DSE Fest — технично и понятно про data science для разработчиков. Первые доклады уже на сайте >>
×Закрыть

Как изменится индустрия кибербезопасности в ближайшие 10 лет

Индустрия информационной безопасности (ИБ) меняется. Я 8 лет проработал в Deloitte, около двух — в Укроборонпроме и видел, насколько уязвимыми становятся предприятия, если не «приручают» новый технический инструментарий. Чтобы решить эту проблему, мы с партнерами развиваем в Украине сообщество белых хакеров, а еще — разрабатываем для бизнеса современные решения в области кибербезопасности, в основе которых лежат новейшие технологии и нешаблонные подходы. Какие именно изобретения человечества стоит изучать специалистам по ИБ — разберем в этой статье.

Киберпреступность усиливает позиции. По данным Forbes, в 2017 году 100% предприятий (850 компаний-участников исследования) подвергались атакам через вредоносное ПО для мобильных устройств, 89% компаний стали жертвами man-in-the-middle через Wi-Fi.

Издание ссылается на ресурс Check Point, который уточняет, что среднее число атак через мобильные зловреды — 54 на один бизнес. Общее количество юзеров, использующих вредоносное мобильное ПО, выросло за прошлый год с 35,5 млн до 106 млн. При этом большинство пользователей загрузили зловреды непосредственно из Google Play (более 300 приложений). И это же только один источник угроз, а их намного больше.

Но что мы видим, когда ищем способ бороться с этими угрозами? Пит Герцог, ко-фаундер и управляющий директор ISECOM, пишет в блоге Veracode: «Однажды [...] вы находите статью о том, как идеально защитить свои данные в три шага. В ней говорится, что нужно включить фаервол, установить антивирус на все устройства и использовать автоматические обновления и патчи в режиме 24/7. И вы смеетесь в голос, так, что вода брызжет из носу». Это действительно смешно, потому что киберпреступность сложно организована и технически подкована, и простых решений тут быть не может. Чтобы защитить свои данные, придется копнуть намного глубже.

Как устроена современная киберпреступность

Европол в отчете SOCTA («Оценка серьезной и организованной преступности») за 2017 год отмечает, что «почти для всех видов организованной преступности характерно то, что злоумышленники со все большим мастерством адаптируют и развертывают технологии, повышая эффективность атак». Полицейская служба Евросоюза называет это самой большой проблемой, стоящей перед правоохранительными органами во всем мире. Не могу не согласиться: часто черные хакеры осваивают новые решения быстрее, чем специалисты по информационной безопасности.

Ведомство также отмечает сложную структуру организованной преступности. В нее входят не только организованные группировки и преступные сети, но и такое явление как CaaS — crime as a service — предоставляемое «криминальными экспертами».
O’Reilly развивает эту тему в своем отчете «Who Are the Bad Guys and What Do They Want?». Компания раскрывает структуру организованной преступности в контексте киберконфликтов с политической подоплекой. Исследователи выделяют несколько типов игроков: хактивисты, инсайдеры, преступники, террористы и нации.

Источник: O’Reilly

В O’Reilly акцентируют внимание на том, что структура не иерархична. Она скорее напоминает сеть или экосистему. По нашему опыту скажу: если отойти от темы политических конфликтов, ситуация все еще остается похожей. На рынке присутствуют самые разные игроки, которые могут иметь общие интересы, но они не подчиняются друг другу, а действуют как самостоятельные участники экосистемы. И да, они активно изучают новые технологии.

Источник: O’Reilly

В Европоле призывают использовать новые технологии и для борьбы с преступностью. Эксперты советуют внедрять современные инструменты цифровой криминалистики, развертывать интеллектуальное ПО на базе big data. Ведомство сравнивает такой подход с использованием дронов в ситуациях, когда нужно мониторить крупные территории или события. Посмотрим, какие еще технологии стоит внимательно изучить всем, кто работает в сфере кибербезопасности.

Без AI не обойтись

Многие эксперты — в частности, редактор MIT Technology Review Мартин Джайлс — выражают опасения по поводу искусственного интеллекта в кибербезопасности. Джайлс говорит, что технология слишком сложна и непредсказуема. Но правда в том, что мы уже сейчас не можем справиться с защитой данных, потому что их слишком много. В той же колонке редактор пишет, что рынок кибербезопасности переживает сильнейший стресс: на нем уже сейчас не хватает специалистов. Как участник рынка, скажу, что это правда, и в будущем тенденция, вероятно, усилится.

Расти будет и количество передаваемых данных. В Cisco подсчитали, что в 2018 году общий объем IP-трафика составит 151 Эбайт в месяц (эксабайт, экса — х10^18). К 2021 году он вырастет до 278 Эбайт в месяц или 3,3 Збайт в год (зеттабайт, зета — х10^21). Еще интереснее прогноз Seagate: к 2025 году объем данных, имеющих критическое или потенциально критическое значение для человечества, составит превысит 60 Збайт. Не защищать эти данные нельзя, а ресурсов для защиты «человеческими» методами не хватает.

