
Полная версия
Проактивное управление рисками искусственного интеллекта. AI proactive risk management
По мере развития мобильных технологий появляются и угрозы мобильной кибербезопасности. В настоящее время 45 процентов владельцев мобильных телефонов пользуются смартфонами, которые хранят больше данных, чем более старые альтернативные модели. Каждый новый телефон, планшет и мобильное устройство служат дополнительной возможностью для киберпреступников получить доступ к чьим-либо личным данным. Поскольку многие мобильные устройства можно подключать к компьютерам для зарядки, использование общих зарядных портов может привести к заражению вредоносным ПО многих различных устройств.
6. Данные стали цифровыми
Информация в печатном виде встречается всё реже – в наши дни практически всё цифровое. Хотя она часто защищена паролем, большая часть информации хранится в общей сети. В результате хакер может получить доступ к сети и добыть ценную информацию, которая может поставить под угрозу отдельных людей или компании.
7. Облачные вычисления
По мере того, как всё больше компаний переходят на облачные вычисления и сохраняют документы и информацию в облачных сетях, возникает дополнительный риск для кибербезопасности. Этот метод является привлекательным вариантом для многих компаний, поскольку облачные вычисления и хранение данных чрезвычайно эффективны и экономичны. Однако для защиты информации в облаке необходимо принять определённые сложные меры безопасности. Несмотря на то, что эта технология постоянно развивается, компаниям крайне важно внедрять меры безопасности для борьбы с новыми тенденциями.
8. Повышение квалификации сотрудников
Как уже отмечалось ранее, с развитием рынка смартфонов люди становятся более технически подкованными и нуждаются в обучении по мере развития технологий. Необходимо проводить надлежащее обучение, чтобы сотрудники компании понимали угрозы кибербезопасности и знали, как их избегать. Следовательно, сотрудники могут использовать эти знания, чтобы получать информацию от своих работодателей из баз данных, облака или общих для компании серверов.
9. Хактивизм
В 2012 году произошло несколько случаев хактивизма – взлома по политическим или социальным причинам. Хакеры выводят эту практику на новый уровень и пытаются проникнуть на сайты с большим количеством посетителей, чтобы получить доступ к информации и повлиять на как можно большее количество людей. Крупные сайты и компании подвергаются более высокому риску онлайн-атак.
10. Ботнеты
Ботнет – это группа компьютеров, настроенных на пересылку информации (например, спама и вирусов) на другие компьютеры. В прошлом ботнеты использовались для получения учётных данных электронной почты и паролей, что было очень полезно для спамеров. Однако с развитием технологий ботнеты собирают больше данных с компьютеров, таких как имя, адрес, возраст, финансовая информация, онлайн-активность и многое другое. Затем они собирают ваши данные и продают их другим лицам. Персональные данные могут покупаться и продаваться множеством компаний и предприятий, поэтому спамеры могут получать так много адресов электронной почты. Эти продвинутые ботнеты представляют значительную угрозу безопасности, делая личную информацию крайне уязвимой.
С развитием технологий растёт и число хакеров и других угроз кибербезопасности. С повышением осведомлённости потребителей и хакеров о технологиях и их знаний о них риски кибермошенничества возрастают. Чтобы частные лица и корпорации могли защитить свою информацию в интернете, важно принимать меры предосторожности для защиты от нарушений кибербезопасности.
1.2. Киберпреступность: понятие, виды и тенденции:
– Определение киберпреступности. Основные виды киберпреступлений (хакерские атаки, фишинг, вредоносное ПО, взлом, кража личных данных, программы-вымогатели и др.)
Киберпреступность – это любая преступная деятельность, связанная с компьютером, сетью или сетевым устройством.
В то время как большинство киберпреступников используют киберпреступления для получения прибыли, некоторые киберпреступления совершаются против компьютеров или устройств с целью их прямого повреждения или вывода из строя. Другие используют компьютеры или сети для распространения вредоносного ПО, незаконной информации, изображений или других материалов. Некоторые киберпреступления сочетают в себе и то, и другое: например, нацелены на компьютеры, чтобы заразить их компьютерным вирусом, который затем распространяется на другие устройства, а иногда и на целые сети.
Основным последствием киберпреступлений являются финансовые потери. Киберпреступность может включать в себя множество различных видов преступной деятельности, направленной на получение прибыли, в том числе атаки с использованием программ-вымогателей, мошенничество по электронной почте и в интернете, а также кражу личных данных, а также попытки украсть данные банковских счетов, кредитных карт или других платёжных карт.
