Tendances clés du marché de la cybersécurité et de la sécurité de l'information 2020-2021 par rapport aux prévisions 2019-2020

Bonjour à tous, je m'appelle Alexander Dvoryansky, je suis directeur des communications chez Infosecurity. Aujourd'hui, j'examinerai les principales tendances et vecteurs du développement de la cybersécurité, à la fois mondiale et russe, qui, à mon avis, seront pertinentes dans un avenir très proche. Cette année, il n'y en a que 10 contre 12 dans le passé , alors ne blâmez pas immédiatement l'auteur pour sa paresse excessive. Dans la deuxième partie, nous comparons la prévision d'aujourd'hui avec la précédente.

Je dois dire tout de suite qu'il n'y a absolument aucune référence à des sujets de battage médiatique dans ce texte: le cortonovirus, les raisons fondamentales de la demande croissante de sarrasin et de papier toilette. Aussi, malheureusement ou heureusement, il n'y a pas de discours «d'experts» sur la situation financière du pays.

Eh bien, maintenant, découvrons-le dans l'ordre.


Tendance n ° 1. Défense contre les attaques ciblées




Dans le contexte de la cybersécurité, l'année 2019 a été marquée par des attaques APT complexes, tant du côté attaquant que du côté défenseur.

Début 2019, plusieurs cyberattaques ont été lancées contre de grandes entreprises industrielles. Le producteur d'aluminium Norsk Hydro a basculé manuellement une partie de ses processus de travail et a suspendu plusieurs usines en raison d'une cyberattaque, qui a conduit au chiffrement des fichiers dans l'infrastructure des usines et succursales de l'entreprise dans le monde. Au cours des trois premiers trimestres de 2019, le phishing a été utilisé dans 83% des attaques contre les entreprises industrielles, et des logiciels malveillants ont été utilisés dans 89% des attaques. Le principal objectif des cybercriminels dans les attaques contre les entreprises industrielles et énergétiques reste l'espionnage: les pirates cherchent à prendre pied dans l'infrastructure de l'entreprise et à prendre le contrôle non seulement des systèmes informatiques, des ordinateurs et serveurs clés, mais également d'un réseau technologique avec des équipements industriels.
Mais dans le secteur financier, l'objectif des cybercriminels reste toujours le retrait de fonds et le compromis de données très sensibles.

La confirmation la plus frappante de cela est le marché Darkweb, où de nombreux produits et services interdits sont vendus, y compris des outils de piratage et l'accès à des infrastructures déjà piratées. En outre, les criminels continuent d'utiliser l'analphabétisme des utilisateurs pour assurer leur propre sécurité. Les groupes APT exploitent activement les dernières vulnérabilités, agissent très rapidement et, surtout, changent souvent d'outils et de tactiques.

Selon Grand View Research, le marché de la cybersécurité atteindra 9,88 milliards de dollars d'ici 2025, avec un taux de croissance annuel moyen du marché au cours de la période de prévision (TCAC) de 29,7%. Le moteur du marché sera la demande d'une vie privée accrue. Il est prévu que les efforts accrus du gouvernement pour appliquer des règles strictes afin de limiter la quantité de données collectées par les appareils IdO dans des secteurs tels que BFSI (banque, services financiers et assurances), la vente au détail et les soins de santé stimuleront le marché des solutions de cybersécurité.

Selon Positive Technologies, plus de 60% des attaques en 2019 ont été ciblées.

habr.com/en/company/softline/blog/439130

Tendance n ° 2. Sécurité de l'Internet des objets




La menace pour la sécurité des appareils IoT a été sérieusement discutée en 2016, après une attaque DDoS massive par le botnet Mirai, qui comprenait des centaines de milliers d'appareils infectés.
La capacité d'organiser un botnet de cette ampleur est associée à un faible niveau de sécurité pour de tels appareils: en plus des mots de passe initialement faibles «par défaut», beaucoup ont également des vulnérabilités critiques.