SC Media вспоминает случай с Equifax. Напомню, в 2017 одно из крупнейших кредитных агентств США подверглось взлому: злоумышленники получили доступ к персональным данным почти 150 млн человек и 209 тысячам кредитных карт. У Equifax было 225 специалистов по кибербезопасности, но один из них все-таки забыл развернуть нужный патч. Так что вопрос «использовать ли AI в кибербезопасности?» уже не стоит. Речь идет только о том, как именно мы будем его использовать.

Где узнать больше: AI Innovation Summit, 10–11 сентября, Сан-Франциско; Cyber Security & Artificial Intelligence Summit, 12–13 сентября, Берлин. На AI Innovation Summit в Сан-Франциско можно будет послушать спикеров из Apple, Google, Uber, Atlassian, Visa, Intel и других компаний. На Cyber Security & Artificial Intelligence Summit в Берлине ждут докладчиков из Vodafone, IBM, Fujitsu и других.

Блокчейн в кибербезопасности

Защита данных от несанкционированного изменения и проверка их подлинности — важнейший аспект кибербезопасности. Когда количество информации растет с такой скоростью, нет смысла «охранять периметр»: даже небольшая уязвимость может стать фатальной, а компания рискует заметить изменения в данных слишком поздно. Решением становится блокчейн: распределенный реестр делает невозможным несанкционированное редактирование файлов. Эту же технологию можно использовать и для ограничения доступа к информации.

Источник: HCL

Но Harvard Business Review предупреждает: мы не должны заблуждаться, считая блокчейн «подрывной» технологией, которая быстро изменит существующие бизнес-модели, предлагая более дешевые и быстрые инструменты. Это технология фундаментальная, на полноценное освоение которой уйдет десятилетие, а может и не одно.

Издание сравнивает блокчейн со стеком протоколов TCP/IP, которые лежат в основе интернета. Это отличная аналогия. Сначала телекоммуникационная архитектура базировалась на коммутации каналов, потом появился TCP/IP, но он не изменил подход к телекоммуникациям в одночасье. В 1970-х TCP/IP использовался для разработки ARPAnet (закрытой сети Минобороны США), в 1980-х и в начале 1990-х — для создания частных сетей крупных коммерческих организаций и только в середине 1990-х, с появлением Всемирной паутины, TCP/IP получил широкое распространение. Скорее всего, становление блокчейна будет происходить по примерно такой же схеме.

Это не значит, что о блокчейне в кибербезопасности пока можно не думать. Наоборот, блокчейн в корне изменит наши представления обо всех бизнес-процессах и информационных технологиях, поэтому изучать его и адаптировать для своей отрасли нужно уже сейчас.

Где узнать больше: HackIT 4.0: Exploit Blockchain, 8–11 октября, Киев. В программе — двухдневная конференция, практические тренинги, день нетворкинга с туром на Чернобыльскую АЭС, CTF и bug bounty марафон для белых хакеров. В программном комитете — Фил Циммерман, в числе спикеров — эксперты из Великобритании, Франции, Канады, Турции, Китая и других стран.

Квантовые генераторы случайных чисел

Современные возможности криптографии не идеальны, пишут в колонке для IEEE Spectrum ко-фаундеры стартапа в сфере квантовой криптографии Quside Карлос Абельян и Валерио Прунери. Они по большей части упираются в ограничения генераторов случайных чисел, которые, в свою очередь, производят псевдослучайные числа, основываясь на определенных алгоритмах.

Способов на 100% надежной доставки зашифрованного сообщения тоже нет. Популярное RSA-шифрование, которое считается крайне надежным, нельзя назвать безупречным. Во-первых, оно слишком медленное. Во-вторых, обратить его вычисления и найти исходные значения (следовательно, расшифровать ключ) невозможно только в теории — потому что не хватает времени и вычислительных мощностей. Но в будущем эти мощности могут появиться, и мы должны найти «противоядие» раньше, чем станем уязвимы.

Решением специалисты называют разработку новых генераторов истинно случайных чисел. Их работа базируется на фиксации процессов, имеющих квантовую природу. Только в этом случае генерацию можно назвать действительно непредсказуемой (и быстрой).

Источник: Korea Bizwire

Те генераторы истинно случайных чисел, которые существуют сейчас, слишком дорогие (на сайте ID Quantique цена стартует с €990 без НДС) и громоздкие, поэтому используются в основном на военных объектах. Но авторы колонки рассказывают о новых чипах — размером 5×5 мм, с возможностью использования в смартфонах и IoT-устройствах. Такой чип запатентовала в 2016 году южнокорейская компания SK Telecom. В перспективе разработчики планируют массовое производство и коммерческое использование.

Мероприятий, посвященных этому вопросу, крайне мало. О событиях проще всего узнавать, отслеживая активности конкретных компаний (тех же стартапов вроде Quside или таких мастодонтов как ID Quantique и QuintessenceLabs).

Где узнать больше: CHES Conference, 9–12 сентября, Амстердам. В числе докладчиков — сотрудники университетов США, Индии, Бельгии, Сингапура.

