Tendencias clave en el mercado de ciberseguridad y seguridad de la información 2020-2021 versus pronóstico 2019-2020

Hola a todos, mi nombre es Alexander Dvoryansky, soy el director de comunicaciones de Infosecurity. Hoy consideraré las principales tendencias y vectores del desarrollo de la ciberseguridad, tanto global como rusa, que en mi opinión serán relevantes en un futuro muy cercano. Este año solo hay 10 de ellos en comparación con 12 en el pasado , así que no culpes de inmediato al autor por la pereza excesiva. En la segunda parte, comparamos el pronóstico de hoy con el anterior.

Debo decir de inmediato que no hay absolutamente ninguna referencia a temas exagerados en este texto: el cortonovirus, las razones fundamentales de la creciente demanda de trigo sarraceno y papel higiénico. Además, desafortunadamente, o afortunadamente, no hay discursos "expertos" sobre la situación financiera del país.

Bueno, ahora vamos a resolverlo en orden.


Tendencia no 1. Defensa de ataque dirigida




En el contexto de la ciberseguridad, el año 2019 estuvo marcado por complejos ataques APT, tanto para el lado atacante como para el defensor.

A principios de 2019, se lanzaron varios ataques cibernéticos contra grandes empresas industriales. El productor de aluminio Norsk Hydro cambió manualmente parte de sus procesos de trabajo y suspendió varias plantas debido a un ataque cibernético, lo que condujo al cifrado de archivos en la infraestructura de las plantas y sucursales de la compañía en todo el mundo. En los primeros tres trimestres de 2019, el phishing se usó en el 83% de los ataques contra empresas industriales y el malware en el 89% de los ataques. El objetivo principal de los ciberdelincuentes en los ataques contra empresas industriales y energéticas sigue siendo el espionaje: los piratas informáticos buscan establecerse en la infraestructura de la empresa y obtener el control no solo de los sistemas de TI, de las computadoras y servidores clave, sino también de una red tecnológica con equipos industriales.
Pero en la industria financiera, el objetivo de los ciberdelincuentes sigue siendo la retirada de fondos y el compromiso de datos altamente sensibles.

La confirmación más llamativa de esto es el mercado Darkweb, donde se venden muchos productos y servicios prohibidos, incluidas herramientas de piratería y acceso a infraestructuras ya pirateadas. Además, los delincuentes continúan utilizando el analfabetismo de los usuarios para garantizar su propia seguridad. Los grupos APT explotan activamente las últimas vulnerabilidades, actúan muy rápidamente y, lo más importante, a menudo cambian las herramientas y las tácticas.

Según Grand View Research, el mercado de ciberseguridad alcanzará los $ 9.88 mil millones para 2025, con una tasa de crecimiento anual promedio del mercado durante el período de pronóstico (CAGR) del 29.7%. La fuerza impulsora detrás del mercado será la demanda de una mayor privacidad. Se espera que los mayores esfuerzos del gobierno para hacer cumplir reglas estrictas para limitar la cantidad de datos recopilados por los dispositivos IoT en industrias como BFSI (Banca, servicios financieros y seguros), venta minorista y atención médica impulsarán el mercado de soluciones de ciberseguridad.

Según Positive Technologies, más del 60% de los ataques en 2019 fueron atacados.

habr.com/en/company/softline/blog/439130

Tendencia No. 2. Seguridad de Internet de las cosas




La amenaza de seguridad de los dispositivos IoT se discutió seriamente en 2016, después de un ataque DDoS masivo por parte de la botnet Mirai, que incluía cientos de miles de dispositivos infectados.
La capacidad de organizar una botnet de esta magnitud está asociada con un bajo nivel de seguridad para dichos dispositivos: además de las contraseñas inicialmente débiles "por defecto", muchas también tienen vulnerabilidades críticas.

La lista de tipos de dispositivos se actualiza constantemente: enrutadores domésticos y cámaras web, diversos sensores y componentes de un hogar inteligente, equipos médicos e industriales.
En los últimos años, también ha aumentado el interés por las vulnerabilidades en el software de automóviles, altavoces inteligentes, etc. Todos recordamos la historia de un pirata informático que aterroriza a una joven madre que la amenaza con la ayuda de una niñera de radio.

Dado que cada año la cantidad de equipos conectados a Internet solo aumenta, pronosticamos un aumento significativo en la cantidad de incidentes relacionados con esta área.

Ataques a vehículos no tripulados y datos personales.

