Модель MaaS снижает порог входа в ряды атакующих: любой желающий может организовать кибератаку «под ключ», например, с использованием шифровальщика или инфостилера. По мнению экспертов «Лаборатории Касперского», в ближайшее время злоумышленники продолжат оптимизировать свои трудозатраты, поэтому в 2023 году будут активно масштабировать свою деятельность, пользоваться аутсорсингом. Уже сейчас, например, шифровальщик LockBit развивает свой сервис как производитель программного обеспечения: в конце 2022 года злоумышленники даже представили собственную программу bug bounty.
Количество известных и распространённых семейств шифровальщиков будет снижаться, а атаки — становится всё более однотипными. С одной стороны, для компаний это хорошая новость: для множества шифровальщиков будут использоваться схожие методы MaaS, а значит, не придётся учитывать большое количество тактик и техник для реагирования силами SOC. При этом инструментарий атакующих будет усложняться, и только автоматизированных решений станет недостаточно для построения полноценной защиты.
«Предстоящий год будет сложным с точки зрения кибербезопасности, потому что ландшафт угроз стремительно развивается. Это задаёт определённый темп для компаний, которые вынуждены постоянно адаптироваться к изменениям. Хорошая новость в том, что исследователи располагают продвинутыми инструментами и могут оперативно сдерживать растущие угрозы», — комментирует Анна Павловская, аналитик Kaspersky Digital Footprint Intelligence.
Полную версию прогноза по угрозам кибербезопасности для корпораций можно прочитать на сайте: https://securelist.ru/corporate-threat-predictions-2023/106472/.