La liste des types d'appareils est constamment mise à jour: routeurs domestiques et caméras Web, divers capteurs et composants d'une maison intelligente, équipements médicaux et industriels.
Ces dernières années, l'intérêt pour les vulnérabilités des logiciels des voitures, des haut-parleurs intelligents, etc., a également augmenté. Nous nous souvenons tous de l'histoire d'un pirate terrorisant une jeune mère la menaçant avec l'aide d'une nounou à la radio.

Étant donné que le nombre d'équipements connectés à Internet ne fait qu'augmenter chaque année, nous prévoyons une augmentation significative du nombre d'incidents liés à ce domaine.

Attaques contre des véhicules sans pilote et des données personnelles.

Les voitures modernes sont entraînées par d'énormes quantités de données. Ainsi, presque chaque voiture est équipée d'une variété d'appareils GPS, de capteurs, de plates-formes de conduite, ce qui la rend vulnérable aux attaques des attaquants. Les pirates peuvent obtenir des données telles qu'une adresse e-mail, ainsi que l'accès aux données personnelles, y compris les comptes bancaires, etc ... Cela est devenu possible grâce à l'utilisation du stockage de données dans le cloud.

Tendance n ° 3. Cloud SOC contre sur site






Sur le marché russe, seuls les paresseux ne parlent plus de SOC maintenant. Pour les développeurs, il s'agit d'un marché profond, pour les clients, c'est l'occasion d'améliorer qualitativement le niveau global de sécurité des informations de l'entreprise et de construire une défense complète en profondeur.
Cependant, si auparavant nous observions de plus en plus l'image de la construction de notre propre SOC sur le site du client, aujourd'hui de plus en plus de participants au marché donnent leur préférence au modèle de service de connexion aux centres de suivi des événements et de traitement des événements ou le font dans les 2 prochaines années, plutôt que de reprendre la construction ton propre. Cela est principalement dû au coût nettement inférieur de la solution et à un retour sur investissement plus rapide. De plus, le client n'a pas besoin de former et de maintenir une équipe d'analystes qui, soit dit en passant, sont assez chers aujourd'hui.

La confirmation de l'intérêt de la communauté professionnelle pour le sujet des SOC et tout ce qui s'y rapporte est clairement démontrée par le dernier SOC-Forum 2019, la ligne d'entrée pourrait rivaliser avec la programmation du légendaire McDonald's à Pushkinskaya il y a 25 ans.

Tendance n ° 4. Modèle de services MSSP (Managed Security Service Provider)




De plus en plus de grandes et moyennes entreprises découvrent des services gérés fournis par des fournisseurs de services pour fournir des services de sécurité de l'information sur une base commerciale.

Quelle est la valeur pour les clients et pourquoi l'avenir proche du MSSP?

Premièrement, il s'agit d'une réduction des coûts, car il n'est pas nécessaire d'acheter des logiciels et des équipements spécialisés, en outre, le paiement est effectué exclusivement pour les services effectivement fournis au client.

Deuxièmement, les services sont fournis par des professionnels qui, sur la base de leur propre expérience, vous aideront à répondre rapidement et avec compétence aux incidents et à faire face à d'autres difficultés.
À votre tour, vous devez vous concentrer sur l'activité principale et oublier la sécurité des informations, ou simplement contrôler et optimiser les services fournis par le fournisseur de services.
En Russie, le MSSP ne fait que commencer à prendre de l'ampleur, bien que, bien sûr, il soit encore loin des indicateurs mondiaux. De plus en plus de clients commencent à faire confiance aux prestataires de services, en externalisant des processus informatiques et de sécurité des informations clés.

Tendance n ° 5. KII et GosSOPKA




Si vous êtes un sujet de KII, quelle que soit la classe, vous êtes obligé de signaler tous les incidents à l'État SOPKA. La sanction pour non-respect ou mauvaise exécution des exigences de la loi est sévère jusqu'à pénale. Par conséquent, tous les sujets de KII, étatiques, commerciaux, jusqu'aux entrepreneurs privés (s'il fournit soudainement de tels services) doivent et mèneront des activités pour se conformer aux exigences légales.

Selon la loi, les entités CII doivent:

  • effectuer la catĂ©gorisation des objets KII;
  • assurer l'intĂ©gration (intĂ©gration) dans le système Ă©tatique de dĂ©tection, de prĂ©vention et d'Ă©limination des consĂ©quences des attaques informatiques sur les ressources informatiques de la FĂ©dĂ©ration de Russie (GosSOPKA);
  • prendre des mesures organisationnelles et techniques pour assurer la sĂ©curitĂ© des objets KII.

Et la connexion à l'État SOPCA exige des sujets KII ce qui suit:

  • informer le FSB de Russie des incidents informatiques, ainsi que la Banque centrale de la FĂ©dĂ©ration de Russie, si l'organisation opère dans le secteur bancaire et d'autres domaines du marchĂ© financier;
  • aider le FSB de Russie Ă  dĂ©tecter, prĂ©venir et Ă©liminer les consĂ©quences des attaques informatiques, Ă©tablir les causes et les conditions des incidents informatiques.

Enfin, le concept de moyens GosSOPKA est apparu, formulé dans les arrêtés du FSB n ° 196, 281, 282. Ils décrivent les outils que le centre GosSOPKA devrait utiliser. En outre, des exigences spécifiques ont été publiées pour les sujets de l'État SOPKA, et ce ne sont pas des recommandations, mais des documents contraignants. La pratique consistant à demander des comptes en vertu de l'art. 274 du Code pénal ("Violation des règles de fonctionnement des moyens de stockage, de traitement ou de transmission des informations informatiques et des réseaux d'information et de télécommunication"), mais jusqu'à présent uniquement pour des faits évidents: ils sont punis pour les attaques contre les sujets de KII et pour les violations graves des descriptions de travail.

Tendance n ° 6. Apprentissage automatique et apprentissage automatique




L'apprentissage automatique est utilisé dans l'environnement des fabricants d'équipements de sécurité depuis longtemps, vous permettant de créer des méthodes plus flexibles et adaptatives pour détecter les menaces.

Actuellement, il existe des tendances pour développer cette compétence non seulement du côté des défenseurs, mais aussi chez les hackers.

Pour la plupart, les cybercriminels utilisent l'apprentissage automatique pour développer des logiciels malveillants qui contournent les méthodes de détection basées sur les signatures, créent des e-mails de phishing qui ne se distinguent presque pas du courrier ordinaire et recherchent également des vulnérabilités dans le code d'application.

N'oubliez pas que l'apprentissage automatique peut être utilisé pour travailler avec les algorithmes de l'entreprise. Dès que les fraudeurs auront compris comment l'algorithme a été formé, ils auront immédiatement le pouvoir de le manipuler.

Tendance n ° 7. Former et sensibiliser l'IB




La sensibilisation est l'une des tendances éternelles de la sécurité de l'information.

Si l'entreprise ne forme pas ses employés aux règles de sécurité de l'information, la violation de ces règles n'est qu'une question de temps: vous ne pouvez pas observer ce que vous ne savez pas. Les fraudeurs - les ingénieurs sociaux sont une menace extérieure. Pour obtenir des données précieuses, ils parasitent les faiblesses humaines - curiosité, crédulité, peur des sanctions des autorités. Des solutions techniques complexes ne sont plus nécessaires: pourquoi créer un virus, un cheval de Troie ou un logiciel espion si vous pouvez apporter des informations sur un plateau d'argent?