Поскольку киберпреступники могут нацелиться на личную информацию человека или корпоративные данные с целью кражи и перепродажи, особенно важно защищать резервные копии данных.
Киберпреступления делятся на следующие три категории:
Преступления, целью которых является компьютерное устройство, – например, для получения доступа к сети.
Преступления, в которых компьютер используется в качестве оружия, – например, для проведения атаки типа «отказ в обслуживании» (DoS).
Преступления, в которых компьютер используется как орудие преступления, – например, для хранения незаконно полученных данных.
Конвенция Совета Европы о киберпреступности, участником которой являются США, определяет киберпреступность как широкий спектр вредоносных действий, включая незаконный перехват данных, вмешательство в работу системы, которое нарушает целостность и доступность сети, а также нарушение авторских прав.
Необходимость подключения к интернету привела к увеличению объёма и темпов киберпреступности, поскольку преступникам больше не нужно физически присутствовать при совершении преступления. Скорость, удобство, анонимность и отсутствие границ интернета упрощают компьютерные варианты финансовых преступлений, таких как программы-вымогатели, мошенничество и отмывание денег, а также такие преступления, как преследование и травля.
Киберпреступная деятельность может осуществляться отдельными лицами или группами, обладающими относительно небольшими техническими навыками, или высокоорганизованными глобальными преступными группировками, в состав которых могут входить квалифицированные разработчики и другие специалисты. Чтобы ещё больше снизить вероятность обнаружения и судебного преследования, киберпреступники часто предпочитают действовать в странах со слабыми или отсутствующими законами о киберпреступности.
Как работает киберпреступность
Киберпреступные атаки могут начаться везде, где есть цифровые данные, возможности и мотивы. К киберпреступникам относятся все, от одинокого пользователя, занимающегося кибербуллингом, до спонсируемых государством субъектов, таких как разведывательные службы Китая.
Киберпреступления, как правило, не совершаются в вакууме; они во многом носят распределённый характер. То есть киберпреступники, как правило, полагаются на других участников преступления. Будь то создатель вредоносного ПО, использующий тёмную сеть для продажи кода, распространитель нелегальных фармацевтических препаратов, использующий криптовалютных брокеров для хранения виртуальных денег, или государственные угрозы, полагающиеся на технологических субподрядчиков для кражи интеллектуальной собственности.
Киберпреступники используют различные векторы атак для проведения кибератак и постоянно ищут новые методы и приёмы для достижения своих целей, избегая при этом обнаружения и ареста.
Киберпреступники часто совершают действия с использованием вредоносного и другого программного обеспечения, но социальная инженерия обычно является важным компонентом большинства видов киберпреступлений. Фишинговые электронные письма – ещё один важный компонент многих видов киберпреступлений, особенно целенаправленных атак, таких как компрометация корпоративной электронной почты, когда злоумышленник пытается выдать себя за владельца бизнеса и убедить сотрудников оплатить поддельные счета.
Виды киберпреступности
Киберпреступники используют множество видов киберпреступлений для проведения вредоносных атак. Большинство злоумышленников совершают киберпреступления в расчёте на финансовую выгоду, хотя способы получения денег киберпреступниками могут быть разными. К конкретным видам киберпреступлений относятся следующие:
– Киберпреступление
Это преступление включает в себя нападение или угрозу нападения в сочетании с требованием денег за прекращение атаки. Одной из форм киберпреступления является атака программ-вымогателей. Здесь злоумышленник получает доступ к системам организации и шифрует ее документы и файлы – все, что представляет потенциальную ценность, – делая данные недоступными до тех пор, пока не будет выплачен выкуп. Обычно оплата производится в какой-либо форме криптовалюты, такой как биткоин.
– Криптоджекинг
Эта атака использует скрипты для майнинга криптовалют в браузерах без согласия пользователя. Криптоджекинг может включать загрузку программного обеспечения для майнинга криптовалют в систему жертвы. Многие атаки зависят от кода JavaScript, который выполняет майнинг в браузере, если в браузере пользователя открыта вкладка или окно на вредоносной странице. Не нужно устанавливать вредоносное ПО, так как при загрузке заражённой страницы выполняется код майнинга в браузере.
– Кража личных данных
Этот тип атаки происходит, когда злоумышленник получает доступ к компьютеру, чтобы украсть личную информацию пользователя, которая затем используется для кражи личных данных этого человека или доступа к его ценным учётным записям, таким как банковские и кредитные карты. Киберпреступники покупают и продают личные данные на рынках даркнета, предлагая финансовые и другие типы учётных записей, такие как сервисы потокового видео, электронная почта, потоковое видео и аудио, онлайн-аукционы и многое другое. Личная медицинская информация – ещё одна частая цель для похитителей личных данных.