Los automóviles modernos son impulsados ​​por grandes cantidades de datos. Por lo tanto, casi todos los automóviles están equipados con una variedad de dispositivos GPS, sensores y plataformas para conducir, lo que los hace vulnerables a los ataques de los atacantes. Los piratas informáticos pueden obtener datos como una dirección de correo electrónico, así como obtener acceso a datos personales, incluidas cuentas bancarias, etc. ... Esto ha sido posible mediante el uso del almacenamiento de datos en la nube.

Tendencia no 3. Cloud SOC versus local






En el mercado ruso, solo los perezosos no están hablando de SOC ahora. Para los desarrolladores, este es un mercado profundo, para los clientes es una oportunidad para mejorar cualitativamente el nivel general de seguridad de la información de la empresa y construir una defensa integral en profundidad.
Sin embargo, si antes estábamos observando cada vez más la imagen de construir nuestro propio SOC en el sitio del cliente, hoy cada vez más participantes del mercado dan sus preferencias al modelo de servicio para conectarse a los centros de monitoreo de IS y procesamiento de eventos o lo hacen en los próximos 2 años en lugar de comenzar la construcción tuyo. Esto se debe principalmente al costo significativamente menor de la solución y a un retorno de la inversión más rápido. Además, el cliente no necesita formar y mantener un equipo de analistas, que, por cierto, hoy son bastante caros.

La confirmación del interés de la comunidad profesional en el tema de los SOC y todo lo relacionado con ellos se demuestra claramente en el último SOC-Forum 2019, la línea de entrada podría competir con la alineación en el legendario McDonald's en Pushkinskaya hace 25 años.

Tendencia no 4. Modelo de servicios MSSP (Proveedor de servicios de seguridad gestionada)




Cada vez más organizaciones grandes y medianas están descubriendo servicios administrados proporcionados por proveedores de servicios para proporcionar servicios de seguridad de la información de forma comercial.

¿Cuál es el valor para los clientes y por qué es el futuro cercano para MSSP?

En primer lugar, es una reducción de costos, ya que no hay necesidad de comprar software y equipos especializados, además, el pago se realiza exclusivamente por los servicios realmente prestados al cliente.

En segundo lugar, los servicios son proporcionados por profesionales que, según su propia experiencia, lo ayudarán a responder de manera rápida y competente a los incidentes y a enfrentar otras dificultades.
Usted, a su vez, necesita concentrarse en el negocio principal y olvidarse de la seguridad de la información, o simplemente controlar y optimizar los servicios proporcionados por el proveedor de servicios.
En Rusia, el MSSP apenas está comenzando a ganar impulso, aunque, por supuesto, todavía está lejos de los indicadores mundiales. Cada vez más clientes comienzan a confiar en los proveedores de servicios, externalizando procesos clave de TI y seguridad de la información.

Tendencia no 5. KII y GosSOPKA




Si usted es sujeto de KII, sin importar la clase, está obligado a informar todos los incidentes al Estado SOPKA. El castigo por incumplimiento o cumplimiento indebido de los requisitos de la ley es grave hasta penal. Por lo tanto, todos los sujetos de KII, estatales, comerciales, hasta empresarios privados (si de repente proporciona dichos servicios) deben y realizarán actividades para cumplir con los requisitos legales.

De acuerdo con la ley, las entidades CII deben:

  • llevar a cabo la categorización de objetos KII;
  • asegurar la integración (integración) en el sistema estatal para detectar, prevenir y eliminar las consecuencias de los ataques informáticos en los recursos de información de la Federación de Rusia (GosSOPKA);
  • Tomar medidas organizativas y técnicas para garantizar la seguridad de los objetos KII.

Y la conexión con el Estado SOPCA requiere de los sujetos de KII lo siguiente:

  • informar al FSB de Rusia sobre incidentes informáticos, así como al Banco Central de la Federación de Rusia, si la organización opera en el sector bancario y otras áreas del mercado financiero;
  • Ayudar al FSB de Rusia a detectar, prevenir y eliminar las consecuencias de los ataques informáticos, estableciendo las causas y condiciones de los incidentes informáticos.

Finalmente, apareció el concepto de medios GosSOPKA, formulado en las órdenes del FSB No. 196, 281, 282. Describen las herramientas que el centro GosSOPKA debería usar. Además, se publicaron requisitos específicos para los temas del Estado SOPKA, y no se trata de recomendaciones, sino de documentos vinculantes. La práctica de rendir cuentas en virtud del art. 274 del Código Penal (“Violación de las reglas para la operación de medios de almacenamiento, procesamiento o transmisión de información de computadoras e información y redes de telecomunicaciones”), pero hasta ahora solo por cosas obvias: son castigadas por ataques a sujetos de KII y por violaciones graves de descripciones de trabajo.

