Примечание редактора: Похоже, что весь сектор кибербезопасности имеет своё мнение о том, что ждёт нас в 2020 году. Но что думают сами компьютеры? Келли Шортридж, вице-президент по стратегии продуктов в Capsule8, заставила бота прочитать более 1000 прогнозов по кибербезопасности на 2020 год, а затем попросила его написать собственные. Вот результат. Статья полностью сгенерирована с помощью цепей Маркова и лишь слегка отредактирована для ясности.
Заглядывая вперёд, можно сказать, что 2020 год обещает быть самым лёгким вектором атак. Исследовательская компания IDC не стала гадать, а пришла к выводу, что хакеры важны для нас. Это лишь вопрос времени, когда некоторым злоумышленникам станет всё равно.
Технологические достижения в области искусственного интеллекта и машинного обучения сведут на нет рост экспертных знаний в области облачных технологий. Глубокие фейки станут целями программ-вымогателей в облаке. Странам необходимо будет осознать важность разработки программного обеспечения DevOps и внедрения ИИ в рамках цифровой трансформации и пропаганды. Масштабные многовекторные кибератаки поколения Z попадут в заголовки новостей и поставят под сомнение частный сектор. Данные консолидируются и расширят сферы их влияния.
Не пугайтесь того, чего вы не знаете. Вы не специалист по кибербезопасности.
Следует привести высказывание Клаузевица: «Война — это всего лишь продолжающаяся опора на традиционные методы обеспечения безопасности».
Данные и аналитика в режиме реального времени, машинное обучение и искусственный интеллект создают неподготовленность корпораций и крупных технологических компаний. Управляемые системы обнаружения основаны на человеческой логике, но поддержание их актуальности в соответствии с последними исследованиями обходится почти в три миллиона долларов в год на кибербезопасность. Возможно, больше всего внимания, которое привлекают всё более широко используемые решения на основе искусственного интеллекта, привлекает необходимость пересмотреть наши представления о том, что считается ошибкой.
Наша жизнь будет продолжать меняться, как и неуклонная миграция алгоритмов ИИ в сторону увеличения дохода. Компаниям следует поощрять своих сотрудников повышать уровень зрелости и искать современные подходы, например, использовать ИИ для внедрения решений, помогающих злоумышленникам. Однако ИИ не только способствует распространению вредоносного ПО, но и станет предвестником целого спектра киберугроз. ИИ будет незаметно перемещаться по сложной цифровой инфраструктуре (КИ), открывая двери для угроз.
Мошенники по-прежнему будут одной из самых сложных проблем и будут использовать всё более сложные методы, такие как искусственный интеллект, для взлома хорошо защищённых систем. Без готовых решений, помогающих обнаружить эти постоянно растущие возможности искусственного интеллекта и машинного обучения, злоумышленники добьются огромного прогресса. С помощью искусственного интеллекта тот же противник может атаковать 20 компаний и добавить миллиарды интересных правил кибербезопасности. Эта тема будет появляться в заголовках новостей из месяца в месяц, и, к сожалению, мы только пострадаем.
Следует привести изречение Клаузевица: «Война — это всего лишь продолжающиеся обоснованные догадки, основанные на искусственном интеллекте».
В 2020 году цифровая трансформация продолжится. Необходимо обеспечить защиту своих систем, особенно при переходе в облако в рамках цифровой трансформации.
Для предотвращения компрометации облачных сервисов потребуется кросс-поколенческая комбинация многоуровневой и взаимосвязанной защиты, основанной на таких механизмах безопасности, как DevelOps. Компании не синхронизированы с DevOps. Уровень безопасности их рабочих нагрузок в облаке остаётся низким. В любом облаке в любой момент времени есть как минимум 14 управляемых злоумышленниками «нулевого дня» лампочек (они заставляют их мигать сигналом SOS азбукой Морзе).
Типичные системы, доступные в публичном облаке, сложны и нестандартны. Всё состоит из большего количества компьютеров. Облако по-прежнему остаётся самым лёгким вектором для появления новых уязвимостей. Проблема кибербезопасности очень фрагментирована, то есть охватывает несколько облаков. Мы также считаем, что это, вероятно, упускается из виду. К сожалению, большинство компаний используют как локальные, так и облачные среды.
DevOps будет развиваться по мере того, как изощрённые атаки будут охватывать локальные среды. 2020 год станет годом для тех, кто сможет удовлетворить потребности различных групп, подвергающих риску конвейер DevOps. 53% специалистов по безопасности сообщают, что понимание разработки программного обеспечения DevOps в их командах в основном рассматривалось как линейный прогресс. К сожалению, будет наблюдаться рост числа новых эксплойтов нулевого дня, что приведёт к постепенному переносу преимуществ цифровой трансформации.
При повсеместном использовании Google Cloud создаст практически непреодолимый уровень соответствия требованиям. API-ключи будут перемещаться по нашим районам, офисным зданиям и другим общественным местам. Новый тип данных в больших масштабах. В ближайшей перспективе угрозой станет массив потребительских данных, попадающих в конвейер DevOps. Подделка деловой электронной почты ранее уже вызывала опасения по поводу данных в облаке. В 2020 году и далее они продолжат внедрять технологию сборки/выпуска/запуска DevOps, что делает их уязвимыми. Чтобы обеспечить защиту, нам необходимо внедрить сферу безопасности, квантовые коммуникации, в контейнеры.
Преступные организации перейдут на облачный подход. Слишком многие организации, включая APT33, APT34 и TEMP.Zagros, перейдут на внедрение интегрированной аналитики в процесс DevOps. Например, злоупотребление пакетами и библиотеками, использующими литературу по облачным сервисам. Эта модель использует широкую поверхность атаки для выявления ошибок конфигурации, наблюдая аномальное поведение в облачных приложениях в старом формате, известном как «дым и зеркала».