– Мошенничество с кредитными картами
Это атака, которая происходит, когда злоумышленники проникают в системы розничных продавцов, чтобы получить информацию о кредитных картах или банковских счетах их клиентов. Украденные платёжные карты можно массово покупать и продавать на рынках даркнета, где хакерские группы, укравшие большое количество кредитных карт, получают прибыль, продавая их киберпреступникам более низкого уровня, которые зарабатывают на мошенничестве с кредитными картами.
– Кибершпионаж
Это преступление, при котором киберпреступники взламывают системы или сети, чтобы получить доступ к конфиденциальной информации, хранящейся у правительства или другой организации. Целью атак является получение прибыли или идеологическая мотивация. Кибершпионаж включает в себя кибератаки, направленные на сбор, изменение или уничтожение данных, а также использование подключённых к сети устройств, таких как веб-камеры или камеры видеонаблюдения, для слежки за отдельными лицами или группами и мониторинга коммуникаций, включая электронную почту, текстовые сообщения и мгновенные сообщения.
– Пиратство программного обеспечения
Эта атака подразумевает незаконное копирование, распространение и использование программ с целью коммерческого или личного использования. Нарушения прав на товарные знаки, авторские права и патенты часто связаны с пиратством в сфере программного обеспечения.
– Аферы
Даркнет породил цифровую версию старого преступления, известного как афера с выводом средств. В современной форме администраторы даркнета переводят виртуальную валюту, хранящуюся на эскроу-счетах, на свои собственные счета – по сути, преступники крадут у других преступников.
– Распространенные примеры киберпреступности
Часто встречающиеся киберпреступные атаки включают:
Распределённые DoS-атаки (DDoS-атаки), которые используют собственный протокол связи сети против неё самой, подавляя её способность отвечать на запросы подключения. DDoS-атаки иногда проводятся со злым умыслом или в рамках схемы кибервымогательства, но они также могут использоваться для того, чтобы отвлечь организацию-жертву от другой атаки или эксплойта, проводимого в то же время.
Вредоносное ПО – ещё одно распространённое киберпреступление, которое может нанести ущерб системам, программному обеспечению или данным, хранящимся в системе. Атаки с использованием программ-вымогателей – это разновидность вредоносного ПО, которое шифрует или отключает системы жертв до тех пор, пока не будет выплачен выкуп.
Фишинговые кампании помогают злоумышленникам проникать в корпоративные сети. Фишинг включает в себя отправку мошеннических электронных писем пользователям организации, побуждая их загружать вредоносные вложения или переходить по вредоносным ссылкам, которые затем распространяют вредоносное ПО по сети.
При атаках с использованием учётных данных киберпреступники стремятся украсть или угадать имена пользователей и пароли жертв. Такие атаки могут осуществляться методом перебора – например, путём установки программного обеспечения для перехвата нажатий клавиш – или путём использования программных или аппаратных уязвимостей, которые раскрывают учётные данные жертвы.
Киберпреступники также могут взламывать веб-сайты, чтобы изменять или удалять контент, а также получать доступ к базам данных или изменять их без авторизации. Например, злоумышленники используют уязвимости инъекции языка структурированных запросов, чтобы внедрить вредоносный код на веб-сайт, который затем можно использовать для эксплуатации уязвимостей в базе данных веб-сайта, что позволяет злоумышленнику получить доступ к записям и изменить их или получить несанкционированный доступ к конфиденциальной информации и данным, таким как пароли клиентов, номера кредитных карт, персональные данные, коммерческая тайна и интеллектуальная собственность.
К другим распространённым примерам киберпреступлений относятся незаконные азартные игры, продажа запрещённых товаров, таких как оружие, наркотики или контрафактная продукция, а также распространение детской порнографии.
Современные тенденции в области киберпреступности
Цифровая среда быстро развивается, и это создаёт новые проблемы в сфере кибербезопасности для компаний по всему миру. От растущей скорости, масштабов и сложности кибератак до изменений в том, как мы работаем и общаемся, – будущее сетевой безопасности зависит от комплексного подхода, объединяющего передовые технологии искусственного интеллекта и удобство для пользователей.
Прогнозы по кибербезопасности и искусственному интеллекту показывают, что мы находимся на переломном этапе в развитии методов обеспечения безопасности на предприятиях. Один из наших самых ярких прогнозов заключается в том, что скоро предприятия повсеместно перейдут на защищённые браузеры. Эта тенденция не только неизбежна, но и необходима. Хотя в следующем году использование защищённых браузеров значительно возрастёт, они представляют собой лишь часть головоломки.
