Коллеги, всем привет, меня зовут Александр Дворянский и я директор по стратегическим коммуникациям компании Infosecurity a Softline, и сегодня мы поговорим о современных тенденциях в сфере кибербезопасности, как со стороны защитников, так и с позиции злоумышленников.
.
Все предыдущие годы я готовил аналогичный текст в начале года и рассказывал о тенденциях развития кибербезопасности на 2018, 2019, 2020 годы.
Однако сегодня я отступлю от этого правила, потому что если с точки зрения защищающихся их не так много меняется, но инструменты злоумышленников меняются очень быстро.
Итак, начнем
Если говорить об общих тенденциях
1. Облачные и гибридные SOC по сравнению с локальными Время, когда иметь SOC было просто модно, уже прошло.Спрос на коммерческие услуги SOC растет прямо пропорционально повышению зрелости информационной безопасности российского бизнеса.
В результате увеличивается количество поставщиков услуг, предоставляющих услуги по подключению и обслуживанию Центров мониторинга и реагирования на инциденты.
Однако, судя по статистике проектов в этом году, пользователи все чаще выбирают облачный сервис или «гибридную» схему на базе существующего SIEM-решения заказчика.
Тенденция перехода к облачным SOC-сервисам продолжает набирать обороты из года в год.
2. Увеличение доли услуг, предоставляемых по модели MSSP.
Все больше и больше крупных и средних организаций открывают для себя управляемые услуги, предоставляемые поставщиками услуг, для предоставления услуг информационной безопасности на коммерческой основе.
В России модель MSSP только начинает набирать обороты, хотя до мировых показателей, конечно, еще далеко.
Все больше и больше клиентов начинают доверять поставщикам услуг и передавать на аутсорсинг ключевые процессы ИТ и информационной безопасности.
3. 187 ФЗ получит новый виток развития За последние несколько лет законодательство РФ в сфере информационной безопасности заметно ужесточилось.
Введение мер информационной безопасности в государственных организациях регламентируется приказами ФНСЭК № 17 «Об утверждении Требований к защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и № 21 «Об утверждении требований к защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
утверждение Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
Эта нормативная база потребует обновления: оба документа содержат конкретный перечень решений, рекомендуемых к внедрению, однако некоторые из них уже технологически устарели и не способны должным образом защитить информационные системы от современных внешних угроз.
Получается, что учреждения формально соблюдают все требования информационной безопасности, но на самом деле их инфраструктура остается уязвимой.
4. Увеличение расходов на кибербезопасность, ориентированных на соблюдение требований Ожидается, что все больше организаций начнут увеличивать свои инвестиции в свою кибербезопасность и защиту данных, чтобы избежать штрафов со стороны регулирующих органов в сочетании с дорогостоящими коллективными исками и индивидуальными исками от клиентов, чьи данные были украдены или скомпрометированы.
Значительное увеличение расходов на кибербезопасность, в первую очередь для того, чтобы избежать непредсказуемых, но потенциально крупных юридических и репутационных потерь, вероятно, станет особенностью многих бюджетов на 2021 год.
5. Нехватка кадров
Все больше молодых специалистов сразу после окончания колледжа хотят «всего и сразу», не имея в багаже сколько-нибудь существенного опыта.
Им не интересно проходить долгий и трудный путь обучения и развития, приобретения опыта и компетенций.
Квалифицированные специалисты, в свою очередь, успешно трудоустроены на протяжении длительного времени.
Особенно остро эта проблема стоит в регионах с традиционно более низкими зарплатами.
С точки зрения нападающих
1. Число сложных атак с использованием программ-вымогателей быстро растет. Программа-вымогатель как услуга (RaaS) станет доступной каждому, кто сможет приобрести биткойны или другие цифровые валюты.В отличие от огромного количества убыточных стартапов, сегодняшняя сцена киберпреступности является зрелой, продуктивной и прибыльной: некоторые группы разрабатывают сложные вредоносные программы, другие готовят крупномасштабные атаки или предоставляют жертвам многоязычную поддержку по телефону, чтобы облегчить оплату.
выкуп в биткойнах.
2. Устаревшее программное обеспечение с открытым исходным кодом для снижения киберустойчивости.
Множество недокументированного программного обеспечения с открытым исходным кодом (OSS) — это бомба замедленного действия, ожидающая внезапного взрыва во многих малых, средних и крупных предприятиях.
Во время пандемии большинство наиболее пострадавших предприятий отдали предпочтение недорогим предложениям по разработке программного обеспечения над всеми остальными критериями.
В результате они получили соответствующее качество кода и безопасность своего программного обеспечения, включая внедрение недокументированных компонентов и фреймворков OSS для экономии времени программирования.
