Как изменится индустрия кибербезопасности в ближайшие 10 лет

Индустрия информационной безопасности (ИБ) меняется. Я 8 лет проработал в Deloitte, около двух — в Укроборонпроме и видел, насколько уязвимыми становятся предприятия, если не «приручают» новый технический инструментарий. Чтобы решить эту проблему, мы с партнерами развиваем в Украине сообщество белых хакеров, а еще — разрабатываем для бизнеса современные решения в области кибербезопасности, в основе которых лежат новейшие технологии и нешаблонные подходы. Какие именно изобретения человечества стоит изучать специалистам по ИБ — разберем в этой статье.

Киберпреступность усиливает позиции. По данным Forbes, в 2017 году 100% предприятий (850 компаний-участников исследования) подвергались атакам через вредоносное ПО для мобильных устройств, 89% компаний стали жертвами man-in-the-middle через Wi-Fi.

Издание ссылается на ресурс Check Point, который уточняет, что среднее число атак через мобильные зловреды — 54 на один бизнес. Общее количество юзеров, использующих вредоносное мобильное ПО, выросло за прошлый год с 35,5 млн до 106 млн. При этом большинство пользователей загрузили зловреды непосредственно из Google Play (более 300 приложений). И это же только один источник угроз, а их намного больше.

Но что мы видим, когда ищем способ бороться с этими угрозами? Пит Герцог, ко-фаундер и управляющий директор ISECOM, пишет в блоге Veracode: «Однажды [...] вы находите статью о том, как идеально защитить свои данные в три шага. В ней говорится, что нужно включить фаервол, установить антивирус на все устройства и использовать автоматические обновления и патчи в режиме 24/7. И вы смеетесь в голос, так, что вода брызжет из носу». Это действительно смешно, потому что киберпреступность сложно организована и технически подкована, и простых решений тут быть не может. Чтобы защитить свои данные, придется копнуть намного глубже.

Как устроена современная киберпреступность

Европол в отчете SOCTA («Оценка серьезной и организованной преступности») за 2017 год отмечает, что «почти для всех видов организованной преступности характерно то, что злоумышленники со все большим мастерством адаптируют и развертывают технологии, повышая эффективность атак». Полицейская служба Евросоюза называет это самой большой проблемой, стоящей перед правоохранительными органами во всем мире. Не могу не согласиться: часто черные хакеры осваивают новые решения быстрее, чем специалисты по информационной безопасности.

Ведомство также отмечает сложную структуру организованной преступности. В нее входят не только организованные группировки и преступные сети, но и такое явление как CaaS — crime as a service — предоставляемое «криминальными экспертами».
O’Reilly развивает эту тему в своем отчете «Who Are the Bad Guys and What Do They Want?». Компания раскрывает структуру организованной преступности в контексте киберконфликтов с политической подоплекой. Исследователи выделяют несколько типов игроков: хактивисты, инсайдеры, преступники, террористы и нации.

Источник: O’Reilly

В O’Reilly акцентируют внимание на том, что структура не иерархична. Она скорее напоминает сеть или экосистему. По нашему опыту скажу: если отойти от темы политических конфликтов, ситуация все еще остается похожей. На рынке присутствуют самые разные игроки, которые могут иметь общие интересы, но они не подчиняются друг другу, а действуют как самостоятельные участники экосистемы. И да, они активно изучают новые технологии.

Источник: O’Reilly

В Европоле призывают использовать новые технологии и для борьбы с преступностью. Эксперты советуют внедрять современные инструменты цифровой криминалистики, развертывать интеллектуальное ПО на базе big data. Ведомство сравнивает такой подход с использованием дронов в ситуациях, когда нужно мониторить крупные территории или события. Посмотрим, какие еще технологии стоит внимательно изучить всем, кто работает в сфере кибербезопасности.

Без AI не обойтись

Многие эксперты — в частности, редактор MIT Technology Review Мартин Джайлс — выражают опасения по поводу искусственного интеллекта в кибербезопасности. Джайлс говорит, что технология слишком сложна и непредсказуема. Но правда в том, что мы уже сейчас не можем справиться с защитой данных, потому что их слишком много. В той же колонке редактор пишет, что рынок кибербезопасности переживает сильнейший стресс: на нем уже сейчас не хватает специалистов. Как участник рынка, скажу, что это правда, и в будущем тенденция, вероятно, усилится.

Расти будет и количество передаваемых данных. В Cisco подсчитали, что в 2018 году общий объем IP-трафика составит 151 Эбайт в месяц (эксабайт, экса — х10^18). К 2021 году он вырастет до 278 Эбайт в месяц или 3,3 Збайт в год (зеттабайт, зета — х10^21). Еще интереснее прогноз Seagate: к 2025 году объем данных, имеющих критическое или потенциально критическое значение для человечества, составит превысит 60 Збайт. Не защищать эти данные нельзя, а ресурсов для защиты «человеческими» методами не хватает.

SC Media вспоминает случай с Equifax. Напомню, в 2017 одно из крупнейших кредитных агентств США подверглось взлому: злоумышленники получили доступ к персональным данным почти 150 млн человек и 209 тысячам кредитных карт. У Equifax было 225 специалистов по кибербезопасности, но один из них все-таки забыл развернуть нужный патч. Так что вопрос «использовать ли AI в кибербезопасности?» уже не стоит. Речь идет только о том, как именно мы будем его использовать.

Где узнать больше: AI Innovation Summit, 10–11 сентября, Сан-Франциско; Cyber Security & Artificial Intelligence Summit, 12–13 сентября, Берлин. На AI Innovation Summit в Сан-Франциско можно будет послушать спикеров из Apple, Google, Uber, Atlassian, Visa, Intel и других компаний. На Cyber Security & Artificial Intelligence Summit в Берлине ждут докладчиков из Vodafone, IBM, Fujitsu и других.

Блокчейн в кибербезопасности

Защита данных от несанкционированного изменения и проверка их подлинности — важнейший аспект кибербезопасности. Когда количество информации растет с такой скоростью, нет смысла «охранять периметр»: даже небольшая уязвимость может стать фатальной, а компания рискует заметить изменения в данных слишком поздно. Решением становится блокчейн: распределенный реестр делает невозможным несанкционированное редактирование файлов. Эту же технологию можно использовать и для ограничения доступа к информации.

Источник: HCL

Но Harvard Business Review предупреждает: мы не должны заблуждаться, считая блокчейн «подрывной» технологией, которая быстро изменит существующие бизнес-модели, предлагая более дешевые и быстрые инструменты. Это технология фундаментальная, на полноценное освоение которой уйдет десятилетие, а может и не одно.

Издание сравнивает блокчейн со стеком протоколов TCP/IP, которые лежат в основе интернета. Это отличная аналогия. Сначала телекоммуникационная архитектура базировалась на коммутации каналов, потом появился TCP/IP, но он не изменил подход к телекоммуникациям в одночасье. В 1970-х TCP/IP использовался для разработки ARPAnet (закрытой сети Минобороны США), в 1980-х и в начале 1990-х — для создания частных сетей крупных коммерческих организаций и только в середине 1990-х, с появлением Всемирной паутины, TCP/IP получил широкое распространение. Скорее всего, становление блокчейна будет происходить по примерно такой же схеме.

Это не значит, что о блокчейне в кибербезопасности пока можно не думать. Наоборот, блокчейн в корне изменит наши представления обо всех бизнес-процессах и информационных технологиях, поэтому изучать его и адаптировать для своей отрасли нужно уже сейчас.

Где узнать больше: HackIT 4.0: Exploit Blockchain, 8–11 октября, Киев. В программе — двухдневная конференция, практические тренинги, день нетворкинга с туром на Чернобыльскую АЭС, CTF и bug bounty марафон для белых хакеров. В программном комитете — Фил Циммерман, в числе спикеров — эксперты из Великобритании, Франции, Канады, Турции, Китая и других стран.

Квантовые генераторы случайных чисел

Современные возможности криптографии не идеальны, пишут в колонке для IEEE Spectrum ко-фаундеры стартапа в сфере квантовой криптографии Quside Карлос Абельян и Валерио Прунери. Они по большей части упираются в ограничения генераторов случайных чисел, которые, в свою очередь, производят псевдослучайные числа, основываясь на определенных алгоритмах.

Способов на 100% надежной доставки зашифрованного сообщения тоже нет. Популярное RSA-шифрование, которое считается крайне надежным, нельзя назвать безупречным. Во-первых, оно слишком медленное. Во-вторых, обратить его вычисления и найти исходные значения (следовательно, расшифровать ключ) невозможно только в теории — потому что не хватает времени и вычислительных мощностей. Но в будущем эти мощности могут появиться, и мы должны найти «противоядие» раньше, чем станем уязвимы.