Тенденции в сфере сетевой безопасности, которые, по нашему мнению, изменят подход организаций к кибербезопасности
1. Появление безопасного браузера
Поскольку всё больше работы выполняется через браузер, а утечки данных всё чаще происходят из-за уязвимостей в браузерах, защита этого входа в цифровой мир стала обязательным условием. Мы больше не живём в эпоху, когда сотрудники получают доступ к бизнес-приложениям исключительно с настольных компьютеров, расположенных в основном в офисе. С распространением удалённой работы, BYOD (принеси своё устройство) и растущей зависимостью от облачных сервисов как никогда важно, чтобы организации предоставляли сотрудникам безопасный доступ к цифровым инструментам, необходимым для выполнения работы, независимо от местоположения, устройства или приложения. Безопасные браузеры не только защищают от атак, но и предотвращают случайную и намеренную утечку конфиденциальных данных, при этом они могут быть такими же простыми в использовании, как и потребительские браузеры. По мере широкого распространения этой технологии она коренным образом изменит подход организаций к безопасности браузеров, ознаменовав начало новой эры в безопасной цифровой трансформации.
2. По мере того как государства будут усиливать атаки на инфраструктуру, правительства будут инвестировать в интеллектуальные и безопасные инфраструктурные технологии
Мы ожидаем, что правительства будут инвестировать в модернизированные и защищённые системы, особенно в условиях растущего числа атак на критически важную инфраструктуру со стороны государств. Эти усилия выходят за рамки замены устаревших технологий и направлены на внедрение интеллектуальных технологий, обеспечивающих безопасность как старой, так и новой инфраструктуры для удовлетворения потребностей мира, подключённого к цифровым сетям.
Правительства также уделяют приоритетное внимание инвестициям в технологию 5G, чтобы сделать города «умными». Эти достижения будут способствовать инновациям в сфере транспорта, энергетики и коммунальных услуг, поддерживая переход к более интеллектуальной инфраструктуре. Однако проблем ещё много. Например, 66% транспортных организаций пострадали от атак программ-вымогателей, а 77% государственных и других организаций государственного сектора не имеют полного представления обо всех своих устройствах Интернета вещей. Эти пробелы подвергают критически важные системы рискам, таким как физический ущерб, кража данных и перебои в работе. Это подчеркивает настоятельную необходимость принятия всеобъемлющих мер безопасности.
Во многих критически важных средах, в том числе на промышленных объектах и удалённых объектах, возникают уникальные проблемы, связанные с обеспечением безопасности инфраструктуры. Промышленные NGFW-маршрутизаторы являются важным решением для таких условий, обеспечивая надёжную защиту там, где традиционное оборудование может выйти из строя. В условиях растущих угроз и сложности обеспечения безопасности устройств Интернета вещей и промышленной автоматизации необходим надёжный подход к мониторингу и защите.
Мы считаем, что правительства сосредоточатся на создании комплексных решений в области безопасности, которые будут защищать как устаревшие системы, так и новые технологии. Благодаря использованию инструментов на основе ИИ для обнаружения, мониторинга и защиты устройств Интернета вещей и промышленной автоматизации в режиме реального времени эти инвестиции обеспечат безопасность критически важных систем и будут способствовать цифровой трансформации общественной инфраструктуры. Эти усилия помогут обеспечить бесперебойную работу жизненно важных служб и гарантировать гражданам безопасность и уверенность, которых они ожидают.
3. Злоумышленники будут использовать постквантовую криптографию (PQC) для обхода средств защиты
Средства защиты, предназначенные для предотвращения будущих квантовых атак (PQCs), создали для злоумышленников возможность использовать решения для обеспечения безопасности, которые не поддерживают PQCs или не были обновлены для выявления и блокировки трафика, зашифрованного с помощью PQCs. Например, браузер Google Chrome теперь поддерживает PQCs по умолчанию. Непреднамеренным последствием этого станет рост числа атак с использованием PQC, встроенных в веб-трафик, который теперь по умолчанию зашифрован. Это повлияет на кибербезопасность, поскольку многие продукты для обеспечения сетевой безопасности не могут проверять трафик PQC, и злоумышленники воспользуются этим, чтобы скрыть атаки внутри постквантового шифрования.
