/blog/2021/05/11/gartner-names-microsoft-a-leader-in-the-2021-endpoint-protection-platforms-magic-quadrant/
Microsoft Digital Defense Report. (2021). https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMFIi
Microsoft Digital Defense Report 2022 Executive Summary. (2022). https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5bcRe?culture=uk-ua&country=ua
2023 Global threat report. (2023) https://iitd.com.ua/wp-content/uploads/2023/03/ crowdstrike2023globalthreatreport.pdf
Annual Report and Form 10K. (2022). https://www.annualreports.com/HostedData/AnnualReports/ PDF/NYSE_S_2022.pdf
Cybereason. (2023). https://research.contrary.com/reports/cybereason
Rethinking Tactics 2022 Annual Cybersecurity Report. (2022). https://documents.trendmicro.com/assets/rpt/rpt-rethinking-tactics-annual-cybersecurity-roundup-2022.pdf
Maturing criminal marketplaces present new challenges to defenders. Sophos 2023 Threat Report. (2023). https://assets.sophos.com/X24WTUEQ/at/b5n9ntjqmbkb8fg5rn25g4fc/sophos-2023-threat-report.pdf
The McAfee Consumer Mobile Threat Report. (2022). https://www.mcafee.com/content/dam/consumer/en-us/docs/reports/rp-mobile-threat-report-feb-2022.pdf
2022 Annual Report Reimagining the future of connectivity. (2022). https://www.cisco.com/c/dam/ en_us/about/annual-report/cisco-annual-report-2022.pdf
Annual Report & Proxy Statement. (2022). https://investors.paloaltonetworks.com/static-files/137ede42-9e7b-4eac-9a6d-197f697bd96d
The Threat Landscape in 2021. https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/threat-landscape-2021
VMware IT Performance Annual Report 2022. https://www.vmware.com/content/dam/digitalmarketing /vmware/en/pdf/docs/vmware-company-it-performance-annual-report-2022.pdf
Global Threat Landscape Report. https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/threat-report-1h-2022.pdf
Key Findings from the 2H 2022 FortiGuard Labs Threat Report. https://www.fortinet.com/blog/threat-research/fortiguard-labs-threat-report-key-findings-2h-2022
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Світлана Легомінова, Галина Гайдур
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.