Добавить в корзинуПозвонить
Найти в Дзене

ТОП-5 проблем кибербезопасника

Работник отдела информационной безопасности в 2024 году точно не останется без дела: появляются новые угрозы, усиливаются атаки на коммерческие предприятия, начинается цифровая охота за данными. Информация сегодня такой же актив, как и осязаемые ценности, и стала таким же вожделенным объектом. А между хакером и компанией стоит только один барьер – специалист по кибербезопасности. Какие проблемы самые актуальные? Что приходит в кошмарах кибербезопаснику? Поговорим сегодня в статье от Falcongaze.com. Немного статистики К 2025 году совокупные данные всего человечества достигнут огромной цифры в 175 зеттабай (это значит, что после цифры 175 надо дорисовать еще 21 ноль!). Это исторический максимум и огромное поле для деятельности мошенникам. В 2023 году ущерб от киберпреступности во всем мире достиг 8 триллионов долларов, а к 2025 году может достичь 10,5 триллионов долларов. Количество кибератак на предприятия, потребителей, правительства и устройства сложно оценить, ведь не о всех инцидент
Оглавление

Работник отдела информационной безопасности в 2024 году точно не останется без дела: появляются новые угрозы, усиливаются атаки на коммерческие предприятия, начинается цифровая охота за данными. Информация сегодня такой же актив, как и осязаемые ценности, и стала таким же вожделенным объектом. А между хакером и компанией стоит только один барьер – специалист по кибербезопасности. Какие проблемы самые актуальные? Что приходит в кошмарах кибербезопаснику? Поговорим сегодня в статье от Falcongaze.com.

ТОП-5 проблем кибербезопасника
ТОП-5 проблем кибербезопасника

Немного статистики

К 2025 году совокупные данные всего человечества достигнут огромной цифры в 175 зеттабай (это значит, что после цифры 175 надо дорисовать еще 21 ноль!). Это исторический максимум и огромное поле для деятельности мошенникам. В 2023 году ущерб от киберпреступности во всем мире достиг 8 триллионов долларов, а к 2025 году может достичь 10,5 триллионов долларов.

Количество кибератак на предприятия, потребителей, правительства и устройства сложно оценить, ведь не о всех инцидентах сообщается. Эксперты пришли ко мнению, что примерно каждые 39 секунд в мире совершается кибератака. А к 2031 году эта цифра еще больше увеличится: примерно каждые 2 секунды.

Одним словом – работа в кибербезопасности всегда будет.

ТОП-5 проблем

-2

Атаки на цепочку поставок (Software Supply Chain Attacks)

Пожалуй, ни одна тенденция в области кибербезопасности за последние несколько лет не была более серьезной, чем волна атак, связанных с цепочкой поставок (Software Supply Chain Attacks). Как это работает? Мошенники получают доступ к системе не напрямую, а через атаку на поставщика программного продукта, который использует организация. Может осуществляться через компрометирование обновлений ПО, подделку сертификатов для подписи кода, подстановку частиц вредоносного кода в программу, подключение к предварительно установленному вредоносному ПО на устройствах и так далее. Самым известный случай в мире открытого исходного кода последних лет: взлом поставщика программного обеспечения SolarWinds, что позволило мошенникам внедриться в сотни компаний в США и получить доступ к 4/5 самых богатых компаний из списка Fortune 500, в том числе Apple, Walmart, Amazon и другие.

Эксперты прогнозируют, что ситуация только усложниться и уже к 2025 году 45% глобальных организаций будут так или иначе затронуты атаками на цепочки поставок.

Что может сделать специалист по кибербезопасности против таких атак?

Используются различные пути борьбы:

1. Внедрение слов-якорей для выявления мошенников, так называемых Honeytoken. Другими словами – это поддельная конфиденциальная информация, при взаимодействии с которой специалист в ОИБ получает предупреждение о вероятности атаки.

2. Реализация безопасного управления привилегированным доступом, поскольку для мошенников учетные записи с таким статусом являются приоритетными к атаке.

3. Обучение персонала по стандартам цифровой гигиены, противодействию фишинг-атакам, таргетированной социальной инженерии, атакам вредоносного ПО, кликджекингу и многое другое.

4. Внедрите архитектуру нулевого доверия (ZTA), которая предполагает, что вся сетевая активность по умолчанию является вредоносной, а доступ к интеллектуальной собственности разрешается только строго отбора с помощью политик безопасности.

5. Минимизируйте доступ к данным и проведите внутренний аудит сотрудников и поставщиков с доступом.