И это вопрос времени, когда некоторые злоумышленники перестанут использовать DevSecOps. По данным ФБР, за последние несколько лет компании потеряли 26 миллиардов долларов. Это отчасти связано с глобальным внедрением DevSecOps и их трансформацией. Это будет иметь серьёзные последствия для «хороших парней»; мы не можем позволить злодеям использовать сложные механизмы и синхронизированные потоки событий. По некоторым оценкам, до 95% случаев компрометации связаны с DevSecOps. Конца этому кризису не видно.
Следует процитировать изречение Клаузевица: «Война — это всего лишь продолжение эволюции облачной безопасности».
Число ботнетов, спонсируемых государством, будет увеличиваться. В 2020 году мы ожидаем увидеть военные кибероперации государственных органов против криптографии, которая станет необходимостью для всех аспектов вредоносной активности в сетях Интернета вещей. Правительства и государственные группы могут использовать скомпрометированные устройства, такие как смарт-телевизоры и колонки, для удалённого отслеживания запросов на доступ к данным (DAR). Мы ожидаем, что государственные субъекты будут стремиться передавать большие объёмы информации на эти устройства для потоковой передачи видео или размещения вредоносного ПО на компьютере в среднем каждые 39 секунд.
Мы полагаем, что промышленные процессы будут использоваться для внедрения вредоносной активности под видом инноваций без потери контроля. По данным Gartner, объёмы «умных» зданий и «умных» городов удвоятся и достигнут почти 2,1 млрд долларов. На «умные» здания будет приходиться 81% всех «умных» устройств в стране.
Неполные или дефектные исправления можно обойти, чтобы использовать уязвимости датчиков безопасности Интернета вещей, интеллектуальных уличных фонарей и умных счётчиков с изменённой прошивкой. Например, для утечек конфиденциальной информации злоумышленник может выдать себя за электрика, чтобы получить физическую и кибербезопасность.
Наш прогноз относительно кибербезопасности ОТ заключается в том, что атаки на сети с использованием дронов продолжатся в 2020 году. Дроны, оснащенные специально подобранным оборудованием и программным обеспечением, а также аппаратно-программными платформами или системами, могут размещаться на крыше здания, где расположена ОТ-система. Дроны, оснащенные устройством, подобным WiFi Pineapple, могут быть размещены в непосредственной близости от атакуемой компании для эксплуатации ранее неизвестных уязвимостей в контейнерах. Будущее открывает множество возможностей.
Из-за всех этих угроз существует огромный рынок контрафактных компонентов и клонированных продуктов, что увеличивает риск использования «глубокой защиты» – многоуровневой защиты, при которой сотрудники не имеют доступа к своим компьютерам. Ожидается рост спроса на новые средства информационной безопасности, поскольку всё больше и дешевле чипов и компонентов стимулируют бурный рост бизнеса. Хотя мы ожидаем перехода от устаревшей архитектуры процессоров, мы ожидаем кибератак на процессоры нового поколения.
Микропроцессоры
Микропроцессоры
Микропроцессоры.
Имейте в виду, что это пионер всего жизненного цикла данных. Пришло время собрать умные города.
Следует привести высказывание Клаузевица: «Война — это всего лишь единственный способ монетизировать атаки на сети Интернета вещей».
Технология 5G так важна, потому что она позволит наносить удары медленно, скрытно и виртуально. Как вышки сотовой связи, так и точки доступа Wi-Fi могут способствовать развитию изощрённых преступных мошенничеств, таких как подрыв ВВП. Руководители Amazon, AT&T, Dell, IBM и других компаний будут скрывать своё местонахождение как никогда раньше. Пропускная способность, обеспечиваемая 5G, будет способствовать развитию шпионажа в ситуациях, когда автономная работа обеспечит достаточное время для выполнения кодов. Государствам придётся адаптироваться соответствующим образом.
Сверхбыстрые сети 5G, используемые во всех отраслях, ни при каких обстоятельствах не должны быть доступны для публичного доступа в интернет. Более надёжное соединение и меньшая задержка будут на руку злоумышленникам, стремящимся к экспоненциальному росту ИТ-безопасности или конфиденциальности. Представьте себе возможность загрузить вредоносное ПО, работающее два часа, менее чем за минуту. Мы увидели лишь вершину айсберга.
Объёмы данных стремительно растут с появлением 5G — только в 2019 году количество голосовых вызовов выросло примерно на 150%. По сути, это постепенное повышение скорости и развитие. Однако это сопряжено с определенными затратами и рисками. Следует ожидать появления новых типов атак с использованием «войшинга», которые превратят голосовые сообщения в новое оружие. Представьте, что вы получаете срочный звонок или голосовое сообщение от своего «начальника» с просьбой переманить клиентов. В результате мы увидим гораздо больше голосовых атак в регионах, расположенных вдоль торговых путей между Азией и Европой.
Возможно, мы увидим изменения в законодательстве. Тем не менее, готовность есть.
Следует процитировать изречение Клаузевица: «Война — это всего лишь объединение сетей беспроводной связи 5G для выведения из строя общенациональной цифровой сети».
Недавнее исследование Ponemon показало, что почти 20% организаций, использующих автомобили класса люкс с общим доступом к привилегированным учётным записям, теряют контроль из-за простых ошибок в настройках. Беспроводные системы управления автомобилем могут быть повреждены или отравлены злоумышленниками, желающими предоставить значительный объём украденных данных. Уязвимости, связанные с десериализацией недоверенных данных, будут представлять серьёзную проблему, особенно в корпоративных приложениях, таких как Grindr, которые используются непосредственно автомобильными системами.
Модные словечки, связанные с кибербезопасностью, также будут использоваться для установки вредоносного ПО на системы или для отключения двигателя во время движения на высокой скорости. В ближайшие несколько лет, когда беспилотные автомобили станут более распространенными способами захвата учетных записей, злоумышленники смогут выключать двигатель во время поездки на выборы. Тем не менее, благодаря подключению к Интернету вещей (IoT), мы также увидим другие кибератаки, приводящие к сбоям в работе автомобилей, прежде чем они быстро потеряют управление. Аналогичная проблема касается и других беспилотных или подключенных транспортных средств, таких как грузовики, поезда и самолеты, что, в свою очередь, может создать цикл отрицательной обратной связи.