De tout cela, il résulte que la formation des employés est un moyen indispensable de protéger les actifs de toute entreprise. Pour que la formation soit efficace, vous devez la mener régulièrement et la rendre aussi intéressante que possible. Avec le premier, tout n'est généralement pas mal, mais le second est souvent oublié. Plusieurs tendances d'avaracy viennent en aide aux responsables SI:

  • Nous formons Ă  distance - les employĂ©s doivent visualiser le matĂ©riel sur diffĂ©rents types d'appareils Ă  un moment qui leur convient;
  • Nous utilisons une approche personnelle - diffĂ©rents publics cibles ont besoin de diffĂ©rents formats;
  • Nous introduisons le micro-apprentissage - l'information est fournie en petits blocs, Ă  la fin de chaque bloc il y a une tâche pratique;
  • N'oubliez pas la gamification - des Ă©lĂ©ments de jeu sont ajoutĂ©s Ă  la formation (histoires et personnages fascinants, rĂ©compenses et rĂ©alisations, complication progressive des tâches).

â„– 8.




Pour 2019, environ 67550 messages et publications sur le thème de la scolarisation (Columbine) ont été trouvés dans les réseaux sociaux les plus populaires. Les statistiques des attaques commises sont encore plus horribles: au cours des 5 dernières années, il y a eu au total 5 attaques contre des écoles, dans lesquelles environ 90 personnes ont souffert et 25 personnes sont mortes. Bien sûr, ce n'est pas la seule menace, en plus de plaisanter, le sujet des tendances suicidaires chez les adolescents est toujours d'actualité. Il semblerait que l'histoire de la «baleine bleue» se soit terminée il y a plus de 2 ans, cependant, au cours de l'année écoulée, les groupes d '«assistance psychologique» ont gagné en popularité auprès des adolescents sur les réseaux sociaux, l'introduction de ce type de communauté a clairement montré qu'il n'y a pas de question . Dans les régions également, l'idéologie des A.U.E. se développe. («Le chemin de l'unité de l'arrestation»),ce qui est indéniablement associé à la croissance de la criminalité et de la violence dans le milieu des adolescents. Certaines des menaces ci-dessus se propagent à grande vitesse, en raison du fait qu'Internet a profondément pris racine dans la vie des adolescents, alors hier, des tendances inconnues deviennent populaires aujourd'hui. Les tendances dangereuses ci-dessus nécessitent de nouvelles solutions techniques, par conséquent, les agences gouvernementales sont de plus en plus à la recherche de solutions efficaces sur le marché.

Je pense que bientôt ces décisions deviendront des systèmes automatisés de surveillance et d'alerte des menaces qui aideront à identifier les tendances dangereuses en temps opportun, à déterminer leur niveau de criticité et à identifier les personnes à risque.

De plus, les systèmes dont les algorithmes de travail permettront non seulement de répondre aux tendances déjà formées, mais aussi de ne détecter que les tendances émergentes, auront un énorme avantage.

Il est déjà impossible de traiter manuellement une telle quantité d'informations, par conséquent, les plateformes effectueront automatiquement le filtrage primaire, filtrant les informations non pertinentes, ce qui permettra sans aucun doute aux experts de se concentrer exclusivement sur les menaces réelles.

Tendance n ° 9. Phishing, ingénierie sociale de haut niveau, cyberespionnage




Ingénierie sociale (fraude BEC).

On peut prédire une augmentation du nombre d'incidents dans le secteur des PME liés à la fraude BEC (compromis sur les e-mails commerciaux) - ingénierie sociale en utilisant les comptes existants des employés de l'entreprise, y compris la direction. La menace est particulièrement pertinente pour les entreprises qui effectuent régulièrement des transferts d'argent importants vers des contreparties, des partenaires, car les attaquants peuvent - prétendument au nom d'un mandataire - demander aux employés autorisés de la société victime de transférer des fonds au début. Autrement dit, nous avons ici un système de piratage via une chaîne de fournisseurs de confiance.

L'année dernière, les attaques de phishing par courrier contre des entreprises lancées par le principe MIM (l'homme au milieu) se sont généralisées. L'essence est la suivante: les attaquants obtiennent des informations sur un accord en cours de préparation. En utilisant un initié ou d'une autre manière, ils se coincent dans la correspondance des contreparties, enregistrent des noms de domaine similaires aux noms de domaine des contreparties et communiquent avec chacun d'eux au nom de la société cible.