Что еще стоит изучить

Конечно, это еще не все технологии, которые стоит изучать специалистам в сфере информационной безопасности. Big data, machine learning, deep learning, ботнеты и IoT, облачные технологии — список можно продолжать долго. В мире регулярно появляются новые кейсы, связанные с этими технологиями.

Скажем, Forbes в начале года писал о сервисе Red Canary. Компания утверждает, что даже специалисты по безопасности игнорируют 95% оповещений от защитного ПО, не говоря уже о работниках других департаментов. В таких условиях искать новые инструменты нет смысла: каждая новая программа только снижает шансы заметить потенциальную опасность. Поэтому Red Canary устанавливает на компьютеры клиентов специальное ПО, которое фиксирует всю активность пользователей и отправляет отчеты в облако. Затем алгоритмы и боты анализируют данные и выявляют потенциально вредоносную или рискованную активность.

Подобные кейсы нужно изучать особенно внимательно. Это позволит точнее прогнозировать тренды и в киберпреступности, и в кибербезопасности. MSSP Alert предлагает для этого отличный метод «Ten Year Lookback»:

  1. Вспомните себя 10 лет назад. Что вы делали? Что тогда было важным для вас?
  2. Представьте, что вы можете отправить себе сообщение из 2018-го в 2008-й. Какой совет вы себе дадите? Каким обещаниям и предсказаниям верить, а каким — не стоит?
  3. А теперь «разверните» этот совет в будущее. Каким бы мог быть совет из 2028-го в 2018-й?

10 лет назад говорили об автоматизации процессов, о «самозащите» файлов, прогнозировали рост количества кибератак, связанный с ростом самого интернет-рынка. Сейчас мы видим развитие облачных технологий, блокчейна, автоматизацию обработки данных. Следовательно, и кибербезопасность будет развиваться в этих направлениях.

Год назад Гил Пресс в колонке для Forbes писал: «Только две вещи о кибербезопасности в 2018 году можно предсказать так же точно, как смерть и налоги: будет больше впечатляющих взломов и GDPR вступит в силу 25 мая». Перефразируя журналиста, можно сказать, что есть только два точных прогноза о кибербезопасности на следующие 10 лет: будет больше впечатляющих взломов и злоумышленники продолжат использовать новые технологии. И мы должны быть к этому готовы.

LinkedIn

15 комментариев

Подписаться на комментарииОтписаться от комментариев Комментарии могут оставлять только пользователи с подтвержденными аккаунтами.

Автор статьи пробежался по распиаренным темам (IoT, Blockchain, Big Data...), прорекламировал пару стартапов, и сказал ровным счетом ничего про грядущие изменения в области кибербезопасности, и будут ли они вообще.

На днях потекли данные избирателей Техаса. Сервер, видите ли, был без пароля.
А вы про какую-то квантовую криптографию рассказываете.

Решением специалисты называют разработку новых генераторов истинно случайных чисел. Их работа базируется на фиксации процессов, имеющих квантовую природу. Только в этом случае генерацию можно назвать действительно непредсказуемой (и быстрой).

А я думал генератор белого шума на паре транзисторов плюс ещё пару пассивных элементов собирается и готовый «истинно случайный генератор» причём «действительно непредсказуемый и быстрый» (к) (тм) а оно вона оно как ))

Это если исключен физический контакт. Т.е. RNG в банкоматах, терминалах, и любых клиентских девайсах отпадает. Почему? Да потому что жидкий азот или мощный электромагнитный излучатель.

Если в банкомате терминале жидкий азот и термоядерный излучатель то до софтовой части долезать не обязательно ))

В результате ГСЧ сойдет сума и выходная последовательность не пройдет sanity check. И вместо успешной криптоатаки на банкомат, хакер получит DoS, сравнимый по пользе с выдергиванием оного из розетки.

Хрінь якась. Блокчейн не рятує від атак, квантова криптографія теж. Нафіга мені дешифрувати дані, якщо в пам’яті компа вони вже в розшифрованому вигляді зберігаються? Нафіга мені атакувати залізяку, якщо можна атакувати оператора залізяки?
Про AI взагалі посміявсь. Хто сказав, що AI не будуть допомагати злочинцям та не буде «AI-поганців»?

Очень дельно!!!

Нафіга мені атакувати залізяку, якщо можна атакувати оператора залізяки?
Про AI взагалі посміявсь. Хто сказав, що AI не будуть допомагати злочинцям та не буде «AI-поганців»?

Вот вы напрасно смеётесь трем шагам для защиты — вспомните Петя.А и какой эффект оно произвело.
Просто наши бизнесмены готовы тратить тыщи миллиардов на тачки яхты и кокс но удавятся брать на работу отдельного специалиста по киберсекури.

Тачки, яхты и кокс, оно... это... как то понятней :)

«Непетя» — это вообще какое-то недоразумение, произведшее нулевой эффект в сравнении с тем, что происходит вокруг (атаки на денежные ящики банкоматов, например).

Зачем путать направленные атаки с обычными вирусяками

Распространение зараженных бинарей через центр обновлений medoc это обычная вирусяка, ага :) Тоже направленная атака, только бездарная и безрезультатная.

И тем не менее весьма показательная

Подписаться на комментарии