Чтобы бороться с этим, предприятиям необходимо понимать, где используются эти алгоритмы, и иметь возможность расшифровывать и проверять все данные, проходящие через их корпоративные сети. Хорошая новость заключается в том, что существуют технологии, такие как платформа сетевой безопасности Strata, для выявления, блокировки и расшифровки PQC.
4. Для успешного взлома злоумышленники всё чаще будут использовать несколько методов, что потребует совместной работы служб безопасности в рамках платформы
Прошли те времена, когда атаки нацеливались на один продукт или уязвимость. Одной из самых тревожных тенденций в сфере кибербезопасности станет всё более широкое использование многовекторных атак и многоэтапных подходов. Как это работает? Киберпреступники используют комбинацию тактик, методов и процедур (TTP), одновременно атакуя несколько областей, чтобы прорвать оборону. Мы увидим рост сложности и количества атак, основанных на веб-ресурсах, файлах, DNS и программах-вымогателях, что усложнит эффективную защиту от современных угроз с помощью традиционных разрозненных инструментов безопасности.
Для предотвращения таких атак потребуется, чтобы несколько служб безопасности работали вместе как часть интегрированной платформы, останавливающей каждую атаку на любом этапе цепочки киберпреступлений. Например, наши облачные службы безопасности (CDSS) на базе точного искусственного интеллекта могут предотвращать новейшие и самые изощрённые угрозы в режиме реального времени с помощью встроенных в нашу платформу сетевой безопасности средств защиты, которые предоставляются автоматически. Обеспечивая защиту на нескольких этапах цепочки киберпреступлений, компании могут предотвратить атаку, обеспечивая многоуровневую защиту от всего спектра угроз. В последующие годы наиболее эффективную защиту обеспечат только решения для обеспечения безопасности, позволяющие отслеживать атаки в сети, облаке и на конечных устройствах.
5. ИИ в сфере безопасности позволит организациям сократить разрыв в навыках кибербезопасности
По мере того, как киберугрозы становятся всё более изощрёнными и распространёнными, спрос на квалифицированных специалистов по кибербезопасности продолжает опережать предложение. Но впереди нас ждёт светлое будущее, поскольку помощники на базе ИИ заполняют пробелы в качестве интеллектуальных ассистентов, призванных помогать специалистам по кибербезопасности в их повседневных задачах. Если раньше каждый поставщик решений для обеспечения безопасности представил своего помощника, то скоро они получат широкое распространение, поскольку клиенты осознают всю их мощь. Используя наших помощников, специалисты по кибербезопасности могут получать знания, не отходя от рабочего места, мгновенно получать доступ к аналитической информации и пользоваться преимуществами управляемой автоматизации. В будущем жизнь специалистов по кибербезопасности станет ещё проще благодаря способности помощников автоматизировать повторяющиеся задачи, обрабатывать огромные объёмы данных и давать более точные ответы и проводить анализ.
Это очень важно, поскольку нехватка специалистов по кибербезопасности уже давно является проблемой для предприятий по всему миру. Когда каждый специалист по кибербезопасности будет вооружён мощным помощником на базе искусственного интеллекта специалисты по кибербезопасности смогут работать эффективнее, а не усерднее.
6. Настанет переломный момент, когда компании удвоят свой интерес к внедрению единого поставщика услуг безопасного доступа (SASE)
Работники больше не привязаны к офису, и им нужен безопасный и высокопроизводительный доступ к критически важным бизнес-технологиям. Независимо от того, где они находятся – в домашнем офисе, в местной кофейне или на пляже, – им нужно выполнять свою работу, где бы они ни находились и какое бы устройство ни использовали. Чтобы адаптироваться к новым условиям работы, компаниям придется делать больше для защиты конфиденциальных рабочих нагрузок и данных, обеспечивая при этом продуктивность сотрудников. Именно поэтому скоро мы увидим повсеместное внедрение решений SASE от одного поставщика.
Поскольку сотрудники будут требовать от корпоративных приложений того же, что и от потребительских, выбранное решение для обеспечения безопасности должно помогать, а не препятствовать повышению производительности. Это включает в себя обеспечение минимальной задержки и времени простоя даже при доступе к облачным приложениям из удалённых мест. Сотрудники смогут получать доступ к SaaS-приложениям в 5 раз быстрее, чем при прямом подключении через Интернет, поэтому вам не придётся выбирать между безопасностью и производительностью. Будущее сферы труда требует гибкости, и решения SASE от одного поставщика способны обеспечить оперативность и безопасность, необходимые предприятиям для успешной работы в условиях растущей распределённости сотрудников. И комплексное решение SASE должно изначально включать защищённый браузер!


