6 – 8 апреля 2021 года в Венском центре ООН состоится итоговое совещание Группы экспертов для проведения всестороннего исследования проблемы киберпреступности. Предыдущие совещания проводились в 2018, 2019 и 2020 годах. Целью итогового совещания является утверждение сводного списка выводов и рекомендаций по борьбе с киберпреступностью, который будет представлен Комиссии по предупреждению преступности и уголовному правосудию.
Когда авторы внимательно изучили проект этого сводного списка (он в январе 2021 года вывешен на сайт Управления по наркотикам и преступности ООН), то вспомнили известную фразу Уинстона Черчилля, о том, что «генералы всегда готовятся к прошлой войне». В данном случае, «генералы» — эксперты ООН готовятся к прошлой кибервойне.
В большом (на 28 листах),в целом добротном, проекте только в одном маленьком абзаце сказано о том, что «УНП ООН следует содействовать проведению исследований в целях определения новых форм и моделей правонарушений . . ., включая расширение Интернета вещей, внедрения технологий блокчейн и криптовалют и использования искусственного интеллекта в сочетании с машинным обучением». И больше об этом ни слова. О технологии 5G, о квантовых вычислениях не сказано вообще ничего. А ведь четвёртая промышленная революция гремит уже несколько лет. И все вышеназванные технологии переплетены с киберпреступностью самым плотным образом. Этот проект мог быть написан и 10, и 20 лет назад. Но время неумолимо вносит коррективы.
Например, в компании FortiGuard (один из мировых лидеров в области интегрированных и автоматизированных решений в области информационной безопасности) оценены стратегии, которые киберпреступники будут использовать в 2021 году и в последующий период.
За последние несколько лет в отчетах компании были затронуты такие вопросы, как эволюция программ-вымогателей, риски расширения цифрового присутствия бизнеса и нацеливание на конвергентные технологии, особенно те, которые являются частью интеллектуальных систем, таких как умные здания, города и критически важные инфраструктуры. Компания также рассмотрела эволюцию морфического вредоносного ПО, серьезный потенциал атак на основе роя, а также использование искусственного интеллекта (ИИ) и машинного обучения в качестве кибероружия. Некоторые из них уже осуществлены, а другие успешно продвигаются.
Интеллектуальная кромка — цель
За последние несколько лет традиционный периметр сети был заменен несколькими периферийными средами, WAN, мультиоблачными средами, центрами обработки данных, удаленным работником, интернетом вещей (IoT) и т. д. Каждая из которых имеет свои уникальные риски. Одним из наиболее значительных преимуществ для киберпреступников во всём этом является то, что, хотя все эти границы взаимосвязаны, многие организации пожертвовали централизованной видимостью и унифицированным контролем в пользу производительности и цифровой трансформации. В результате кибер-злоумышленники стремятся развивать свои атаки, ориентируясь на эти среды, и будут стремиться использовать возможности скорости и масштабирования.
Трояны эволюционируют, чтобы нацеливаться на край
В то время как конечные пользователи и их домашние ресурсы уже являются целями для киберпреступников, изощренные злоумышленники будут использовать их в качестве трамплина для других целей в будущем. Атаки на корпоративные сети, запущенные из домашней сети удаленного работника, особенно когда четко известны тенденции использования, можно тщательно координировать, чтобы они не вызывали подозрений. В конце концов, продвинутые вредоносные программы могут также обнаруживать еще более ценные данные и тенденции с помощью новых EAT (троянских программ пограничного доступа) и выполнять инвазивные действия, такие как перехват запросов из локальной сети для компрометации дополнительных систем или введения дополнительных команд атаки.
5G может обеспечить расширенные атаки роем
Компрометация и использование новых устройств с поддержкой 5G откроют возможности для более сложных угроз. Киберпреступники добиваются прогресса в разработке и развертывании атак на основе роя. В этих атаках используются захваченные устройства, разделенные на подгруппы, каждая из которых обладает специальными навыками. Они нацелены на сети или устройства как на интегрированную систему и обмениваются данными в режиме реального времени для уточнения своей атаки по мере ее проведения. Технологии роя требуют больших вычислительных мощностей для включения отдельных роевых ботов и эффективного обмена информацией в рое ботов. Это позволяет им быстро обнаруживать уязвимости, делиться ими и сопоставлять их, а затем менять методы атаки, чтобы лучше использовать то, что они обнаруживают.