GenAI

Еще одна боль кибербезопасника – применение искусственного интеллекта, а именно GenAI.

GenAI или Generative Artificial Intelligence– относительно новый вид ИИ, который обеспечивает создание нового аудио, видео и фото контента, не похожего ни на что другое. Искусственный интеллект находится в постоянном обучении нового и может применяться во многих отраслях, особенно где необходимо персонифицировать, визуализировать и улучшить контент. Или создать новый контент, который продвинет идею, в том числе мошенническую. Уже сегодня до 53% хакеров используют Generative Artificial Intelligence в своей деятельности.

-3

О возросшей угрозе на базе искусственного интеллекта говорит и рост в 2023 году упоминаний слов «AI» и «GPT» на форумах даркнета. Более 800 000 сообщений с этими словами, что говорит о высоком интересе к теме, даже если учесть, что ни одна их киберкомпаний пока что не осуществлялась полностью ИИ. И ключевое слово здесь пока. Специалисту отдела кибербезопасности важно понимать, что стремление к внедрению GenAI в настоящее время опережает способность отрасли понимать риски безопасности, которые принесут эти новые возможности.

К тому же, особенности GenAI сделали его лучшим в мире источником дипфейков, предлагающим 100500 вариантов обмана, если захотеть. Можно создать видео, аудио с любым посылом от любого известного человека или таргетированно знакомого потенциальной жертвы. Для компаний можно имитировать распоряжения руководителей или ответственных коллег.

Как бороться с продуктами GenAI? Во-первых, использовать свою внимательность. Не все сервисы по генерированию контента с помощью ИИ в совершенстве создают свой продукт. По отставанию или несоответствию мимики, голоса, жестов можно определить, что сделано искусственно, а что натурально.

Во-вторых, есть достаточное количество платных и бесплатных сервисов, которые проводят автоматическую сверку контента и дают ответ, где использовались технологии искусственного интеллекта, а где нет.

«Человеческий фактор»

Как ни удивительно, именно сотрудники в компании являются одной из САМЫХ опасных угроз информационной безопасности. До 70% всех утечек информации происходит по вине сотрудников, намеренно или непреднамеренно сливающих данные. Это могут быть обычные ошибки в интернет-коммуникациях, запланированная инсайдерская работа по сливу данных или «попадание» на фишинг-уловку. Не важно. Есть сам факт угрозы, и с этим надо что-то делать. Подробнее про инсайдерство мы писали в предыдущем материале «Шпион, выйди вон!, или Защита от инсайдерских рисков». Советуем почитать!

-4

Криптовымогатели-шифровальщики

Вредоносное ПО по типу шифровальщика – еще один кошмар безопасника, ведь, по сути, если это случилось, остается только два выхода: заплатить или забить (в том случае, если заранее не позаботились об актуальном резервном копировании). Мошенники такого типа особенно любят требовать выкуп за информацию в криптовалютах. Тем более, что можно не ограничиваться только прозрачностью блокчейна Bitcoin(BTC). Цифровые деньги предлагают несколько десятков анонимных валют, которые вообще не отследить по перемещениям между владельцами (типа Monero (XRP), Zcash (ZEC), Dash (DASH) и другие, что хорошо помогает хакерам, и никак – кибербезопаснику.

IoT как угроза безопасности

Internet of Things или IoT– это не только Яндекс.Станция в вашем доме. Понятие интернета вещей намного обширнее и включает в себя умные дверные замки, умные системы безопасности, часы, умные пожарные сигнализации, виртуальные помощники и многое другое. Чем опасен интернет вещей? Эти объекты тоже могут выступать в качестве объектов атаки, особенно, если они задействованы в критически важных операциях. Согласно исследованиям, ТОП-3 угрозы от IoT распределены между: атаками на устройства для критически важных операций (33%), недостатком квалифицированного персонала для обеспечения информационной безопасности объектов интернета вещей (IoT) (32%), защитой конфиденциальной информации в интернете вещей (31%).

-5

Головная боль специалиста по кибербезопасности в таком случае выражается в простом примере: чем больше устройств интернета вещей появляется в контуре предприятия, тем больше проблем с безопасностью возникает.

Конечно, невозможно ограничить проблемы только этим списком. Сюда нужно добавить уже стандартные DDoS-атаки, социальную инженерию, уязвимость облачных сервисов, фишинг, вредоносное ПО и многое другое. Мир становится все более цифровизированным и зависимым от Интернета. А защита всех этих данных имеет жизненно важное значение, которую и обязуется обеспечивать специалист по информационной безопасности.