По мере того, как беспилотные грузовики становятся всё более распространёнными, интерес к ним со стороны киберпреступников станет настолько разрушительным, что ФБР смягчит свою позицию по выплате выкупа. Кроме того, у них могут возникнуть проблемы с Нильсом Бором, лидером преступной группировки дальних грузоперевозок. IT-отделы также должны помогать пресекать попытки цифрового угона транспортных средств и даже прерывать работу или отключать беспилотные грузовики. Безопасность подключённых автомобилей и беспилотных грузовиков станет более эффективной благодаря использованию поддельных элементов, например, киберпрожекторов.
Следует процитировать изречение Клаузевица: «Война — это всего лишь повторное возникновение некоторых впечатляющих синергетических эффектов автокатастроф».
Эффективность программ-вымогателей, по сути, обусловлена их скоростью – они могут развиваться быстрее, чем общество успевает справляться с этикой. Общество отошло на второй план, оставив серьёзные уязвимости для беспилотных автомобилей, удалённых роботизированных операций и человеческих тел. Однако общество следующего поколения снижает барьеры для проникновения новой волны киберпреступников. Мы начнём быть немного менее отстойными.
Мы прогнозируем, что следующая атака 2020 года будет новой и может стать предвестником появления неустановленного целевого вируса-вымогателя. В последнее время нецелевые атаки типа «shotgun blast» зашли в тупик, поскольку злоумышленники отдают предпочтение целевым атакам с использованием дипфейков. Команды по инсайдерской разведке угроз создадут специальных руководителей в удалённых точках даркнета для сокрытия своих операций.
Широко распространённые случаи использования программ-вымогателей, участившиеся за последний год, показывают, что 53% этих аккаунтов выдают себя за других людей с помощью технологии DeepFake. Эти атаки станут массовыми, крайне разрушительными и будут направлены на обход всех мер безопасности. Даже авторы типичных программ-вымогателей, работающих по принципу «распыли и помолись», скорее всего, будут к ним готовы.
Число попыток киберпреступников использовать программы-вымогатели, угрожающие промышленному машинному обучению, для борьбы с цепочками поставок компьютеров и планшетов будет расти. Злоумышленники начнут обнаруживать всё больше вредоносных программ UEFI и выставлять их на продажу в даркнете, конкурируя между собой за доминирование. Программы-вымогатели в инфраструктуре Linux, созданные общественностью, немедленно станут частными. Мы наблюдали, как чрезвычайно опасные штаммы этих вредоносных программ создают особые трудности для программ безопасности, требуя разработки метрик безопасности для отслеживания эффективности и предоставления содержательных отчётов руководству.
С точки зрения аудита этой угрозы, все APT-инструменты выглядят одинаково, а TTP могут быть идентичными близнецами или даже членами одной семьи. Организации будут искать примеры неудачного стратегического сотрудничества и активно перекладывать вину на кого-то другого. И мы продолжим наблюдать рост индустрии киберстрахования, чья бизнес-модель основана на извлечении прибыли из широкого спектра атак.
Следует привести изречение Клаузевица: «Война — это всего лишь продолжающаяся зависимость от вредоносных программ на уровне пользователя и выживание за счет земли».
Усилия, направленные на постоянное нагнетание атмосферы хаоса, дискредитацию кандидатов и продвижение некорректного политического процесса, представляют собой главную угрозу демократии. Весьма вероятно, что мы увидим рост числа атак на базы данных избирателей на уровне штатов и на местном уровне с целью создания хаоса на выборах и провоцирования фальсификаций, что потенциально подорвет лидерство следующего состава наших избранных представителей.
Кибероператоры предположительно попытались провести кибероперацию против избирателей и кофе.
Хакерские атаки на выборах имеют последствия вмешательства России в выборы в США. В 2016 году США столкнулись с утечкой около 383 миллионов ключевых решений, что привело к серьёзным последствиям. Русскоязычные APT-атаки (атаки с постоянными угрозами) будут продолжать нарастать, поэтому повернуть время вспять не получится. Однако регулирующие органы будут защищать выборы 2020 года, вынуждая осаждающих со всего мира шпионить за миром. Китайская инициатива «Один пояс, один путь» (BRI) будет способствовать неотложности. BRI — это масштабная утечка.
В результате традиционные стратегии предполагают, что геополитические конфликты теперь обходятся дороже. Следующие поколения предоставляют субъектам угроз возможность усовершенствовать кибероперации. Киберподразделения национальных государств будут активнее использовать ИИ для анализа механизмов защиты и адаптации атак к конкретным уязвимым местам. Государственные программы используют те же однодневные эксплойты, часто разворачиваясь на инфраструктуре противника для прокси-конфликтов. Введение второго фактора действительно добавляет уровень сложности в контексте текущего вооружённого конфликта. Ошибка может привести к столкновению нескольких стран после как минимум 14 эксплойтов.
В 2020 году мы увидим, как американские силы создадут синергетический эффект, комбинируя кибероперации. Проблема в том, что злоумышленники будут эвакуировать нетрадиционные военные силы в ответ на кибератаку на Лабораторию реактивного движения Национального управления по аэронавтике и исследованию космического пространства (НАСА). Однако из-за длительного сбоя правоохранительные органы будут вынуждены пресекать грабежи и беспорядки, если кибератаки уже случались (с учётом «20/20»). Граждане США будут бунтовать из-за своих VPN-сервисов чаще, чем когда-либо прежде. Да, всё это звучит футуристично, но это разрушительно по своим масштабам и возможностям.
Следует привести высказывание Клаузевица: «Война — это всего лишь фабрики дезинформации и переработчики данных».
Руководители предприятий будут концентрировать свои бюджеты – 69% бюджетов на кибербезопасность выросли на 141% с 2010 по 2018 год – и высшее руководство окажется в двойной ситуации. Исследовательские центры нанесут авиаудар по директорам по данным (CDO), что вызовет немало проблем у руководителей служб информационной безопасности (CISO). Без столь же быстрой защиты никто не сможет противостоять мощи роевых атак на руководителей служб информационной безопасности и руководителей служб информационной безопасности. Речь идёт не столько о замене персонала, сколько о кошельке организации.