Достижения в атаках социальной инженерии
Умные устройства или другие домашние системы, которые взаимодействуют с пользователями, больше не будут просто целями для атак, но также будут проводниками для более глубоких атак. Использование важной контекстной информации о пользователях, включая распорядок дня, привычки или финансовую информацию, может сделать атаки на основе социальной инженерии более успешными. Более умные атаки могут привести к гораздо большему эффекту, чем отключение систем безопасности, отключение камер или захват интеллектуальных устройств, они могут позволить выкуп и вымогательство дополнительных данных или скрытые атаки с учетными данными.
Новые способы использования программ-вымогателей в критически важных инфраструктурах
Программы-вымогатели продолжают развиваться, и по мере того, как ИТ-системы все больше объединяются с системами операционных технологий (OT), особенно с критически важной инфраструктурой, данных, устройств и, к сожалению, жизней будет угрожать еще больше. Вымогательство, клевета и порча уже стали инструментами торговли программами-вымогателями. В будущем человеческие жизни окажутся под угрозой, когда полевые устройства и датчики на границе ОТ, которые включают в себя критически важные инфраструктуры, будут все больше и больше становиться целями киберпреступников на местах.
Инновации в производительности вычислений также будут нацелены
Другие типы атак, нацеленных на повышение производительности вычислений и инновации в области связи, специально для получения выгоды от киберпреступников, также не за горами. Эти атаки позволят злоумышленникам охватить новую территорию и заставят защитников опередить киберпреступников.
Достижения в криптомайнинге
Вычислительная мощность важна, если киберпреступники хотят масштабировать будущие атаки с помощью возможностей ИИ и машинного обучения. В конце концов, поставив под угрозу периферийные устройства из-за их вычислительной мощности, киберпреступники смогут обрабатывать огромные объемы данных и узнавать больше о том, как и когда используются пограничные устройства. Это также может повысить эффективность криптомайнинга. Зараженные компьютеры, которые захватывают из-за их вычислительных ресурсов, часто выявляются, поскольку использование ЦП напрямую влияет на работу конечных пользователей на рабочей станции. Компрометирующие вторичные устройства могли быть гораздо менее заметными.
Распространение атак из космоса
Возможность подключения спутниковых систем и телекоммуникаций в целом может стать привлекательной целью для киберпреступников. По мере того, как новые системы связи расширяются и начинают больше полагаться на сеть спутниковых систем, киберпреступники могут нацеливаться на это сближение и следовать за ними. В результате взлом спутниковых базовых станций и последующее распространение этого вредоносного ПО через спутниковые сети может дать злоумышленникам возможность потенциально нацеливаться на миллионы подключенных пользователей в любом масштабе или проводить DDoS-атаки, которые могут препятствовать жизненно важным коммуникациям.
Угроза квантовых вычислений
С точки зрения кибербезопасности квантовые вычисления могут создать новый риск, если в конечном итоге они смогут бросить вызов эффективности шифрования в будущем. Огромная вычислительная мощность квантовых компьютеров может сделать некоторые асимметричные алгоритмы шифрования разрешимыми. В результате организациям необходимо будет подготовиться к переходу на квантово-устойчивые криптоалгоритмы, используя принцип крипто-гибкости, чтобы обеспечить защиту текущей и будущей информации. Средний киберпреступник не имеет доступа к квантовым компьютерам, однако в некоторых национальных государствах возможная угроза может быть реализована, если сейчас не будут предприняты приготовления для противодействия ей путем принятия крипто-гибкости.
Искусственный интеллект будет ключевым
По мере того, как эти перспективные тенденции атак постепенно становятся реальностью, станет лишь вопросом времени, когда задействованные ресурсы станут товаром и станут доступны в виде службы даркнета или как часть наборов инструментов с открытым исходным кодом. Следовательно, для защиты от подобных атак со стороны киберпреступников в будущем потребуется тщательное сочетание технологий, людей, обучения и партнерских отношений.
Эволюция ИИ имеет решающее значение для защиты от новых атак в будущем. ИИ нужно будет развить до следующего поколения. Это требует использование локальных обучающих узлов на базе машинного обучения как части интегрированной системы, подобной нервной системе человека. Технологии с улучшенным ИИ, которые могут видеть, предвидеть и противодействовать атакам, должны стать реальностью в будущем, потому что кибератаки будущего будут происходить за микросекунды. Основная роль людей будет заключаться в обеспечении того, чтобы системы безопасности получали достаточно информации, чтобы не только активно противодействовать атакам, но и фактически предвидеть атаки для их недопущения.
Тактика, приемы и процедуры субъектов угроз в виде их сценариев могут быть переданы в системы ИИ для обнаружения шаблонов атак. Точно так же, когда организации освещают тепловые карты активных в настоящее время угроз, интеллектуальные системы смогут проактивно скрывать сетевые цели и размещать привлекательные ловушки на путях атаки. Эксперты Forbs считают, что применение ИИ особенно полезно при атаках на два ключевых вектора электронной почты: саму электронную почту и приложения. Изначально для электронной почты можно использовать ИИ и машинное обучение, чтобы остановить атаки, которые маскируются под запросы и обновления, предлагающие вам щелкнуть или поделиться информацией об учетных данных. Совсем недавно специалисты по киберзащите стали использовать ИИ для изучения шаблонов электронной почты, чтобы определить, когда учетная запись электронной почты была взломана и используется для отправки атак другим жертвам. Для приложений с интерфейсами, выходящими в Интернет, боты постоянно отвечают на запросы, чтобы получить актуальную информацию о приложении. Многие злоумышленники используют ботов в качестве злоумышленников для поиска несанкционированного доступа к приложениям. В Интернете постоянно работают миллионы этих ботов, и ИИ используется для определения, какие из них являются вредоносными, а какие нет.
ИИ окажется важным для решения проблем, связанных с внедрением облачных технологий. Поскольку ресурсы часто создаются и выключаются в течение нескольких часов или даже минут, для групп ИТ-безопасности стало сложно управлять этими облачными разрешениями, то есть кому, когда и в течение какого времени разрешен доступ к облачным рабочим нагрузкам. Традиционные инструменты часто неприменимы в этих новых средах. Тем не менее, технология ИИ может помочь обнаружить риски, связанные с доступом, в средах «Инфраструктура как услуга» (IaaS) и «Платформа как услуга» (PaaS), обнаруживая как человеческие, так и машинные идентификаторы в облачных средах, а затем оценивая их права, роли и политики.
ИИ станет более встроенным в системы аутентификации. В контексте управления привилегированным доступом (PAM) мы знаем, что адаптивная многофакторная аутентификация (MFA) является одним из примеров, когда множество факторов аутентификации в сочетании с учетом динамического поведения пользователя могут значительно снизить риск при принятии решений по аутентификации. В 2021 году это может привести к более частому использованию ИИ для определения оценок рисков в реальном времени и остановки угроз на этапе аутентификации, прежде чем они смогут нанести реальный ущерб.
Повышение прозрачности участников с открытым исходным кодом будет иметь решающее значение в 2021 году, а использование ИИ и машинного обучения станет катализатором для отсеивания тех, кто имеет злонамеренные намерения.
У ИИ также есть возможность помочь лучше продвигать конфиденциальность и улучшать технологии конфиденциальности. Федеративное обучение — один из таких примеров, который в последнее время набирает обороты, поскольку он помогает удовлетворить строгие требования многих глобальных правил конфиденциальности, при этом обеспечивая возможность использования данных в качестве стратегического инструмента поддержки бизнеса.
Благодаря ИИ, безопасность и ИТ-операции будут лучше интегрированы. Алгоритмы безопасности моделируют исторические модели поведения и обнаруживают аномалии и отклонения от этих моделей практически в реальном времени. Используя ИИ, этот процесс можно автоматизировать для блокирования злоумышленников почти в реальном времени.
Например, хакер пытается получить доступ или проникнуть через брандмауэр. Это обнаруживается либо по изменению объема данных, либо по изменению местоположения пользователя, который пытается получить к ним доступ. Чтобы классифицировать этот конкретный доступ как обычный, хакерский или небезопасный, можно использовать несколько функций. Как только это будет обнаружено, его можно передать системе автоматизации / ИИ, чтобы заблокировать IP-адрес этого конкретного региона или этого конкретного диапазона.
ИИ станет ключом к укреплению безопасности в удаленном мире. Безопасность является приоритетом для высшего руководства любой организации, которая вступила в путь цифровой трансформации, но ее важность только увеличилась из-за пандемии. С таким количеством конечных точек, разбросанных по всему миру, поскольку сотрудники могут работать удаленно, где бы они ни находились, уязвимости множатся. Основная тенденция, которую мы увидим в 2021 году и в последующий период, — это применение ИИ к мерам безопасности, потому что люди в одиночку не могут отслеживать, контролировать и проверять каждую конечную точку для адекватной или эффективной защиты современного предприятия.
Управление идентификацией станет более рациональным, поскольку мы будем анализировать закономерности и аномалии для автоматизации запросов на доступ, выявления рискованных пользователей и устранения ручных и громоздких процессов повторной сертификации.
Рост атак на цепочки поставок
Цифровая экосистема расширилась в ответ на меняющиеся потребности во время пандемии. Эксперты Всемирного экономического форума (ВЭФ) в марте 2021 года обращают внимание на то, что наблюдается рост кибератак на уязвимые цифровые цепочки поставок (в указанных выше рекомендациях ООН об этой тенденции тоже ничего не сказано).