Tendencia no 6. Machine Learning y Machine Learning




El aprendizaje automático se ha utilizado en el entorno de los fabricantes de equipos de seguridad durante mucho tiempo, lo que le permite crear métodos más flexibles y adaptativos para detectar amenazas.

Actualmente, hay tendencias para desarrollar esta competencia no solo del lado de los defensores, sino también entre los hackers.

En su mayor parte, los ciberdelincuentes usan el aprendizaje automático para desarrollar malware que omite los métodos de detección basados ​​en firmas, crea correos electrónicos de phishing que son casi indistinguibles del correo ordinario y también buscan vulnerabilidades en el código de la aplicación.

No olvide que el aprendizaje automático puede usarse en términos de trabajar con algoritmos de la compañía. Tan pronto como los estafadores comprendan cómo se entrenó el algoritmo, inmediatamente tendrán influencia para manipularlo.

Tendencia No. 7. Capacitación y sensibilización del IB




La sensibilización es una de las tendencias eternas en la seguridad de la información.

Si la empresa no capacita a sus empleados en las reglas de seguridad de la información, la violación de estas reglas es simplemente una cuestión de tiempo: no puede observar lo que no sabe. Una amenaza externa son los estafadores, los ingenieros sociales. Para obtener datos valiosos, parasitan las debilidades humanas: curiosidad, credulidad, miedo a las sanciones de las autoridades. Ya no se necesitan soluciones técnicas complejas: ¿por qué crear un virus, un troyano o un spyware si puede aportar información en bandeja de plata?

De todo esto se deduce que la capacitación de los empleados es un medio indispensable para proteger los activos de cualquier empresa. Para que el entrenamiento sea efectivo, debes llevarlo a cabo regularmente y hacerlo lo más interesante posible. Con el primero, todo no suele estar mal, pero el segundo a menudo se olvida. Varias tendencias de avaricia vienen en ayuda de los jefes de IS:

  • Capacitamos de forma remota: los empleados deben ver los materiales en diferentes tipos de dispositivos en un momento conveniente para ellos;
  • Utilizamos un enfoque personal: diferentes audiencias objetivo necesitan diferentes formatos;
  • Introducimos el microaprendizaje: la información se suministra en pequeños bloques, al final de cada bloque hay una tarea práctica;
  • No te olvides de la gamificación: los elementos del juego se agregan a la capacitación (historias y personajes fascinantes, premios y logros, la complicación gradual de las tareas).

№ 8.




Para 2019, se encontraron alrededor de 67550 mensajes y publicaciones sobre el tema de la escolarización (Columbine) en las redes sociales más populares. Las estadísticas de los ataques cometidos son aún más horripilantes: en los últimos 5 años ha habido un total de 5 ataques contra escuelas, en los que unas 90 personas sufrieron y 25 murieron. Por supuesto, esta no es la única amenaza. Además de bromear, el tema de las tendencias suicidas entre los adolescentes sigue siendo relevante. Parece que la historia de la "Ballena Azul" terminó hace más de 2 años, pero durante el año pasado, los grupos de "Asistencia Psicológica" han ido ganando cada vez más popularidad entre los adolescentes en las redes sociales, la introducción de este tipo de comunidad ha demostrado claramente que no hay duda de ningún tipo de ayuda. . También en las regiones la ideología de A.U.E.está creciendo. ("La forma de detención de la unidad"),que sin lugar a dudas está asociado con el crecimiento del crimen y la violencia en el entorno adolescente. Algunas de las amenazas anteriores se propagan a gran velocidad, debido al hecho de que Internet se ha arraigado profundamente en la vida de los adolescentes, por lo que ayer las tendencias desconocidas se están volviendo populares hoy. Las tendencias peligrosas anteriores requieren nuevas soluciones técnicas, por lo tanto, las agencias gubernamentales buscan cada vez más soluciones efectivas en el mercado.

Creo que pronto estas decisiones se convertirán en sistemas automatizados para monitorear y advertir amenazas que ayudarán a identificar tendencias peligrosas de manera oportuna, determinar su nivel de criticidad e identificar a las personas en riesgo.

Además, aquellos sistemas cuyos algoritmos de trabajo permitirán no solo responder a las tendencias ya formadas, sino también detectar solo las emergentes, tendrán una gran ventaja.