En fait, dans le monde moderne, la correspondance électronique est généralement effectuée sous la forme d'une chaîne de lettres, et les adresses des expéditeurs sont cachées derrière les noms du carnet d'adresses, la victime peut ne pas remarquer à temps qu'il communique avec l'attaquant. Selon les résultats de la correspondance, les escrocs envoient de faux détails de paiement à la victime et s'attendent à ce que l'argent soit transféré, malheureusement, l'identification de tels stratagèmes se produit souvent après le transfert de transfert d'argent.

Extorsion ciblée.

Les attaquants continueront d'approcher soigneusement le choix de la victime et d'attaquer les entreprises qui, à leur avis, sont capables de payer des sommes importantes pour la récupération d'informations. Aujourd'hui, sur le marché darknet pour la vente de "cryptage" de serveurs d'entreprise est en plein essor. De plus, les chiffrements et les gommes n'iront nulle part, bonjour le vieux Petya.

Tendance n ° 10. Attaques contre les appareils personnels des utilisateurs




Les individus ne peuvent pas être ignorés: les attaques contre les appareils personnels des utilisateurs ne perdront jamais leur pertinence, car pour la plupart des gens, la commodité de travailler avec l'appareil est beaucoup plus importante que la sécurité des données personnelles. Très probablement, les attaquants combineront les attaques contre les gadgets avec des méthodes classiques d'ingénierie sociale (par exemple, avec des appels téléphoniques frauduleux afin de recevoir des données de paiement).

Menaces mobiles et développement de faux faux La

possibilité de recréer l'empreinte digitale en 20 minutes a été activée par l'application Tencent Security, qui peut reconstruire l'empreinte digitale même à partir de fragments prélevés sur plusieurs éléments, ainsi qu'une machine à graver d'une valeur de 140 $.

La majeure partie des applications bancaires mobiles modernes vous permet d'utiliser la biométrie (empreinte digitale, visage, diffusion vocale) pour entrer. Il ne faut pas oublier qu'il s'agit d'une authentification simplifiée - simplifiée à la fois pour l'utilisateur et les attaquants. Dans ce cas, l'application est obligée de stocker tous les instantanés de données d'authentification sur l'appareil lui-même.

Distribution par le biais d'applications et de programmes publicitaires

Les produits logiciels gratuits avec des publicités, comme avant, agacent non seulement l'utilisateur, mais comportent également une menace claire. Au niveau mondial, les logiciels publicitaires sont l'infection par logiciel malveillant la plus courante, représentant plus du quart de toutes les infections. Étant donné que les programmes publicitaires sont très courants dans les magasins d'applications mobiles, ce type d'attaque constitue une menace sérieuse, en particulier pour les utilisateurs d'appareils mobiles sans méfiance.

Whatsapp

Où sans lui. Les attaquants peuvent utiliser l'accès à distance pour se faufiler un mot de passe dans une banque mobile ou effectuer certaines actions au nom de la victime. En 2019, Google a fait un grand pas vers la sécurisation des applications mobiles populaires sur Google Play. Désormais, grâce au programme Google Play Security Rewards, les chercheurs peuvent recevoir des paiements pour les vulnérabilités de toute application Android avec un nombre d'installations de 100 millions. Une telle mesure devrait permettre d'améliorer la sécurité des applications Android populaires, mais pas aussi rapidement que nous le souhaiterions.
Beaucoup de choses ont été écrites sur la protection des applications mobiles, même trop, mais cela n'empêche pas les utilisateurs de négliger les règles de sécurité de base, ce qui signifie que les attaquants n'auront pas moins de travail.

Sur ce, la première partie se termine



Partie 2: n'a pas décollé


Quel genre de stratège suis-je si je n'admet pas mes erreurs, voici quelques tendances que j'ai identifiées comme clés il y a un an, mais quelque chose s'est mal passé, eh bien, ça arrive.

