Кафедра систем інформаційного і кібернетичного захисту представляє три тендеції шкідливих програм цього року:
Протягом багатьох років кіберзлочинці розраховували, і вважали слабкою ланкою кінцевих користувачів, але компанії це зрозуміли і почали проводити конференції по забезпеченню розумінню працівників правил роботи на робочому місці. Побачивши, що користувачі стають все більш обережними, зловмисники почали виводити кінцевих користувачів з схем злому. Спалахи WannaCry і NotPetya - два видатних прикладу.
Рекомендації: не відставати від патчів, (важливо для відкритих сервісів), обмежити доступ до відкритих портів використовуати інструменти, які можуть виявляти шкідливу активність як в мережі, так і на хості.
Прикрита форма атаки: використання ваших власних інструментів і процесів в якості зброї. Техніка "living off the land", все частіше використовують програми, які вже встановлені у потенційних жертв, щоб уникнути виявлення і активно поширювати інфекції.
Рекомендації: відключати інструменти і компоненти які не використовуються, при розгортанні системи захисту кінцевих точок.
Все більше використовуються можливості хробака для поширення, що робить їх значною загрозою і розширює їх охоплення за межами вихідної зараженої мережі. Видалення такого роду шкідливих програм може бути надзвичайно складним через його можливостей збереження.
Рекомендації: не зациклюватися на зараженні однієї кінцевої точки, захист повинен автоматично дізнаватися про нові загрози і підвищувати ступінь захисту в режимі реального часу, бути на крок попереду зловмисників. Використовувати штучний інтелект.