К 2024 году ожидается взрывной рост угроз кибербезопасности в Юго-Восточной Азии
(Baonghean.vn) — Юго-Восточная Азия становится всё более привлекательной целью для киберпреступников. Компаниям региона необходимо проявлять бдительность и принимать меры для защиты от растущих киберугроз.
Кибербезопасность для предприятий чрезвычайно важна и должна стать главным приоритетом в 2024 году, поскольку в Юго-Восточной Азии растет число сетевых угроз.
Широкое внедрение цифровой трансформации организациями и предприятиями в регионе также приводит к росту киберпреступности, поскольку цифровая трансформация приводит к перемещению многих видов деловой активности в онлайн-формат, что приводит к расширению поверхности атак для киберпреступников.
Кроме того, киберпреступники могут также атаковать новые системы, приложения и веб-сайты, развернутые в процессе цифровой трансформации, чтобы воспользоваться уязвимостями безопасности.

Исследование кибербезопасности в Ассоциации государств Юго-Восточной Азии, проведенное в 2022 году многонациональной компанией по кибербезопасности Palo Alto (США), показывает, что 92% опрошенных предприятий считают, что кибербезопасность должна быть главным приоритетом для руководителей предприятий.
Между тем, более двух третей опрошенных заявили, что планируют увеличить свои бюджеты на цифровую безопасность, оптимизировать операции и устранить существующие уязвимости безопасности.
Вот пять главных угроз кибербезопасности, на которые следует обратить внимание компаниям Юго-Восточной Азии в 2024 году.
1. Атака программ-вымогателей
Одним из наиболее распространённых типов кибератак является использование программ-вымогателей. Злоумышленники используют уязвимости безопасности устройства жертвы, шифруют данные и требуют выкуп за их восстановление. Они могут получить доступ к устройству, отправляя вредоносные ссылки жертвам по электронной почте, и получить контроль над ним, когда жертва переходит по ссылке.
Шифруя или блокируя критически важные бизнес-данные, киберпреступники вынуждают своих жертв нести значительные финансовые потери, чтобы оплатить ключ дешифрования. Более того, в случае взлома компании ей приходится решать проблемы с доверием и репутационным ущербом из-за потери информации о клиентах.
Атаки программ-вымогателей становятся все более распространенными и изощренными, и компаниям необходимо принимать меры для защиты своих данных от такого типа атак.
2. Фишинговые атаки и атаки социальной инженерии
Любой, кто пользуется электронной почтой или социальными сетями, может стать жертвой онлайн-мошенничества. Это онлайн-приёмы, используемые для того, чтобы обманным путём заставить людей поделиться конфиденциальной информацией, например паролями, или установить вредоносное ПО на их устройства. Киберпреступники также используют методы социальной инженерии, чтобы манипулировать людьми и обманным путём получать доступ к данным.
Соответственно, киберпреступники тратят время на сбор информации, касающейся цели атаки, а затем используют собранную информацию, чтобы начать разговор с жертвой и убедить ее выполнить действия, которые непреднамеренно ставят под угрозу ее организацию.
Получив доступ к сети, преступники могут украсть данные и идентификационные данные, получить финансовую информацию, уничтожить корпоративную информацию или установить программное обеспечение для шифрования данных и потребовать от жертв выкуп за возврат украденных данных.
3. Мошенничество с корпоративной электронной почтой
Мошенничество с использованием деловой электронной почты — это вид киберпреступности, при котором злоумышленники используют электронную почту, чтобы обманом заставить отдельных лиц внутри организации выполнить такие действия, как:
Перевод денег:Злоумышленник выдает себя за высокопоставленного сотрудника организации или делового партнера, чтобы запросить перевод средств на подконтрольный ему банковский счет.
Раскрытие конфиденциальной информации:Злоумышленники могут попросить жертв предоставить конфиденциальную информацию, такую как пароли, финансовую информацию или данные клиентов.
Установка вредоносного ПО:Злоумышленники могут отправлять электронные письма, содержащие вредоносное ПО, которое при активации предоставляет им доступ к сети организации.
Кроме того, другие атаки с использованием спуфинга включают подмену доменов веб-сайтов и обман пользователей с целью заставить их ввести свои личные данные при входе в систему или перехват данных вместо того, чтобы позволить им достичь предполагаемого получателя.
4. Атаки на цепочки поставок
Атака на цепочку поставок — это тип кибератаки, целью которой являются слабые звенья в цепочке поставок организации с целью проникновения в сетевую систему этой организации.
Поскольку крупные организации часто имеют надёжные системы безопасности, киберпреступники ищут уязвимости в других местах. В число уязвимостей входят сторонние поставщики, подрядчики и партнёры, у которых может отсутствовать передовая система защиты, что делает их лёгкой добычей для хакеров.
Злоумышленник может нацелиться на поставщика программного обеспечения, используемого многими организациями, и установить вредоносное ПО в его ПО. При установке этого ПО организации также будут заражены вредоносным ПО.
Злоумышленник также может взломать подрядчика организации, чтобы украсть учётные данные её сотрудников. Затем он может использовать эти данные для получения доступа к сети организации.
5. Кибератаки на устройства Интернета вещей
Кибератаки на устройства Интернета вещей (IoT) — это преднамеренное использование уязвимостей безопасности устройств, подключенных к Интернету, для причинения вреда. Устройства IoT — это физические устройства, включающие электронные компоненты, программное обеспечение и сетевое подключение, что позволяет им собирать и передавать данные через Интернет.
К популярным типам устройств Интернета вещей относятся умные колонки, камеры видеонаблюдения, умные светильники, умные термометры, умные часы, носимые устройства для отслеживания состояния здоровья и т. д.
Киберпреступники атакуют устройства Интернета вещей по ряду причин:
Слабая безопасность:Многие устройства Интернета вещей имеют серьезные уязвимости безопасности из-за недостаточного внимания производителей к вопросам безопасности.
Большое количество:Количество устройств Интернета вещей стремительно растет, создавая огромную поверхность для атак киберпреступников.
Сетевой шлюз:Взломанное IoT-устройство может быть использовано в качестве плацдарма для атаки на другие устройства в той же сети.
Конфиденциальные данные:Некоторые устройства Интернета вещей собирают конфиденциальные данные, такие как изображения с камер видеонаблюдения или данные о состоянии здоровья с помощью носимых устройств для отслеживания.
Атакуя устройства Интернета вещей, хакеры могут получить контроль над ними и использовать их во вредоносных целях, например, для нарушения работы, шпионажа или атак на другие устройства в той же сети. Они также могут похитить конфиденциальные данные, собранные устройствами Интернета вещей.
Основные шаги по обеспечению цифровой безопасности
Интеграция безопасности — это непрерывный процесс, который требует тщательного и эффективного подхода. Компаниям необходимо выбирать решения безопасности, соответствующие их потребностям и бюджету, а также регулярно обновлять свои меры безопасности, чтобы быть в курсе новых киберугроз.
Специалисты по ИТ-безопасности должны обеспечивать актуальность инструментов онлайн-безопасности для устранения уязвимостей. Кроме того, подразделения должны работать сообща, чтобы обеспечить комплексную защиту своих сотрудников и устройств.
Кроме того, все деловые партнеры должны использовать передовые и современные решения кибербезопасности для защиты данных, которыми они обмениваются. Они также должны иметь план реагирования на киберпреступления и меры реагирования в случае атаки. Стратегия кибербезопасности должна включать регулярное резервное копирование данных, чтобы избежать их полной потери в случае атаки.
В связи с тем, что компании собирают данные о людях с пугающей скоростью, киберугрозы стали для них неотъемлемой проблемой. Технологии стремительно развиваются, и руководителям приходится постоянно тестировать свои системы, чтобы быть уверенными в их готовности к защите от неожиданных атак.
Короче говоря, сетевая безопасность — важный вопрос для любого бизнеса. Поэтому в своей деятельности компаниям необходимо внедрять решения для защиты своих сетевых систем и данных от всё более изощрённых кибератак.