Занятые феноменом WFH, команды по кибербезопасности не имеют достаточно времени для тестирования недавно разработанного программного обеспечения, которое в конечном итоге развертывается в хаотичной производственной среде.
3. Вознаграждение за обнаружение ошибок для продолжения перехода к тестированию на проникновение
Пионер коммерческих платформ, bug bounty, продолжает изобретать себя заново, предлагая тестирование на проникновение нового поколения, красную команду и другие услуги либо в виде подписки, либо в виде единоразовой услуги.
Примечательно, что за успехи они обычно платят своим «охотникам за ошибками».
Глобальный рынок массового тестирования безопасности и раскрытия уязвимостей также нарушен бесчисленными стартапами, управляемыми сообществом, и бесплатными проектами, такими как Open Bug Bounty, с более чем 1000 программами вознаграждения за обнаружение ошибок на сегодняшний день.
4. Варианты атак с повторным использованием пароля, нацеленных на третьи стороны для Snowball
Несмотря на то, что 2020 год стал рекордным по количеству украденных данных и учетных данных, большинство взломанных логинов и паролей можно легко купить или найти в Даркнете и других хакерских ресурсах.
Сегодняшние киберпреступники проницательны и прагматичны, предпочитая безопасные и недорогие операции сложным хакерским кампаниям с сопутствующим риском обнаружения и судебного преследования.
В этом году мы стали свидетелями впечатляющего количества весьма успешных атак с повторным использованием паролей, нацеленных на третьи лица, и ожидаем, что в 2021 году их число станет еще выше.
5. Увеличение площади внешних атак, что делает кибератаки проще и быстрее.
Работа на дому привела к появлению рекордного количества открытых ИТ- и облачных ресурсов: от открытых серверов RDP и VPN до устройств Интернета вещей и консолей администрирования устройств безопасности, таких как безопасные шлюзы электронной почты или брандмауэры веб-приложений.
Бесчисленное множество организаций бросились хаотично оцифровывать свои критически важные бизнес-процессы, не предприняв никаких шагов для обеспечения кибербезопасности и защиты данных.
Переходя к поставщикам общедоступных облаков и пользуясь широким спектром преимуществ, связанных с новыми технологиями, включая Docker и Kubernetes, большинство организаций не инвестировали в необходимое обучение безопасности для своего ИТ-персонала.
Ожидается, что в 2021 году злоумышленники начнут свои APT-кампании с поиска таких легко висящих плодов, а затем воспользуются дорогостоящими нулевыми днями и проведут трудоемкие целевые фишинговые атаки.
6. Работа на дому может затруднить и замедлить внедрение DevSecOps.
DevSecOps приобрел большую популярность за последние несколько лет. Совместные усилия разработчиков программного обеспечения, ИТ-специалистов и групп по кибербезопасности, несомненно, обеспечат гибкость, экономическую эффективность и значительно сократят количество нарушений и инцидентов безопасности данных.
Хаос и серьезные нарушения, вызванные пандемией COVID-19, свели на нет большую часть усилий: люди теперь работают изолированно от дома и имеют больше задач, что сокращает сотрудничество и общение с другими командами.
Обучение национальной безопасности тоже не всегда дает хорошие результаты.
7. Киберпреступники все чаще используют машинное обучение и искусственный интеллект для разработки более эффективных атак.
Киберпреступники уже несколько лет используют машинное обучение для автоматизации и оптимизации всевозможных задач и процессов — от профилирования жертв до более быстрого обнаружения устаревших систем.
Однако враждебное использование ИИ сегодня преувеличено: до сильного ИИ в 2020 году нам еще очень далеко, а при существующих системах машинного обучения и искусственного интеллекта принципиально новые методы взлома не принимаются во внимание.
Практическое использование ОД/ИИ просто ускорит, интенсифицирует и диверсифицирует векторы эксплуатации и повысит эффективность полезных нагрузок эксплойтов, что в конечном итоге затронет большее количество жертв за более короткий период времени.
Растущая доступность сред машинного обучения и специализированных аппаратных возможностей, доступных для почасовой или ежемесячной аренды, будет способствовать дальнейшему распространению злонамеренного использования ИИ киберпреступниками.
Злоумышленники, вероятно, станут еще более эффективными, быстрыми и организованными в 2021 году благодаря состязательному МО/ИИ.
Теги: #информационная безопасность #кибербезопасность #кибербезопасность #Softline #Softline
-
Что Такое Paypal
19 Oct, 24 -
Встреча Сбертеха В Ростове-На-Дону
19 Oct, 24 -
Сага О Светодиодных Лампах. Деградация
19 Oct, 24 -
Мышь, Которая Притворяется Ручкой
19 Oct, 24 -
Jquery 1.3.X -> 1.4.X И Json
19 Oct, 24