Не хватает специалистов, которые действительно разбираются в конфиденциальных данных. Нехватка киберэкспертов будет продолжаться, и им придётся использовать медленные и нестабильные Wi-Fi-соединения в кафе. В 2020 году у IT-безопасности не будет возможности остановиться и подумать. В результате мы ожидаем роста спроса на всё большее количество организационных фреймворков. Версия 1.0 фреймворка будет доступна в городах и странах по всему миру. Руководителям служб информационной безопасности придётся создавать правдоподобное отрицание и сосредоточиться на моделировании.
В 2020 году готовые комплексные решения будут всё больше усугублять проблемы кибербезопасности. В 2020 году объёмы информации, управления событиями и ИТ-мониторинга будут постоянно расти. Следующим этапом в работе сотрудников SOC станет новая энциклопедия SOC: MITRE ATT&CK. Директор по информационной безопасности (CISO) не будет застрахован от нарастающего кошмара. По сути, кибербезопасность — это авторитетное правительство, управляющее водными колдовством.
Директорам по информационным технологиям и руководителям по информационной безопасности (CISO) необходимо осознать, что они могут быть причиной того, что пользователи продолжают использовать нелепые и ненадёжные пароли, поскольку отрасль наконец-то осознала, насколько плохо мы справляемся с проверкой личности в интернете. В 2020 году роль директора по информационной безопасности (CISO) продолжит расширяться, используя методы социальной инженерии для идентификации личности. Должность директора по информационной безопасности (CISO) должна представлять собой нечто большее, чем просто внутреннюю угрозу. Шон прогнозирует, что директора по информационной безопасности (CISO) и руководители по информационной безопасности (CISO) будут проводить аудит систем поставщиков антивирусного программного обеспечения.
Директора по информационным технологиям и директора по информационной безопасности (CISO) будут наращивать свое влияние и набирать новых посланников, а также проводить обучающие мероприятия, чтобы помочь всем понять сходства и различия, уделяя особое внимание трудностям и утомительной работе. В 2020 году они выработают общую основу: эффективное управление данными по всем направлениям. Из-за негативной реакции потребителей нарушения конфиденциальности и случайное раскрытие информации приводят к катастрофическим инцидентам безопасности, и мы ожидаем, что эта тенденция сохранится и в 2020 году.
Следует процитировать изречение Клаузевица: «Война — это всего лишь постоянная опора на данные при принятии ключевых решений, имеющих более широкие общественные последствия».
И наконец, этот блог посвящен только космическим программам и проблемам.
Следует привести изречение Клаузевица: «Война — это всего лишь развернутый маркетинг».
Келли Шортридж — вице-президент по продуктовой стратегии в Capsule8, компании, занимающейся защитой корпоративных Linux-решений. Келли известна своими исследованиями в области применения поведенческой экономики в информационной безопасности и выступала на международных конференциях, включая Black Hat USA, Velocity, AusCERT, Hacktivity, TROOPERS и ZeroNights. Ранее Келли работала в сфере продуктов в SecurityScorecard и BAE Systems, после того как стала соучредителем IperLane, стартапа в сфере безопасности, который был приобретен. Келли начала свою карьеру в качестве аналитика инвестиционного банка в Teneo, где занималась вопросами безопасности данных и аналитики
Вступление
2020 год предвещает больше лет. Ожидается, что 2020 год будет знаменовать собой увеличение бюджетов и обнаружение странных явлений и аномалий. 2020 год, скорее всего, принесёт больше рисков. Годы были полны скептицизма, но в 2020 году нам придётся учитывать, что конференции высокого уровня по безопасности могут привести даже к катастрофам из-за действий «нежелательных» лиц.Заглядывая вперёд, можно сказать, что 2020 год обещает быть самым лёгким вектором атак. Исследовательская компания IDC не стала гадать, а пришла к выводу, что хакеры важны для нас. Это лишь вопрос времени, когда некоторым злоумышленникам станет всё равно.
Технологические достижения в области искусственного интеллекта и машинного обучения сведут на нет рост экспертных знаний в области облачных технологий. Глубокие фейки станут целями программ-вымогателей в облаке. Странам необходимо будет осознать важность разработки программного обеспечения DevOps и внедрения ИИ в рамках цифровой трансформации и пропаганды. Масштабные многовекторные кибератаки поколения Z попадут в заголовки новостей и поставят под сомнение частный сектор. Данные консолидируются и расширят сферы их влияния.
Не пугайтесь того, чего вы не знаете. Вы не специалист по кибербезопасности.
Следует привести высказывание Клаузевица: «Война — это всего лишь продолжающаяся опора на традиционные методы обеспечения безопасности».
Прогноз №1: Рост числа атак Zero Trust
Когда именно кибербезопасность с помощью ИИ стала применяться на предприятиях сегодня? В 2020 году ожидается рост популярности превентивного подхода к использованию сред глубокого обучения, которые со временем устареют и станут опасными. Дотационные транспортные платформы (ДТП) продолжат разрабатывать киберугрозы; мы будем бороться с ИИ с помощью ИИ. Дроны, парящие за окнами офисов, будут обсуждать машинное обучение и ИИ для борьбы с угрозами. Эти ИИ объявят забастовку в Twitter, что станет первым масштабным нарушением в 2020 году.Данные и аналитика в режиме реального времени, машинное обучение и искусственный интеллект создают неподготовленность корпораций и крупных технологических компаний. Управляемые системы обнаружения основаны на человеческой логике, но поддержание их актуальности в соответствии с последними исследованиями обходится почти в три миллиона долларов в год на кибербезопасность. Возможно, больше всего внимания, которое привлекают всё более широко используемые решения на основе искусственного интеллекта, привлекает необходимость пересмотреть наши представления о том, что считается ошибкой.