Comme c'Ă©tait il y a un an.

Une autre tendance prévisible, et elle est déjà numéro 8 - biométrie




Le 1er juillet 2018, la loi n ° 482- relative à l'identification biométrique des citoyens est entrée en vigueur en Russie, prévoyant la création d'une base de données unique de données biométriques pour tous les résidents du pays. Par conséquent, toutes les organisations, d'une manière ou d'une autre liées à cette loi, devront utiliser un complexe logiciel et matériel spécialisé pour assurer la réception, le stockage et, surtout, le transfert sécurisé des données biométriques des utilisateurs.

À ce stade, la mise en œuvre du système biométrique facilitera grandement la vie des clients des banques en simplifiant le processus de traitement des produits financiers. Maintenant, pour déterminer l'identité du client, il n'est pas nécessaire d'exiger un passeport - il suffit de comparer la voix et la personne avec les entrées de la base de données. Un client bancaire peut exécuter n'importe lequel de ses produits - par exemple, un dépôt ou un prêt - à tout moment, n'importe où par téléphone ou dans la banque Internet. Les services bancaires deviendront plus accessibles aux personnes des régions éloignées où le choix des banques est limité ou totalement absent.

Et pour les banques, à leur tour, la connexion à l'EBS contribuera à répondre aux exigences de la loi, en termes de sécurité des données transmises et reçues du Système Biométrique Unifié.

Conclusion:

Eh bien, cela n'a pas décollé, les principaux acteurs du marché ont signalé la connexion et l'inclusion de l'identification biométrique dans leur portefeuille, mais pas le service de masse. Les joueurs ne sont pas non plus pressés d'investir des fonds sérieux dans une société de publicité. Et si vous allez dans une grande banque et sur le tableau de bord des billets électroniques pour les services bancaires, il n'est pas si facile de trouver des données biométriques.

Tendance n ° 7 des deux prochaines années - assurance cyber-risques




En général, le marché de l'assurance contre les cyberrisques ne fait que gagner du terrain maintenant, mais d'ici 2023, selon les experts, la taille des primes d'assurance sur le marché russe s'élèvera à 1 milliard de roubles.

La politique gouvernementale en la matière est un facteur important pour décider en faveur d'une assurance contre les cyberrisques. Ainsi, le ministère des Finances a publié une lettre selon laquelle il permettait aux organisations de prendre en compte les pertes liées aux cyberattaques en tant que dépense et de réduire ainsi la base de calcul de l'impôt sur le revenu, mais pour cela, il est nécessaire de signaler l'attaque aux services répressifs qui, s'il y a un avis d'expert, devraient engager une procédure pénale. . Cependant, si vous refusez d'engager une procédure pénale pour quelque raison que ce soit, vous ne pourrez pas réduire l'assiette fiscale.

Par conséquent, toute attaque par des attaquants dans ce cas entraînera non seulement des pertes financières pour les organisations, mais également des risques de réputation supplémentaires. Et les clients et les contreparties pourront tirer la conclusion appropriée sur la fiabilité de l'organisation.

Dans le même temps, l’utilisation d’une police d’assurance contre les risques informatiques démontre au contraire la volonté de l’organisation de protéger et de sécuriser ses clients contre les actes malveillants.
Je tiens à souligner que les mesures préventives pour organiser la sécurité des données sont toujours l'outil le plus logique et le plus efficace pour réduire la probabilité et les dommages potentiels des cyberattaques.

Conclusion:

Je corrige également mon erreur, le service n'a pas décollé, nous n'avons pas vu de cas public majeur de cyber-assurance dans les médias, en marge, dans les communautés spécialisées. La publicité explicite ou toute autre promotion de service n'est pas non plus remarquée.

Et quelles sont les tendances du futur proche pour la cybersécurité selon vous? Peut-être pouvons-nous travailler ensemble pour élargir ou restreindre la liste.

All Articles