Ya es imposible procesar manualmente una cantidad de información tan grande, por lo que las plataformas realizarán el filtrado primario automáticamente, filtrando la información de las irrelevantes, lo que sin duda permitirá concentrar la atención de los expertos únicamente en amenazas urgentes.

Tendencia no 9. Phishing, ingeniería social de alto nivel, ciberespionaje




Ingeniería social (fraude BEC).

Puede predecir un aumento en el número de incidentes en el sector de las PYMES relacionados con el fraude BEC (compromiso de correo electrónico comercial): ingeniería social utilizando las cuentas existentes de los empleados de la empresa, incluida la administración. La amenaza es especialmente relevante para las compañías que regularmente realizan grandes transferencias de dinero a contrapartes, socios, ya que los atacantes pueden, supuestamente en nombre de un apoderado, solicitar a los empleados autorizados de la compañía víctima que transfieran fondos en los detalles del frente. Es decir, aquí tenemos un esquema de piratería a través de una cadena de proveedores confiables.

En el último año, los ataques de phishing por correo a empresas iniciadas por el principio MIM (hombre en el medio) se han generalizado. La esencia es esta: los atacantes obtienen información sobre un acuerdo que se está preparando. Utilizando una información privilegiada u otra forma, se introducen en la correspondencia de las contrapartes, registran nombres de dominio similares a los nombres de dominio de las contrapartes y se comunican con cada uno de ellos en nombre de la empresa objetivo.

De hecho, en el mundo moderno, la correspondencia electrónica generalmente se lleva a cabo en forma de una cadena de letras, y las direcciones de los remitentes están ocultas detrás de los nombres de la libreta de direcciones, la víctima puede no notar a tiempo que se está comunicando con el atacante. Según los resultados de la correspondencia, los estafadores envían detalles de pago falsos a la víctima y esperan que se transfiera el dinero, desafortunadamente, la identificación de tales esquemas a menudo ocurre después de la transferencia de la transferencia de dinero.

Extorsión dirigida.

Los atacantes continuarán eligiendo cuidadosamente a sus víctimas y atacarán a aquellas compañías que, en su opinión, son capaces de pagar cantidades significativas por la recuperación de información. Hoy en día, en el mercado darknet para la venta de servidores corporativos, el "cifrado" está floreciendo. Además, las cifras y los borradores no irán a ninguna parte, hola vieja Petia.

Tendencia No. 10. Ataques en dispositivos personales de los usuarios




No se puede ignorar a las personas: los ataques a los dispositivos personales de los usuarios nunca perderán su relevancia, ya que para la mayoría de las personas, la conveniencia de trabajar con el dispositivo es mucho más importante que la seguridad de los datos personales. Lo más probable es que los atacantes combinen ataques a dispositivos con métodos clásicos de ingeniería social (por ejemplo, con llamadas telefónicas fraudulentas para recibir datos de pago).

Amenazas móviles y el desarrollo de falsificaciones profundas La

capacidad de recrear una huella digital en 20 minutos permitió a la aplicación Tencent Security, que puede reconstruir la huella digital incluso a partir de fragmentos tomados de varios elementos, así como una máquina de grabado por valor de $ 140.

La mayor parte de las aplicaciones modernas de banca móvil le permite utilizar datos biométricos (huella digital, rostro, transmisión de voz) para ingresar. Debe recordarse que se trata de autenticación simplificada, simplificada tanto para el usuario como para los atacantes. En este caso, la aplicación se ve obligada a almacenar todas las instantáneas de datos de autenticación en el propio dispositivo.

Distribución a través de aplicaciones y programas publicitarios.

Los productos de software libre con anuncios colocados en ellos, como antes, no solo molestan al usuario, sino que también conllevan una clara amenaza. A nivel global, el adware es la infección de malware más común y representa más de una cuarta parte de todas las infecciones. Dado que los programas de adware son muy comunes en las tiendas de aplicaciones móviles, este tipo de ataque es una amenaza grave, especialmente para los usuarios desprevenidos de dispositivos móviles.