Наша жизнь будет продолжать меняться, как и неуклонная миграция алгоритмов ИИ в сторону увеличения дохода. Компаниям следует поощрять своих сотрудников повышать уровень зрелости и искать современные подходы, например, использовать ИИ для внедрения решений, помогающих злоумышленникам. Однако ИИ не только способствует распространению вредоносного ПО, но и станет предвестником целого спектра киберугроз. ИИ будет незаметно перемещаться по сложной цифровой инфраструктуре (КИ), открывая двери для угроз.
Мошенники по-прежнему будут одной из самых сложных проблем и будут использовать всё более сложные методы, такие как искусственный интеллект, для взлома хорошо защищённых систем. Без готовых решений, помогающих обнаружить эти постоянно растущие возможности искусственного интеллекта и машинного обучения, злоумышленники добьются огромного прогресса. С помощью искусственного интеллекта тот же противник может атаковать 20 компаний и добавить миллиарды интересных правил кибербезопасности. Эта тема будет появляться в заголовках новостей из месяца в месяц, и, к сожалению, мы только пострадаем.
Следует привести изречение Клаузевица: «Война — это всего лишь продолжающиеся обоснованные догадки, основанные на искусственном интеллекте».
Прогноз №2: РАСШИРЕНИЕ ВОЗМОЖНОСТЕЙ ДЛЯ СОЗДАНИЯ ОБЛАЧНОГО ОРУЖИЯ
В 2020 году неизменно популярная облачная, устойчивая архитектура выходит на первый план. Независимо от года, любое сокращение в сфере транспорта, энергетики, обороны, аэрокосмической отрасли, здравоохранения, производства и предприятий будет продолжаться, поскольку всё это будет зависеть от облачных решений. Облако продолжает оставаться перспективным сервисом.В 2020 году цифровая трансформация продолжится. Необходимо обеспечить защиту своих систем, особенно при переходе в облако в рамках цифровой трансформации.
Для предотвращения компрометации облачных сервисов потребуется кросс-поколенческая комбинация многоуровневой и взаимосвязанной защиты, основанной на таких механизмах безопасности, как DevelOps. Компании не синхронизированы с DevOps. Уровень безопасности их рабочих нагрузок в облаке остаётся низким. В любом облаке в любой момент времени есть как минимум 14 управляемых злоумышленниками «нулевого дня» лампочек (они заставляют их мигать сигналом SOS азбукой Морзе).
Типичные системы, доступные в публичном облаке, сложны и нестандартны. Всё состоит из большего количества компьютеров. Облако по-прежнему остаётся самым лёгким вектором для появления новых уязвимостей. Проблема кибербезопасности очень фрагментирована, то есть охватывает несколько облаков. Мы также считаем, что это, вероятно, упускается из виду. К сожалению, большинство компаний используют как локальные, так и облачные среды.
DevOps будет развиваться по мере того, как изощрённые атаки будут охватывать локальные среды. 2020 год станет годом для тех, кто сможет удовлетворить потребности различных групп, подвергающих риску конвейер DevOps. 53% специалистов по безопасности сообщают, что понимание разработки программного обеспечения DevOps в их командах в основном рассматривалось как линейный прогресс. К сожалению, будет наблюдаться рост числа новых эксплойтов нулевого дня, что приведёт к постепенному переносу преимуществ цифровой трансформации.
При повсеместном использовании Google Cloud создаст практически непреодолимый уровень соответствия требованиям. API-ключи будут перемещаться по нашим районам, офисным зданиям и другим общественным местам. Новый тип данных в больших масштабах. В ближайшей перспективе угрозой станет массив потребительских данных, попадающих в конвейер DevOps. Подделка деловой электронной почты ранее уже вызывала опасения по поводу данных в облаке. В 2020 году и далее они продолжат внедрять технологию сборки/выпуска/запуска DevOps, что делает их уязвимыми. Чтобы обеспечить защиту, нам необходимо внедрить сферу безопасности, квантовые коммуникации, в контейнеры.
Преступные организации перейдут на облачный подход. Слишком многие организации, включая APT33, APT34 и TEMP.Zagros, перейдут на внедрение интегрированной аналитики в процесс DevOps. Например, злоупотребление пакетами и библиотеками, использующими литературу по облачным сервисам. Эта модель использует широкую поверхность атаки для выявления ошибок конфигурации, наблюдая аномальное поведение в облачных приложениях в старом формате, известном как «дым и зеркала».
И это вопрос времени, когда некоторые злоумышленники перестанут использовать DevSecOps. По данным ФБР, за последние несколько лет компании потеряли 26 миллиардов долларов. Это отчасти связано с глобальным внедрением DevSecOps и их трансформацией. Это будет иметь серьёзные последствия для «хороших парней»; мы не можем позволить злодеям использовать сложные механизмы и синхронизированные потоки событий. По некоторым оценкам, до 95% случаев компрометации связаны с DevSecOps. Конца этому кризису не видно.
Следует процитировать изречение Клаузевица: «Война — это всего лишь продолжение эволюции облачной безопасности».
Прогноз №3: НАБЛИЖАЮЩЕЕСЯ УМНОЖЕНИЕ СОЗВЕЗДИЙ (IoT)
В 2020 году мы, вероятно, будем разрабатывать новые, более взаимосвязанные устройства. Прошли времена сетей, изолированных за корпоративным брандмауэром и ограниченным набором корпоративных IoT-устройств. Появляется множество IoT-устройств, умных домов, и всё больше устройств становятся подключенными. Поскольку это уже устоявшийся способ проникновения в нашу жизнь, мы должны наблюдать устойчивый рост числа атак, связанных с IoT. Мы уже это наблюдаем.Число ботнетов, спонсируемых государством, будет увеличиваться. В 2020 году мы ожидаем увидеть военные кибероперации государственных органов против криптографии, которая станет необходимостью для всех аспектов вредоносной активности в сетях Интернета вещей. Правительства и государственные группы могут использовать скомпрометированные устройства, такие как смарт-телевизоры и колонки, для удалённого отслеживания запросов на доступ к данным (DAR). Мы ожидаем, что государственные субъекты будут стремиться передавать большие объёмы информации на эти устройства для потоковой передачи видео или размещения вредоносного ПО на компьютере в среднем каждые 39 секунд.