Организации должны пересмотреть свои процедуры оценки рисков и расширить рамки своей стратегии кибербезопасности.
В период пандемии возникла новая операционная модель, основанная на различных мероприятиях по реструктуризации, ускорении инициатив по цифровизации, альтернативных моделях партнерства и повышенном внимании к основной деятельности. По мере того, как организации меняются, важно отражать и учитывать риски, которые могут возникнуть как часть этих серьезных изменений.
Важнейшей среди этих проблем является необходимость защиты новой цифровой экосистемы, лежащей в основе этой трансформации, от кибератак и поломки нашей информационной инфраструктуры.
Пандемия показала, что организованная преступность безжалостна в использовании событий для получения финансовой выгоды. Поэтому в течение 2020 года мы наблюдали постоянный поток громких кибератак на частные предприятия, правительства и платформы социальных сетей.
Политические лидеры и руководители бизнеса осознали глобальную взаимозависимость многих важнейших функций и природу риска, который несут трансграничные цепочки поставок. Пандемия сделала эти неясные операционные и системные риски реальными и заставила людей задуматься.
Атаки на цепочки поставок — не новость. Однако в новом, в высшей степени цифровизированном и взаимосвязанном мире они становятся все более заметными. Частые атаки вызывают обеспокоенность по поводу способности бизнес-организаций оставаться устойчивыми.
Общей темой всех этих атак является присутствие сторонних поставщиков оборудования, услуг или программного обеспечения. В сложной инфраструктуре распространены настройки, которые включают быстрое переключение на новые среды и зависимость от сторонних поставщиков.
Сторонние поставщики нацелены на конечную цель — добиться большего. Методы и продолжительность компрометации различаются, но есть некоторые общие закономерности. К ним относятся использование проблем быстрого развертывания, поиск уязвимостей в средствах управления безопасностью по мере того, как компании быстро переходят на новые технологии.
Уроки можно извлечь из таких секторов, как нефть и газ, где безопасность человека стоит на первом месте в повестке дня, а предположения постоянно подвергаются сомнению. Он начинается с утверждения, что вы не можете предполагать, что что-то сработает в случае серьезного инцидента. Это культура устойчивости, которая должна присутствовать во всех организациях. Это вопрос общей операционной устойчивости, а не только ИТ-систем и безопасности.
Когда мы смотрим в будущее с высокой степенью цифровизации и масштабируемости сред, устойчивость, вероятно, будет иметь первостепенное значение и не подлежит обсуждению и может зависеть от стабильности сквозной цепочки поставок. Однако это также потребует изменения подхода к защите данных.
Будет продолжаться охота за возможностями манипулирования кибербезопасностью, за автоматизацией роботизированных процессов вокруг ручных процессов обеспечения безопасности, за большей интеграцией с ключевыми рабочими процессами ИТ, а также за новыми управляемыми моделями обслуживания и доставки. Сторонней безопасности также могут потребоваться новые модели для более динамичного управления рисками и оценки, включая лучшее отслеживание нагрузок в цепочке поставок.
За последние несколько лет компании стали предлагать услуги по оценке рисков, основанные на сканировании сервисов компании с выходом в Интернет, мониторинге раскрытия данных в темных уголках Интернета и предупреждении клиентов о том, что поставщик может иметь потенциальную проблему, о которых они могут не знать или о которых поставщик еще не сообщил.
По мере ускорения аутсорсинга непрофильных бизнес-услуг стоит задаться вопросом: действительно ли вы уделяете достаточно внимания своей зависимости от третьих сторон, которые теперь являются неотъемлемой частью вашей безопасности и устойчивости как бизнеса?
Заглядывая в будущее, организациям следует перейти от простого размышления о корпоративных брандмауэрах, антивирусном программном обеспечении и политиках внесения исправлений к рассмотрению подходов к обеспечению безопасности, которые исходят из предпосылки, что успех компании основан на ее репутации — в конечном счете, проявлении доверия.
Такой образ мышления ведет к встраиванию безопасности в продукты и услуги, но, более того, он фокусирует внимание на защите клиентов и партнёров по цепочке поставок, которые становятся все более важными. Это подчеркивает их доверие, которое они оказывают, когда делятся своими наиболее конфиденциальными данными.
Ни одна организация не является островом, и все мы являемся частью всё более взаимосвязанного мира.
В киберпространстве идёт настоящая война. Победить может только тот, кто действует на упреждение.
И Черчилль здесь прав.