Whatsapp

Donde sin el. Los atacantes pueden usar el acceso remoto para introducir una contraseña en un banco móvil o realizar algunas acciones en nombre de la víctima. En 2019, Google dio un gran paso hacia la seguridad de las aplicaciones móviles populares en Google Play. Ahora, a través del Programa de recompensas de seguridad de Google Play, los investigadores pueden recibir pagos por las vulnerabilidades de cualquier aplicación de Android con un número de instalaciones de 100 millones. Se espera que dicha medida conduzca a una mayor seguridad para las aplicaciones populares de Android, pero no tan rápido como nos gustaría.
Se ha escrito mucho sobre la protección de las aplicaciones móviles, incluso demasiado, pero esto no impide que los usuarios descuiden las reglas básicas de seguridad, lo que significa que los atacantes no tendrán menos trabajo.

En esto termina la primera parte



Parte 2: no despegó


¿Qué tipo de estratega soy si no admito mis errores? A continuación se presentan algunas tendencias que identifiqué como clave hace un año, pero algo salió mal, bueno, sucede.

Como si fuera hace un año.

Otra tendencia predecible, y ya es la número 8: biometría




El 1 de julio de 2018, entró en vigencia en Rusia la Ley N ° 482- sobre la identificación biométrica de los ciudadanos, que prevé la creación de una base de datos única de datos biométricos para todos los residentes del país. Por lo tanto, todas las organizaciones, de una forma u otra relacionadas con esta ley, necesitarán usar el complejo de software y hardware especializado para proporcionar recepción, almacenamiento y, lo más importante, transmisión segura de datos biométricos del usuario.

En esta etapa, la implementación del sistema biométrico facilitará enormemente la vida de los clientes bancarios al simplificar el proceso de procesamiento de productos financieros. Ahora, para determinar la identidad del cliente, no es necesario solicitar un pasaporte; es suficiente comparar la voz y la persona con las entradas en la base de datos. Un cliente bancario puede ejecutar cualquiera de sus productos, por ejemplo, un depósito o un préstamo, en cualquier momento, en cualquier lugar por teléfono o en el banco de Internet. Los servicios bancarios serán más accesibles para las personas de regiones remotas donde la elección de los bancos es limitada o completamente ausente.

Y para los bancos, a su vez, conectarse a EBS ayudará a cumplir con los requisitos de la ley, en términos de seguridad de los datos transmitidos y recibidos del Sistema Biométrico Unificado.

Conclusión:

Bueno, no despegó, los principales actores del mercado informaron sobre la conexión e inclusión de la identificación biométrica en su cartera, sin embargo, el servicio masivo no lo hizo. Los jugadores tampoco tienen prisa por invertir fondos serios en una empresa de publicidad. Y si va a cualquier banco importante y en el marcador de boletos electrónicos para servicios bancarios, no es tan fácil encontrar datos biométricos.

Tendencia # 7 de los próximos años: seguro de riesgo cibernético




En general, el mercado de seguros de riesgo cibernético solo está ganando terreno ahora, pero para 2023, según los expertos, el tamaño de las primas de seguros en el mercado ruso ascenderá a mil millones de rublos.

Un factor importante desde el punto de vista de decidir a favor del seguro de riesgos cibernéticos es la política estatal sobre este tema. Por lo tanto, el Ministerio de Finanzas emitió una carta según la cual permitía a las organizaciones tener en cuenta la pérdida de los ataques cibernéticos como un gasto y, por lo tanto, reducir la base para calcular el impuesto sobre la renta, pero para esto es necesario informar un ataque a las agencias de aplicación de la ley, que, si hay opinión experta, deben iniciar un caso penal . Sin embargo, si se niega a iniciar un proceso penal por cualquier motivo, no podrá reducir la base imponible.

En consecuencia, cualquier ataque de los atacantes en este caso implicará no solo pérdidas financieras para las organizaciones, sino también riesgos de reputación adicionales. Y los clientes y las contrapartes podrán sacar la conclusión apropiada sobre la confiabilidad de la organización.

Al mismo tiempo, el uso de una póliza de seguro de riesgo cibernético, por el contrario, demuestra el deseo de la organización de proteger y proteger a los clientes de actos maliciosos.
Quiero enfatizar que las medidas preventivas para organizar la seguridad de los datos siguen siendo la herramienta más lógica y efectiva para reducir la probabilidad y el posible daño de los ataques cibernéticos.

Conclusión:

También estoy arreglando mi error, el servicio no despegó, no vimos ningún caso público importante de seguro de riesgo cibernético en los medios, al margen, en comunidades especializadas. La publicidad explícita o cualquier otra promoción de servicio tampoco se nota.

¿Y cuáles son las tendencias del futuro cercano para la ciberseguridad en su opinión? Quizás podamos trabajar juntos para expandir o reducir la lista.

All Articles