Мы полагаем, что промышленные процессы будут использоваться для внедрения вредоносной активности под видом инноваций без потери контроля. По данным Gartner, объёмы «умных» зданий и «умных» городов удвоятся и достигнут почти 2,1 млрд долларов. На «умные» здания будет приходиться 81% всех «умных» устройств в стране.
Неполные или дефектные исправления можно обойти, чтобы использовать уязвимости датчиков безопасности Интернета вещей, интеллектуальных уличных фонарей и умных счётчиков с изменённой прошивкой. Например, для утечек конфиденциальной информации злоумышленник может выдать себя за электрика, чтобы получить физическую и кибербезопасность.
Наш прогноз относительно кибербезопасности ОТ заключается в том, что атаки на сети с использованием дронов продолжатся в 2020 году. Дроны, оснащенные специально подобранным оборудованием и программным обеспечением, а также аппаратно-программными платформами или системами, могут размещаться на крыше здания, где расположена ОТ-система. Дроны, оснащенные устройством, подобным WiFi Pineapple, могут быть размещены в непосредственной близости от атакуемой компании для эксплуатации ранее неизвестных уязвимостей в контейнерах. Будущее открывает множество возможностей.
Из-за всех этих угроз существует огромный рынок контрафактных компонентов и клонированных продуктов, что увеличивает риск использования «глубокой защиты» – многоуровневой защиты, при которой сотрудники не имеют доступа к своим компьютерам. Ожидается рост спроса на новые средства информационной безопасности, поскольку всё больше и дешевле чипов и компонентов стимулируют бурный рост бизнеса. Хотя мы ожидаем перехода от устаревшей архитектуры процессоров, мы ожидаем кибератак на процессоры нового поколения.
Микропроцессоры
Микропроцессоры
Микропроцессоры.
Имейте в виду, что это пионер всего жизненного цикла данных. Пришло время собрать умные города.
Следует привести высказывание Клаузевица: «Война — это всего лишь единственный способ монетизировать атаки на сети Интернета вещей».
Прогноз №4: 5G обеспечивает беспрецедентную скорость кражи данных
Новейший стандарт сотовой связи 5G внедряется по всему миру в ответ на глобальный успех гонки кибервооружений. 2020 год ознаменуется ростом внедрения 5G, однако он может стать катализатором радикального изменения парадигмы, ведущего к беспрецедентному уровню кражи данных. По оценкам Gartner, не менее 40% данных, создаваемых Интернетом вещей, сейчас хранится, обрабатывается и анализируется, что создаёт множество жертв на скоростях 5G. С появлением 5G ещё больше данных будет использоваться для прослушивания, перехвата и даже кражи паспортов.Технология 5G так важна, потому что она позволит наносить удары медленно, скрытно и виртуально. Как вышки сотовой связи, так и точки доступа Wi-Fi могут способствовать развитию изощрённых преступных мошенничеств, таких как подрыв ВВП. Руководители Amazon, AT&T, Dell, IBM и других компаний будут скрывать своё местонахождение как никогда раньше. Пропускная способность, обеспечиваемая 5G, будет способствовать развитию шпионажа в ситуациях, когда автономная работа обеспечит достаточное время для выполнения кодов. Государствам придётся адаптироваться соответствующим образом.
Сверхбыстрые сети 5G, используемые во всех отраслях, ни при каких обстоятельствах не должны быть доступны для публичного доступа в интернет. Более надёжное соединение и меньшая задержка будут на руку злоумышленникам, стремящимся к экспоненциальному росту ИТ-безопасности или конфиденциальности. Представьте себе возможность загрузить вредоносное ПО, работающее два часа, менее чем за минуту. Мы увидели лишь вершину айсберга.
Объёмы данных стремительно растут с появлением 5G — только в 2019 году количество голосовых вызовов выросло примерно на 150%. По сути, это постепенное повышение скорости и развитие. Однако это сопряжено с определенными затратами и рисками. Следует ожидать появления новых типов атак с использованием «войшинга», которые превратят голосовые сообщения в новое оружие. Представьте, что вы получаете срочный звонок или голосовое сообщение от своего «начальника» с просьбой переманить клиентов. В результате мы увидим гораздо больше голосовых атак в регионах, расположенных вдоль торговых путей между Азией и Европой.
Возможно, мы увидим изменения в законодательстве. Тем не менее, готовность есть.
Следует процитировать изречение Клаузевица: «Война — это всего лишь объединение сетей беспроводной связи 5G для выведения из строя общенациональной цифровой сети».
Прогноз №5: ТРАНСПОРТНОЕ СРЕДСТВО ГРОЗИТ ОТВЕТНОЙ РЕАКЦИЕЙ
В 2020 году беспилотные автомобили (AV) будут полностью выведены из строя. Ожидается, что в 2020 году использование этой угрозы возрастёт. Кибератаки, вызывающие сбои в работе автомобилей, не являются чем-то недосягаемым для пешеходов и транспортных средств. К сожалению, беспроводная связь между транспортными средствами и вышками сотовой связи, а также точками доступа Wi-Fi осуществляется посредством телефонных звонков с поддельным акцентом и голосовыми шаблонами, что позволяет обойти стандартные системы безопасности.Недавнее исследование Ponemon показало, что почти 20% организаций, использующих автомобили класса люкс с общим доступом к привилегированным учётным записям, теряют контроль из-за простых ошибок в настройках. Беспроводные системы управления автомобилем могут быть повреждены или отравлены злоумышленниками, желающими предоставить значительный объём украденных данных. Уязвимости, связанные с десериализацией недоверенных данных, будут представлять серьёзную проблему, особенно в корпоративных приложениях, таких как Grindr, которые используются непосредственно автомобильными системами.
