Lata doświadczeń w biznesie

Nowa dekada, nowe zagrożenia bezpieczeństwa cybernetycznego

Nowa dekada, nowe zagrożenia bezpieczeństwa cybernetycznego

Dzisiejsi CISO żyją w trudnych czasach. W ciągu ostatnich 12 miesięcy krajobraz zagrożeń zmieniał się w coraz bardziej złożony i fragmentaryczny sposób. Od pojawienia się nowych technologii i przepisów regulacyjnych po bezwzględne wykorzystywanie słabych punktów infrastruktury krytycznej, wiele z tych tendencji będzie miało duży wpływ na sposób, w jaki liderzy bezpieczeństwa punktów końcowych IT podejdą do tego zagadnienia nie tylko w nadchodzącym roku, ale w następnym dziesięcioleciu. 

Będą mieli wyciętą pracę. Tylko w pierwszej połowie 2019 r. zablokowaliśmy ponad 26,8 miliarda unikalnych zagrożeń. Wykryliśmy okup, BEC, zagrożenia bez plików i więcej w porównaniu z poprzednimi miesiącami. Ale aby stawić czoła zagrożeniom jutra, musimy się trochę cofnąć i spojrzeć na szerszą perspektywę.

Twórcy wciąż udają

Jednym z najbardziej niepokojących trendów ostatnich miesięcy było porwanie technologii AI w celu stworzenia tzw. treści "deepfake". Pomyśl o tym jak o spoofingu na sterydach: klipy wideo i/lub audio doktrynęły, aby wyglądać tak, jakby legalna osoba robiła lub mówiła coś, czego nie robiła. Technika ta została już wykorzystana do podstępu brytyjskiego dyrektora generalnego w celu podłączenia 220.000 euro do "dostawcy węgierskiego". Myślał, że rozmawia ze swoim niemieckim szefem, tylko po to, by dowiedzieć się, że hakerzy użyli AI do naśladowania głosu tego ostatniego.

Nieuchronnie zaczniemy dostrzegać, że ataki te nadciągają, ponieważ środki do ich przeprowadzenia rozpowszechniają się za pośrednictwem cyberprzestępczej szarej strefy. Pracownicy będą musieli poprawić swoje umiejętności nie tylko w zakresie wykrywania phishingu i e-maili BEC, ale także wykrywania fałszywych wiadomości audio i wideo. Konieczne będzie zaktualizowanie procesów biznesowych i zasad uwierzytelniania w celu złagodzenia najgorszych skutków nowego trendu. 

Głębokie ingerencje mają nie tylko głęboki wpływ na oszustwa przedsiębiorstw, ale także na sponsorowane przez państwo próby rozpowszechniania błędnych informacji przed wyborami. Nawet jeśli następnie okaże się, że podrobione nagranie wideo jest fałszywe, trudno będzie cofnąć uszczerbek na reputacji.

5G wyzwala tsunami gróźb

Nadchodząca fala innowacji technologicznych w 2020 r. będzie w dużym stopniu opierać się na nowo uruchomionych sieciach 5G. Wprowadzane już w ostatnich miesiącach nowe technologie przyniosą wykładniczo wyższe prędkości mobilnej łączności szerokopasmowej i większą przepustowość sieci, co umożliwi ogromny wzrost liczby urządzeń Internetu przedmiotów. Ta eksplozja w korporacyjnych i inteligentnych punktach końcowych BYO zwiększy powierzchnię ataku przedsiębiorstwa w czasie, gdy przeciążone zespoły bezpieczeństwa IT już teraz walczą o utrzymanie widoczności i kontroli nad swoimi zasobami IT i zarządzaniem urządzeniami mobilnymi. 

Oprócz tych korporacyjnych problemów z łataniem IoT, prawdopodobnie hakerzy będą próbowali skompromitować same sieci, atakując oprogramowanie używane do zarządzania nimi. Architektury sieciowe definiowane przez oprogramowanie przynoszą ze sobą wiele korzyści, ale niestety oznaczają również, że organizacje będą narażone na luki w kodzie skutecznie działającym w sieci 5G. 

Wiele zostało powiedziane o potencjalnym zagrożeniu dla bezpieczeństwa wynikającym z zezwolenia dostawcom z niektórych krajów na dostarczanie sprzętu sieciowego 5G. Ale prawda jest taka, że zagrożenia dla sieci 5G obejmują znacznie więcej niż tylko to. Przewoźnicy i inne zainteresowane strony muszą od samego początku tworzyć zabezpieczenia, a nie próbować je później modernizować. Zabezpieczenia muszą być skalowalne, wysokowydajne i gotowe do bezproblemowej pracy w sieciach wirtualnych następnej generacji / zdefiniowanych przez oprogramowanie.

