Найти в Дзене
ICL Services

Тренды в информационной безопасности

Информационная безопасность становится все более актуальной темой в мире, где цифровые технологии играют ключевую роль. Постоянно растущие киберугрозы требуют от компаний повышенного внимания к защите своих данных. В этой статье рассмотрим основные тренды в области информационной безопасности и попробуем разобраться в новых вызовах. Нет предела совершенствованию инструментов информационной безопасности, однако ключевой фактор – сотрудники. Сегодня социальная инженерия, нейросети, возможность шантажа, подделки данных – на самом высоком уровне в принципе за всю историю. Поэтому первоочередная задача бизнеса – работа именно с людьми. Потому что даже самые продвинутые системы защиты окажутся бессильны против инсайдеров, действующих в интересах злоумышленников. Таргетированные атаки с использованием искусственного интеллекта становятся реальностью, с которой средства защиты справляются с трудом. Проблема в том, что такие атаки невозможно идентифицировать по хэшам или стандартным паттернам.
Оглавление

Информационная безопасность становится все более актуальной темой в мире, где цифровые технологии играют ключевую роль. Постоянно растущие киберугрозы требуют от компаний повышенного внимания к защите своих данных. В этой статье рассмотрим основные тренды в области информационной безопасности и попробуем разобраться в новых вызовах.

Человеческий фактор

Нет предела совершенствованию инструментов информационной безопасности, однако ключевой фактор – сотрудники. Сегодня социальная инженерия, нейросети, возможность шантажа, подделки данных – на самом высоком уровне в принципе за всю историю. Поэтому первоочередная задача бизнеса – работа именно с людьми. Потому что даже самые продвинутые системы защиты окажутся бессильны против инсайдеров, действующих в интересах злоумышленников.

Невидимые атаки

Таргетированные атаки с использованием искусственного интеллекта становятся реальностью, с которой средства защиты справляются с трудом. Проблема в том, что такие атаки невозможно идентифицировать по хэшам или стандартным паттернам. В результате они могут оставаться незамеченными часами, днями и даже неделями, пока не распространится по всей сети и не появятся паттерны.

ИИ-агенты

«Агенты» в нейросетях – ИИ-помощники, способные выполнять действия от лица пользователя. Представьте ситуацию: вам нужно купить билеты в театр на завтра. Нейросеть становится вашим представителем – открывает браузер, ищет подходящий спектакль, бронирует места, вводит реквизиты карты и совершает покупку. Очень удобно. Однако у этой технологии есть и обратная сторона: если нейроагента обмануть или направить на вредоносные действия, последствия могут оказаться весьма серьезными.

Шифрование

Еще одним важным трендом является проблема зашифрованного трафика. Многие современные приложения используют собственные механизмы шифрования, отказываясь раскрывать содержимое передаваемых данных. Яркий пример – мессенджер «Телеграм»: если приложение обнаруживает попытку расшифровки, оно попросту прекращает работу, игнорируя любые сертификаты доверия. Подобные решения становятся все популярнее среди разработчиков, усложняя контроль и мониторинг сетевого взаимодействия организаций.

Секретный код

Все больше и больше коды пишутся с помощью нейросетей, создавая порой настолько сложный и необычный код, что человек сам вряд ли додумался бы до подобного. Проблема заключается в том, что внешне код выглядит рабочим и функциональным, но изощренные уязвимости, заложенные искусственным интеллектом, способны привести к серьезным рискам. Если раньше безопасность зависела от профессионализма разработчика, теперь полагаться лишь на человеческий опыт недостаточно – нужен новый подход к проверке и контролю качества.

DNS как канал утечки

Отдельно эксперты акцентируют внимание на угрозах, связанных с атаками через DNS-протокол. DNS-туннели сегодня заиграли новыми красками благодаря возможности делать их скрытыми. Проблема в том, что типичные системы, анализирующие угрозы, не блокируют DNS. Запросы на преобразование доменных имен в IP-адреса выглядят настолько обыденно, что не привлекают внимания.

Механизм типовой атаки выглядит следующим образом: рабочий компьютер обращается к DNS-серверу, встроенному в NGFW, а тот, в свою очередь, выполняет запрос где-то в интернете. Формально все в порядке. Однако через такой канал можно организовать множество уязвимостей, используя, например, TXT-записи. В результате возможна незаметная утечка данных, которую простой NGFW не увидит: он зафиксирует лишь факт DNS-запросов, которые делают все.

От доверия к тотальному контролю

Таким образом, традиционные подходы к обеспечению безопасности оказываются неэффективны, и специалистам приходится искать принципиально новые способы контроля и блокировки угроз.

Ответом на перечисленные вызовы становится повсеместное внедрение концепции ZTNA (Zero Trust Network Access – сетевой доступ с нулевым доверием). Этот подход подразумевает отказ от автоматического доверия к пользователю или устройству только на основании их нахождения в сети. Проверяется не просто пароль, а что у за компьютер, входит ли он в домен, есть ли там антивирус, как залогинился, сколько программ открыто и так далее. Аутентификация везде, всегда и на все.

Подробнее о возможностях и способах обеспечения информационной безопасности можно узнать у специалистов ICL Services.