Модные словечки, связанные с кибербезопасностью, также будут использоваться для установки вредоносного ПО на системы или для отключения двигателя во время движения на высокой скорости. В ближайшие несколько лет, когда беспилотные автомобили станут более распространенными способами захвата учетных записей, злоумышленники смогут выключать двигатель во время поездки на выборы. Тем не менее, благодаря подключению к Интернету вещей (IoT), мы также увидим другие кибератаки, приводящие к сбоям в работе автомобилей, прежде чем они быстро потеряют управление. Аналогичная проблема касается и других беспилотных или подключенных транспортных средств, таких как грузовики, поезда и самолеты, что, в свою очередь, может создать цикл отрицательной обратной связи.
По мере того, как беспилотные грузовики становятся всё более распространёнными, интерес к ним со стороны киберпреступников станет настолько разрушительным, что ФБР смягчит свою позицию по выплате выкупа. Кроме того, у них могут возникнуть проблемы с Нильсом Бором, лидером преступной группировки дальних грузоперевозок. IT-отделы также должны помогать пресекать попытки цифрового угона транспортных средств и даже прерывать работу или отключать беспилотные грузовики. Безопасность подключённых автомобилей и беспилотных грузовиков станет более эффективной благодаря использованию поддельных элементов, например, киберпрожекторов.
Следует процитировать изречение Клаузевица: «Война — это всего лишь повторное возникновение некоторых впечатляющих синергетических эффектов автокатастроф».
Прогноз №6: К сожалению, наиболее очевидным является вирус-вымогатель.
2020 год станет годом атак программ-вымогателей. Исследования показали, что угроза исходит от «невежества», то есть криптовалюты. С упадком криптовалютных счетов злоумышленники будут использовать устоявшееся банковское сообщество. Новые данные онлайн-банкинга и платежные данные теперь будут доступны злоумышленникам. Одно можно сказать наверняка: незаконные сборы и вознаграждения объединятся. Несмотря на стремительный рост доходов, компании необходимо восстановить пострадавшую клиентскую базу.Эффективность программ-вымогателей, по сути, обусловлена их скоростью – они могут развиваться быстрее, чем общество успевает справляться с этикой. Общество отошло на второй план, оставив серьёзные уязвимости для беспилотных автомобилей, удалённых роботизированных операций и человеческих тел. Однако общество следующего поколения снижает барьеры для проникновения новой волны киберпреступников. Мы начнём быть немного менее отстойными.
Мы прогнозируем, что следующая атака 2020 года будет новой и может стать предвестником появления неустановленного целевого вируса-вымогателя. В последнее время нецелевые атаки типа «shotgun blast» зашли в тупик, поскольку злоумышленники отдают предпочтение целевым атакам с использованием дипфейков. Команды по инсайдерской разведке угроз создадут специальных руководителей в удалённых точках даркнета для сокрытия своих операций.
Широко распространённые случаи использования программ-вымогателей, участившиеся за последний год, показывают, что 53% этих аккаунтов выдают себя за других людей с помощью технологии DeepFake. Эти атаки станут массовыми, крайне разрушительными и будут направлены на обход всех мер безопасности. Даже авторы типичных программ-вымогателей, работающих по принципу «распыли и помолись», скорее всего, будут к ним готовы.
Число попыток киберпреступников использовать программы-вымогатели, угрожающие промышленному машинному обучению, для борьбы с цепочками поставок компьютеров и планшетов будет расти. Злоумышленники начнут обнаруживать всё больше вредоносных программ UEFI и выставлять их на продажу в даркнете, конкурируя между собой за доминирование. Программы-вымогатели в инфраструктуре Linux, созданные общественностью, немедленно станут частными. Мы наблюдали, как чрезвычайно опасные штаммы этих вредоносных программ создают особые трудности для программ безопасности, требуя разработки метрик безопасности для отслеживания эффективности и предоставления содержательных отчётов руководству.
С точки зрения аудита этой угрозы, все APT-инструменты выглядят одинаково, а TTP могут быть идентичными близнецами или даже членами одной семьи. Организации будут искать примеры неудачного стратегического сотрудничества и активно перекладывать вину на кого-то другого. И мы продолжим наблюдать рост индустрии киберстрахования, чья бизнес-модель основана на извлечении прибыли из широкого спектра атак.
Следует привести изречение Клаузевица: «Война — это всего лишь продолжающаяся зависимость от вредоносных программ на уровне пользователя и выживание за счет земли».
Прогноз №7: Конец выборов конечных пользователей
В 2020 году мы рассчитываем по-настоящему понять, как мы осознали свою ужасность. Политические противники будут искать правду. Это будут фейковые новости 2.0. Дроны, зависшие за окнами офисов, перехватят Bluetooth-мышь и незаметно установят вредоносное ПО, чтобы определить, кто станет нашим следующим президентом. Мы все будем затаив дыхание ждать ещё долго после подсчёта голосов, чтобы узнать, пострадали ли США от социальных сетей.Усилия, направленные на постоянное нагнетание атмосферы хаоса, дискредитацию кандидатов и продвижение некорректного политического процесса, представляют собой главную угрозу демократии. Весьма вероятно, что мы увидим рост числа атак на базы данных избирателей на уровне штатов и на местном уровне с целью создания хаоса на выборах и провоцирования фальсификаций, что потенциально подорвет лидерство следующего состава наших избранных представителей.
Кибероператоры предположительно попытались провести кибероперацию против избирателей и кофе.
Хакерские атаки на выборах имеют последствия вмешательства России в выборы в США. В 2016 году США столкнулись с утечкой около 383 миллионов ключевых решений, что привело к серьёзным последствиям. Русскоязычные APT-атаки (атаки с постоянными угрозами) будут продолжать нарастать, поэтому повернуть время вспять не получится. Однако регулирующие органы будут защищать выборы 2020 года, вынуждая осаждающих со всего мира шпионить за миром. Китайская инициатива «Один пояс, один путь» (BRI) будет способствовать неотложности. BRI — это масштабная утечка.
В результате традиционные стратегии предполагают, что геополитические конфликты теперь обходятся дороже. Следующие поколения предоставляют субъектам угроз возможность усовершенствовать кибероперации. Киберподразделения национальных государств будут активнее использовать ИИ для анализа механизмов защиты и адаптации атак к конкретным уязвимым местам. Государственные программы используют те же однодневные эксплойты, часто разворачиваясь на инфраструктуре противника для прокси-конфликтов. Введение второго фактора действительно добавляет уровень сложности в контексте текущего вооружённого конфликта. Ошибка может привести к столкновению нескольких стран после как минимум 14 эксплойтов.
В 2020 году мы увидим, как американские силы создадут синергетический эффект, комбинируя кибероперации. Проблема в том, что злоумышленники будут эвакуировать нетрадиционные военные силы в ответ на кибератаку на Лабораторию реактивного движения Национального управления по аэронавтике и исследованию космического пространства (НАСА). Однако из-за длительного сбоя правоохранительные органы будут вынуждены пресекать грабежи и беспорядки, если кибератаки уже случались (с учётом «20/20»). Граждане США будут бунтовать из-за своих VPN-сервисов чаще, чем когда-либо прежде. Да, всё это звучит футуристично, но это разрушительно по своим масштабам и возможностям.
Следует привести высказывание Клаузевица: «Война — это всего лишь фабрики дезинформации и переработчики данных».
Прогноз №8: Больше сотрудников службы безопасности станут хуже
В 2020 году крупные корпорации будут нанимать специалистов по информационной безопасности. Недавний опрос показал, что некоторым компаниям может потребоваться кофе и люди, принимающие решения, чтобы понять, чем мы занимаемся в сфере безопасности в 2020 году. Однако в должностной инструкции директора по информационной безопасности (CISO) не хватает критически важного набора навыков – способности приносить стратегическую ценность организации. Директор по информационной безопасности (CISO) должен ответить на вопрос совета директоров: «Защищены ли мы? Используем ли мы необходимые навыки для борьбы с этой угрозой?»Руководители предприятий будут концентрировать свои бюджеты – 69% бюджетов на кибербезопасность выросли на 141% с 2010 по 2018 год – и высшее руководство окажется в двойной ситуации. Исследовательские центры нанесут авиаудар по директорам по данным (CDO), что вызовет немало проблем у руководителей служб информационной безопасности (CISO). Без столь же быстрой защиты никто не сможет противостоять мощи роевых атак на руководителей служб информационной безопасности и руководителей служб информационной безопасности. Речь идёт не столько о замене персонала, сколько о кошельке организации.
Не хватает специалистов, которые действительно разбираются в конфиденциальных данных. Нехватка киберэкспертов будет продолжаться, и им придётся использовать медленные и нестабильные Wi-Fi-соединения в кафе. В 2020 году у IT-безопасности не будет возможности остановиться и подумать. В результате мы ожидаем роста спроса на всё большее количество организационных фреймворков. Версия 1.0 фреймворка будет доступна в городах и странах по всему миру. Руководителям служб информационной безопасности придётся создавать правдоподобное отрицание и сосредоточиться на моделировании.
В 2020 году готовые комплексные решения будут всё больше усугублять проблемы кибербезопасности. В 2020 году объёмы информации, управления событиями и ИТ-мониторинга будут постоянно расти. Следующим этапом в работе сотрудников SOC станет новая энциклопедия SOC: MITRE ATT&CK. Директор по информационной безопасности (CISO) не будет застрахован от нарастающего кошмара. По сути, кибербезопасность — это авторитетное правительство, управляющее водными колдовством.
Директорам по информационным технологиям и руководителям по информационной безопасности (CISO) необходимо осознать, что они могут быть причиной того, что пользователи продолжают использовать нелепые и ненадёжные пароли, поскольку отрасль наконец-то осознала, насколько плохо мы справляемся с проверкой личности в интернете. В 2020 году роль директора по информационной безопасности (CISO) продолжит расширяться, используя методы социальной инженерии для идентификации личности. Должность директора по информационной безопасности (CISO) должна представлять собой нечто большее, чем просто внутреннюю угрозу. Шон прогнозирует, что директора по информационной безопасности (CISO) и руководители по информационной безопасности (CISO) будут проводить аудит систем поставщиков антивирусного программного обеспечения.
Директора по информационным технологиям и директора по информационной безопасности (CISO) будут наращивать свое влияние и набирать новых посланников, а также проводить обучающие мероприятия, чтобы помочь всем понять сходства и различия, уделяя особое внимание трудностям и утомительной работе. В 2020 году они выработают общую основу: эффективное управление данными по всем направлениям. Из-за негативной реакции потребителей нарушения конфиденциальности и случайное раскрытие информации приводят к катастрофическим инцидентам безопасности, и мы ожидаем, что эта тенденция сохранится и в 2020 году.
Следует процитировать изречение Клаузевица: «Война — это всего лишь постоянная опора на данные при принятии ключевых решений, имеющих более широкие общественные последствия».
Заключение
Люди — отстой в вопросах безопасности и защиты данных. Мы полагаемся на них. Соответственно, предприятиям приходится спешить, чтобы обеспечить полную безопасность. Нет ничего сложнее.И наконец, этот блог посвящен только космическим программам и проблемам.
Следует привести изречение Клаузевица: «Война — это всего лишь развернутый маркетинг».
Келли Шортридж — вице-президент по продуктовой стратегии в Capsule8, компании, занимающейся защитой корпоративных Linux-решений. Келли известна своими исследованиями в области применения поведенческой экономики в информационной безопасности и выступала на международных конференциях, включая Black Hat USA, Velocity, AusCERT, Hacktivity, TROOPERS и ZeroNights. Ранее Келли работала в сфере продуктов в SecurityScorecard и BAE Systems, после того как стала соучредителем IperLane, стартапа в сфере безопасности, который был приобретен. Келли начала свою карьеру в качестве аналитика инвестиционного банка в Teneo, где занималась вопросами безопасности данных и аналитики