Решением специалисты называют разработку новых генераторов истинно случайных чисел. Их работа базируется на фиксации процессов, имеющих квантовую природу. Только в этом случае генерацию можно назвать действительно непредсказуемой (и быстрой).

Источник: Korea Bizwire

Те генераторы истинно случайных чисел, которые существуют сейчас, слишком дорогие (на сайте ID Quantique цена стартует с €990 без НДС) и громоздкие, поэтому используются в основном на военных объектах. Но авторы колонки рассказывают о новых чипах — размером 5×5 мм, с возможностью использования в смартфонах и IoT-устройствах. Такой чип запатентовала в 2016 году южнокорейская компания SK Telecom. В перспективе разработчики планируют массовое производство и коммерческое использование.

Мероприятий, посвященных этому вопросу, крайне мало. О событиях проще всего узнавать, отслеживая активности конкретных компаний (тех же стартапов вроде Quside или таких мастодонтов как ID Quantique и QuintessenceLabs).

Где узнать больше: CHES Conference, 9–12 сентября, Амстердам. В числе докладчиков — сотрудники университетов США, Индии, Бельгии, Сингапура.

Что еще стоит изучить

Конечно, это еще не все технологии, которые стоит изучать специалистам в сфере информационной безопасности. Big data, machine learning, deep learning, ботнеты и IoT, облачные технологии — список можно продолжать долго. В мире регулярно появляются новые кейсы, связанные с этими технологиями.

Скажем, Forbes в начале года писал о сервисе Red Canary. Компания утверждает, что даже специалисты по безопасности игнорируют 95% оповещений от защитного ПО, не говоря уже о работниках других департаментов. В таких условиях искать новые инструменты нет смысла: каждая новая программа только снижает шансы заметить потенциальную опасность. Поэтому Red Canary устанавливает на компьютеры клиентов специальное ПО, которое фиксирует всю активность пользователей и отправляет отчеты в облако. Затем алгоритмы и боты анализируют данные и выявляют потенциально вредоносную или рискованную активность.

Подобные кейсы нужно изучать особенно внимательно. Это позволит точнее прогнозировать тренды и в киберпреступности, и в кибербезопасности. MSSP Alert предлагает для этого отличный метод «Ten Year Lookback»:

  1. Вспомните себя 10 лет назад. Что вы делали? Что тогда было важным для вас?
  2. Представьте, что вы можете отправить себе сообщение из 2018-го в 2008-й. Какой совет вы себе дадите? Каким обещаниям и предсказаниям верить, а каким — не стоит?
  3. А теперь «разверните» этот совет в будущее. Каким бы мог быть совет из 2028-го в 2018-й?

10 лет назад говорили об автоматизации процессов, о «самозащите» файлов, прогнозировали рост количества кибератак, связанный с ростом самого интернет-рынка. Сейчас мы видим развитие облачных технологий, блокчейна, автоматизацию обработки данных. Следовательно, и кибербезопасность будет развиваться в этих направлениях.

Год назад Гил Пресс в колонке для Forbes писал: «Только две вещи о кибербезопасности в 2018 году можно предсказать так же точно, как смерть и налоги: будет больше впечатляющих взломов и GDPR вступит в силу 25 мая». Перефразируя журналиста, можно сказать, что есть только два точных прогноза о кибербезопасности на следующие 10 лет: будет больше впечатляющих взломов и злоумышленники продолжат использовать новые технологии. И мы должны быть к этому готовы.

Похожие статьи:
Ресурс AppleInsider сообщает, что среди предзаказов смартфонов Apple iPhone 6s аппараты цвета «розовое золото» составляют от 30 до 40 процентов...
Цього дня 18 років тому Макс Іщенко опублікував першу новину на DOU — так розпочалась історія нашого проєкту. За цей час на платформі...
У жовтні на DOU обговорювали активно двох осіб — Тимура Шемсединова та Михайла Федорова. А ще було два скандали — з розробницею,...
Меня зовут Максим, я работаю тестировщиком ПО, с интересом слежу за событиями в мире тестирования и IT. Самое полезное собираю...
Недавно я завершил великолепный курс «Learning how to learn», проходивший на Coursera и по праву ставший самым популярным в мире. В этой...
Яндекс.Метрика