Nowe zasady oznaczają nowe zagrożenia dla banków

Z oczywistych względów usługi finansowe są jednym z sektorów, na które najczęściej zwracają uwagę cyberprzestępcy. Ponieważ coraz większa liczba kredytodawców zwiększa dostępność swoich usług za pośrednictwem aplikacji mobilnych, napaść będzie rosnąć. Nowe europejskie przepisy bankowe, znane jako PSD2 lub Open Banking w Wielkiej Brytanii, przyczynią się do dalszego zwiększenia powierzchni ataku cybernetycznego w okresie do 2020 r. i później.

Nowe przepisy skutecznie umożliwią zupełnie nowej fali innowatorów z branży fintech konkurowanie o biznes klientów z sektora bankowego, z usługami mającymi na celu zapewnienie zagregowanego wglądu w ich finanse i inne funkcje, takie jak bezpośrednie płatności z ich rachunków. Obawiamy się, że zwiększy to szanse hakerów na wyłudzanie od konsumentów, udawanie jednej z tych firm. W szczególności dostęp do logowania do aplikacji bankowych może przynieść im duże korzyści. 

Istnieją również obawy, że wielu z tych zaawansowanych technologicznie graczy może nie mieć wystarczających zasobów przeznaczonych na bezpieczeństwo, a tym samym nie być celem samym w sobie. Wszelkie błędy w bankowych API używanych do umożliwienia tym firmom dostępu do informacji o kontach bankowych będą bezlitośnie wykorzystywane.

Okupy stają się krytyczne 

Ostrym zagrożeniem jest infrastruktura krytyczna (CNI), zakłady produkcyjne i inne organizacje eksploatujące osiedla z wykorzystaniem dużych technologii operacyjnych (OT). Organizacje te nie tylko świadczą usługi o znaczeniu krytycznym, w przypadku których ataki mogą mieć ogromny wpływ na dużą liczbę klientów, ale także w miarę jak systemy zyskują łączność, OT staje się coraz bardziej narażone. Łatanie jest problematyczne, ponieważ wielu z tych systemów nie można zdjąć z linii produkcyjnej w celu przetestowania urządzeń, a cykle wymiany maszyn mogą trwać przez dziesięciolecia. Jak podkreślaliśmy w przeszłości, producenci systemów ICS również mają słabe wyniki w zakresie uwalniania łatek zabezpieczających.  

Organizacje te są również potencjalnie narażone na ryzyko za pośrednictwem swoich dostawców usług zarządzanych (MSP) i partnerów w chmurze. Przewidujemy, że w szczególności platformy chmury obliczeniowej będą narażone na ataki typu uptick in code injection, bezpośrednio lub za pośrednictwem bibliotek osób trzecich. 

To wszystko sprawia, że sektor ten jest bardzo podatny na ataki DDoS oparte na wyłudzeniach i okup, gdy wkraczamy w nową dekadę. Skutki mogą być różne - od opóźnień w produkcji po przerwy w dostawie energii.

Czas na strategię

Nie ma jednej, uniwersalnej strategii, która zapewniałaby organizacjom bezpieczeństwo przed wyżej wymienionymi zagrożeniami. Najlepsze praktyki idą oczywiście bardzo daleko: skuteczne zarządzanie poprawkami, zasady ograniczonego dostępu, stosowanie oprogramowania szyfrującego poufne dane w stanie spoczynku i w tranzycie, ciągłe monitorowanie sieci i ożywione programy edukacyjne dla pracowników. 

Nie daj się nabrać na srebrną kulę obiecuje naprawić wszystkie te problemy w jednym produkcie: po prostu nie istnieje. Ale jednocześnie istnieje rosnąca potrzeba skonsolidowania tych dostawców, którzy mogą wspierać połączoną strategię obrony przed zagrożeniami z jednej szyby. Zespoły ochrony są zalewane ostrzeżeniami pochodzącymi z konkurencyjnych narzędzi, co sprawia, że trudno jest nadać priorytet tym ważnym i stworzyć niebezpieczne luki w ochronie. 

Z lepszą widocznością przychodzi lepsza kontrola. Wtedy CISO mogą zacząć myśleć strategicznie o tym, jak wspierać rozwój biznesu w 2020 roku, zamiast ciągłego gaszenia pożarów.

O serwisie

Interesujesz się nowościami technologicznymi? Jesteś ciekawy najnowszych rozwiązań sprzętów elektrycznych? A może chcesz kupić nowy sprzęt do swojego domu? Nie ważne, czy potrzebujesz nowego komputera, telewizora, sokowirówki, czy po porostu jesteś zainteresowany nowościami. Sprawdź nasze opinie i recenzje, które pomogą Ci w wyborze oraz poszerzą Twoje horyzonty!

Śledź nas i sprawdzaj na bieżąco nasze publikacje. 

Warto zobaczyć