Все ожидаемые нами события и тенденции 2014 года проще всего представить в виде пирамиды киберугроз из трех элементов.

В самом основании находятся угрозы, используемые киберпреступниками для собственной финансовой выгоды и направленные на обычных пользователей. Центральная часть – это угрозы, которые используются для межгосударственного кибершпионажа и целевых атак на компании. Верхушка – киберугрозы, создаваемые государствами для проведения кибератак на другие государства.

Мы предполагаем, что активнее всего будут развиваться киберугрозы, относящиеся к среднему уровню пирамиды. Поэтому в 2014 году мы ожидаем наиболее значительного увеличения количества угроз, связанных с экономическим и внутригосударственным кибершпионажем. Прирост числа подобных атак произойдет за счет появления так называемых кибернаемников – организованных групп квалифицированных хакеров, которые будут оказывать компаниям коммерческие услуги по ведению кибершпионской деятельности.

Что касается атак на пользователей, здесь стоит ожидать продолжения стремительного роста мобильных угроз. Мы ожидаем появления вредоносных программ-«вымогателей» двух категорий: троянцы, которые блокируют работу устройства и требуют деньги за разблокировку, и троянцы, которые шифруют данные на устройстве и требуют гораздо более существенные суммы за расшифровку.

Александр Савушкин, управляющий директор «Лаборатории Касперского» в Украине, Молдове и Беларуси

10 января, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно
09.12.2025
PT представила сканер уязвимостей для малого и среднего бизнеса
08.12.2025
«Мы такое требование введём». ИНН станет обязательным при открытии счетов
08.12.2025
ИИ-трафик в России растёт, доля ChatGPT — падает

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных