Все ожидаемые нами события и тенденции 2014 года проще всего представить в виде пирамиды киберугроз из трех элементов.

В самом основании находятся угрозы, используемые киберпреступниками для собственной финансовой выгоды и направленные на обычных пользователей. Центральная часть – это угрозы, которые используются для межгосударственного кибершпионажа и целевых атак на компании. Верхушка – киберугрозы, создаваемые государствами для проведения кибератак на другие государства.

Мы предполагаем, что активнее всего будут развиваться киберугрозы, относящиеся к среднему уровню пирамиды. Поэтому в 2014 году мы ожидаем наиболее значительного увеличения количества угроз, связанных с экономическим и внутригосударственным кибершпионажем. Прирост числа подобных атак произойдет за счет появления так называемых кибернаемников – организованных групп квалифицированных хакеров, которые будут оказывать компаниям коммерческие услуги по ведению кибершпионской деятельности.

Что касается атак на пользователей, здесь стоит ожидать продолжения стремительного роста мобильных угроз. Мы ожидаем появления вредоносных программ-«вымогателей» двух категорий: троянцы, которые блокируют работу устройства и требуют деньги за разблокировку, и троянцы, которые шифруют данные на устройстве и требуют гораздо более существенные суммы за расшифровку.

Александр Савушкин, управляющий директор «Лаборатории Касперского» в Украине, Молдове и Беларуси

10 января, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных