Tren utama dalam pasar keamanan siber dan keamanan informasi 2020-2021 versus perkiraan 2019-2020

Halo semuanya, nama saya Alexander Dvoryansky, saya direktur komunikasi di Infosecurity. Hari ini saya akan mempertimbangkan tren utama dan vektor pengembangan keamanan siber, baik global maupun Rusia, yang menurut saya akan relevan dalam waktu dekat. Tahun ini hanya ada 10 dari mereka dibandingkan dengan 12 di masa lalu , jadi tolong jangan langsung menyalahkan penulis untuk kemalasan yang berlebihan. Pada bagian kedua, kami membandingkan prakiraan hari ini dengan yang sebelumnya.

Saya harus mengatakan segera bahwa sama sekali tidak ada referensi untuk topik hype dalam teks ini: cortonovirus, alasan mendasar untuk meningkatnya permintaan untuk soba dan kertas toilet. Juga, sayangnya, atau untungnya, tidak ada wacana "ahli" tentang situasi keuangan negara.

Nah, sekarang mari kita cari tahu secara berurutan.


Tren No. 1. Pertahanan Serangan Bertarget




Dalam konteks cybersecurity, tahun 2019 ditandai oleh serangan APT yang kompleks, baik untuk pihak yang menyerang maupun yang bertahan.

Pada awal 2019, beberapa serangan cyber diluncurkan terhadap perusahaan industri besar. Produser aluminium Norsk Hydro secara manual mengalihkan sebagian proses kerjanya dan menangguhkan beberapa pabrik karena serangan dunia maya, yang menyebabkan file enkripsi di infrastruktur pabrik dan cabang perusahaan di seluruh dunia. Dalam tiga kuartal pertama tahun 2019, phishing digunakan dalam 83% serangan terhadap perusahaan industri, dan malware digunakan pada 89% serangan. Tujuan utama penjahat cyber dalam serangan terhadap perusahaan industri dan energi tetap menjadi spionase: peretas berusaha mendapatkan pijakan dalam infrastruktur perusahaan dan mendapatkan kendali tidak hanya atas sistem TI, komputer dan server utama, tetapi juga jaringan teknologi dengan peralatan industri.
Namun dalam industri keuangan, tujuan para penjahat cyber masih tetap berupa penarikan dana dan kompromi data yang sangat sensitif.

Konfirmasi paling mencolok dari ini adalah pasar Darkweb, di mana banyak barang dan jasa terlarang dijual, termasuk alat peretasan dan akses ke infrastruktur yang sudah diretas. Selain itu, penjahat terus menggunakan buta huruf pengguna dalam hal memastikan keamanan mereka sendiri. Kelompok APT secara aktif mengeksploitasi kerentanan terbaru, bertindak sangat cepat, dan yang paling penting - seringkali mengubah alat dan taktik.

Menurut Grand View Research, pasar keamanan siber akan mencapai $ 9,88 miliar pada tahun 2025, dengan tingkat pertumbuhan pasar tahunan rata-rata selama periode perkiraan (CAGR) sebesar 29,7%. Kekuatan pendorong di belakang pasar adalah permintaan akan privasi yang meningkat. Diharapkan bahwa peningkatan upaya pemerintah untuk menegakkan aturan ketat untuk membatasi jumlah data yang dikumpulkan oleh perangkat IoT di industri seperti BFSI (Perbankan, layanan keuangan dan asuransi), ritel, dan layanan kesehatan akan mendorong pasar untuk solusi keamanan siber.

Menurut Positive Technologies, lebih dari 60% serangan pada 2019 ditargetkan.

habr.com/en/company/softline/blog/439130

Tren No. 2. Internet of Things Security




Ancaman keamanan dari perangkat IoT dibahas secara serius pada tahun 2016, setelah serangan DDoS besar-besaran oleh botnet Mirai, yang mencakup ratusan ribu perangkat yang terinfeksi.
Kemampuan untuk mengatur botnet sebesar ini dikaitkan dengan tingkat keamanan yang rendah untuk perangkat tersebut: selain kata sandi yang awalnya lemah "secara default", banyak juga yang memiliki kerentanan kritis.

Daftar jenis perangkat terus diperbarui: router rumah dan kamera web, berbagai sensor dan komponen peralatan rumah pintar, medis dan industri.
Dalam beberapa tahun terakhir, minat terhadap kerentanan pada perangkat lunak mobil, speaker pintar, dll. Perangkat pintar juga meningkat. Kita semua ingat kisah seorang peretas yang meneror seorang ibu muda yang mengancamnya dengan bantuan seorang pengasuh radio.

Karena setiap tahun jumlah peralatan yang terhubung ke Internet hanya meningkat, kami memperkirakan peningkatan signifikan dalam jumlah insiden yang terkait dengan area ini.

Serangan pada kendaraan tak berawak dan data pribadi.

Mobil modern digerakkan oleh sejumlah besar data. Jadi, hampir setiap mobil dilengkapi dengan berbagai perangkat GPS, sensor, platform untuk mengemudi, yang membuatnya rentan terhadap serangan oleh penyerang. Peretas dapat memperoleh data seperti alamat email, serta mendapatkan akses ke data pribadi, termasuk rekening bank, dll ... Ini telah dimungkinkan melalui penggunaan penyimpanan data di cloud.

Tren No. 3. Cloud SOC versus di lokasi






Di pasar Rusia, hanya orang malas yang tidak berbicara tentang SOC sekarang. Bagi pengembang, ini adalah pasar yang dalam, bagi pelanggan ini adalah kesempatan untuk meningkatkan kualitas keamanan informasi perusahaan secara keseluruhan dan membangun pertahanan komprehensif secara mendalam.
Namun, jika sebelumnya kita semakin mengamati gambar membangun SOC kita sendiri di lokasi pelanggan, saat ini semakin banyak peserta pasar yang lebih menyukai model layanan menghubungkan ke pusat pemantauan IS dan pusat pemrosesan acara atau melakukannya dalam 2 tahun ke depan daripada melakukan pembangunan. milikmu sendiri Ini terutama disebabkan oleh biaya solusi yang jauh lebih rendah dan pengembalian investasi yang lebih cepat. Selain itu, pelanggan tidak perlu membentuk dan mempertahankan tim analis, yang, omong-omong, cukup mahal saat ini.

Konfirmasi minat komunitas profesional dalam subjek SOC dan segala sesuatu yang terkait dengan mereka jelas ditunjukkan oleh SOC-Forum 2019 terakhir, jalur masuk dapat bersaing dengan lineup di McDonald's legendaris di Pushkinskaya 25 tahun yang lalu.

Tren No. 4. Model layanan MSSP (Penyedia Layanan Keamanan Terkelola)




Semakin banyak organisasi besar dan menengah yang menemukan layanan terkelola yang disediakan oleh penyedia layanan untuk menyediakan layanan keamanan informasi secara komersial.

Apa nilai bagi pelanggan dan mengapa waktu dekat untuk MSSP?

Pertama, ini adalah pengurangan biaya, karena tidak perlu membeli perangkat lunak dan peralatan khusus, di samping itu, pembayaran dilakukan secara eksklusif untuk layanan yang sebenarnya diberikan kepada klien.

Kedua, layanan disediakan oleh para profesional yang, berdasarkan pengalaman mereka sendiri, akan membantu Anda dengan cepat dan kompeten menanggapi insiden dan mengatasi kesulitan lain.
Anda, pada gilirannya, perlu berkonsentrasi pada bisnis utama dan melupakan keamanan informasi, atau hanya mengendalikan dan mengoptimalkan layanan yang disediakan oleh penyedia layanan.
Di Rusia, MSSP baru saja mulai mendapatkan momentum, meskipun, tentu saja, masih jauh dari indikator dunia. Semakin banyak pelanggan yang mulai mempercayai penyedia layanan, melakukan alih daya TI utama dan proses keamanan informasi.

Tren No. 5. KII dan GosSOPKA




Jika Anda adalah subjek KII, apa pun kelasnya, Anda wajib melaporkan semua insiden ke SOPKA Negara. Hukuman atas kegagalan untuk memenuhi atau memenuhi pemenuhan persyaratan hukum secara tidak wajar merupakan tindak pidana berat. Karena itu, semua subjek KII, negara bagian, komersial, hingga pengusaha swasta (jika ia tiba-tiba menyediakan layanan tersebut) harus dan akan melakukan kegiatan untuk memenuhi persyaratan hukum.

Menurut hukum, entitas CII harus:

  • melakukan kategorisasi objek KII;
  • untuk memastikan integrasi (integrasi) ke dalam sistem Negara untuk mendeteksi, mencegah dan menghilangkan konsekuensi dari serangan komputer terhadap sumber daya informasi dari Federasi Rusia (GosSOPKA);
  • mengambil langkah-langkah organisasi dan teknis untuk memastikan keamanan objek KII.

Dan koneksi ke SOPCA Negara membutuhkan dari subjek KII berikut ini:

  • memberi tahu FSB Rusia tentang insiden komputer, serta Bank Sentral Federasi Rusia, jika organisasi beroperasi di sektor perbankan dan area lain di pasar keuangan;
  • membantu FSB Rusia dalam mendeteksi, mencegah dan menghilangkan konsekuensi dari serangan komputer, menetapkan penyebab dan kondisi insiden komputer.

Akhirnya, gagasan GosSOPKA berarti muncul, dirumuskan dalam perintah FSB No. 196, 281, 282. Mereka menggambarkan alat-alat yang harus digunakan pusat GosSOPKA. Selain itu, persyaratan khusus diterbitkan untuk subyek SOPKA Negara, dan ini bukan rekomendasi, tetapi dokumen yang mengikat. Praktek meminta pertanggungjawaban di bawah Seni. 274 KUHP (“Pelanggaran aturan untuk pengoperasian sarana penyimpanan, pemrosesan atau transmisi informasi komputer dan informasi dan jaringan telekomunikasi”), tetapi sejauh ini hanya untuk hal-hal yang jelas: mereka dihukum karena serangan terhadap subyek KII dan untuk pelanggaran serius uraian tugas.

Tren No. 6. Pembelajaran Mesin dan Pembelajaran Mesin




Pembelajaran mesin telah digunakan di lingkungan produsen peralatan keamanan untuk waktu yang lama, memungkinkan Anda untuk membangun metode yang lebih fleksibel dan adaptif untuk mendeteksi ancaman.

Saat ini, ada tren untuk membangun kompetensi ini tidak hanya di sisi pembela, tetapi juga di kalangan peretas.

Untuk sebagian besar, penjahat cyber menggunakan pembelajaran mesin untuk mengembangkan malware yang mem-bypass metode deteksi berbasis tanda tangan, membuat email phishing yang hampir tidak dapat dibedakan dari surat biasa, dan mencari kerentanan dalam kode aplikasi.

Jangan lupa bahwa pembelajaran mesin dapat digunakan dalam hal bekerja dengan algoritma perusahaan. Segera setelah penipu memperoleh pemahaman tentang bagaimana algoritma dilatih, mereka akan segera memiliki pengaruh untuk memanipulasinya.

Tren No. 7. Pelatihan dan peningkatan kesadaran IB




Peningkatan kesadaran adalah salah satu tren abadi dalam keamanan informasi.

Jika perusahaan tidak melatih karyawannya dalam aturan keamanan informasi, pelanggaran aturan ini hanyalah masalah waktu: Anda tidak dapat mengamati apa yang tidak Anda ketahui. Ancaman eksternal adalah penipu - insinyur sosial. Untuk mendapatkan data yang berharga, mereka melakukan parasit pada kelemahan manusia - keingintahuan, kepercayaan, ketakutan akan sanksi dari pihak berwenang. Solusi teknis yang rumit tidak lagi diperlukan: mengapa membuat virus, trojan, atau spyware jika Anda dapat membawa informasi tentang piring perak?

Dari semua ini, pelatihan karyawan merupakan sarana yang sangat diperlukan untuk melindungi aset perusahaan mana pun. Agar pelatihan menjadi efektif, Anda perlu melakukan itu secara teratur dan membuatnya semenarik mungkin. Dengan yang pertama, semuanya biasanya tidak buruk, tetapi yang kedua sering dilupakan. Beberapa tren avarness datang membantu kepala IS:

  • Kami melatih dari jarak jauh - karyawan harus melihat materi tentang berbagai jenis perangkat pada waktu yang tepat bagi mereka;
  • Kami menggunakan pendekatan pribadi - audiens target yang berbeda membutuhkan format yang berbeda;
  • Kami memperkenalkan pembelajaran mikro - informasi disediakan dalam blok-blok kecil, di setiap akhir blok ada tugas praktis;
  • Jangan lupa tentang gamifikasi - elemen permainan ditambahkan ke pelatihan (cerita dan karakter yang menarik, penghargaan dan prestasi, komplikasi tugas yang bertahap).

№ 8.




Untuk 2019, sekitar 67550 pesan dan publikasi tentang topik Schooling (Columbine) ditemukan di jejaring sosial paling populer. Statistik serangan yang dilakukan bahkan lebih mengerikan: selama 5 tahun terakhir telah ada total 5 serangan terhadap sekolah, di mana sekitar 90 orang menderita dan 25 orang meninggal. Tentu saja, ini bukan satu-satunya ancaman.Selain bercanda, topik kecenderungan bunuh diri di kalangan remaja masih relevan. Tampaknya sejarah "Paus Biru" berakhir lebih dari 2 tahun yang lalu, namun, selama setahun terakhir, kelompok "Bantuan Psikologis" semakin populer di kalangan remaja di jejaring sosial, perkenalan komunitas semacam ini jelas menunjukkan bahwa tidak ada pertanyaan tentang bantuan apa pun. . Juga di kawasan, ideologi A.U.E sedang berkembang. ("Cara Menangkap Persatuan"),yang tidak dapat disangkal terkait dengan pertumbuhan kejahatan dan kekerasan di lingkungan remaja. Beberapa ancaman di atas menyebar dengan kecepatan tinggi, karena fakta bahwa Internet telah mengakar dalam kehidupan remaja, sehingga tren yang tidak diketahui kemarin menjadi populer saat ini. Tren berbahaya di atas memerlukan solusi teknis baru, oleh karena itu, lembaga pemerintah semakin mencari solusi yang efektif di pasar.

Saya pikir segera keputusan ini akan menjadi sistem otomatis untuk memonitor dan memperingatkan ancaman yang akan membantu mengidentifikasi tren berbahaya secara tepat waktu, menentukan tingkat kekritisannya dan mengidentifikasi orang yang berisiko.

Selain itu, sistem yang algoritme kerjanya memungkinkan tidak hanya untuk merespons tren yang sudah terbentuk, tetapi juga mendeteksi yang baru muncul, akan memiliki keuntungan besar.

Sudah tidak mungkin untuk secara manual memproses informasi sebanyak ini, sehingga platform akan melakukan penyaringan primer secara otomatis, menyaring informasi dari yang tidak relevan, yang tidak diragukan lagi akan memungkinkan untuk memusatkan perhatian para ahli secara eksklusif pada ancaman yang mendesak.

Tren No. 9. Phishing, rekayasa sosial tingkat tinggi, spionase dunia maya




Rekayasa Sosial (penipuan BEC).

Anda dapat memprediksi peningkatan jumlah insiden di sektor SMB terkait dengan penipuan BEC (kompromi email bisnis) - rekayasa sosial menggunakan akun karyawan perusahaan yang ada, termasuk manajemen. Ancaman ini sangat relevan bagi perusahaan yang secara teratur melakukan transfer uang besar ke rekanan, mitra, karena penyerang dapat - diduga atas nama proxy - meminta karyawan yang berwenang dari perusahaan korban untuk mentransfer dana di rincian depan. Artinya, di sini kami memiliki skema peretasan melalui rantai pemasok tepercaya.

Pada tahun lalu, serangan phishing pada perusahaan yang diprakarsai oleh prinsip MIM (man in the middle) telah menyebar luas. Intinya adalah ini: penyerang mendapatkan informasi tentang kesepakatan yang sedang dipersiapkan. Menggunakan orang dalam atau cara lain, mereka masuk ke korespondensi rekanan, mendaftarkan nama domain yang mirip dengan nama domain rekanan dan berkomunikasi dengan masing-masing dari mereka atas nama perusahaan target.

Bahkan, di dunia modern, korespondensi elektronik biasanya dilakukan dalam bentuk rantai surat, dan alamat pengirim tersembunyi di balik nama-nama dari buku alamat, korban mungkin tidak melihat pada waktunya bahwa ia berkomunikasi dengan penyerang. Menurut hasil korespondensi, scammers mengirim rincian pembayaran palsu kepada korban dan mengharapkan uang untuk ditransfer, sayangnya, identifikasi skema seperti itu sering terjadi setelah transfer transfer uang.

Pemerasan yang ditargetkan.

Penyerang akan terus mendekati pilihan korban dan menyerang perusahaan-perusahaan yang, menurut pendapat mereka, mampu membayar jumlah yang signifikan untuk pemulihan informasi. Hari ini di pasar darknet untuk menjual "enkripsi" server perusahaan berkembang. Juga, sandi dan penghapus tidak akan kemana-mana, halo Petya yang lama.

Tren No. 10. Serangan pada perangkat pribadi pengguna




Individu tidak dapat diabaikan: serangan pada perangkat pribadi pengguna tidak akan pernah kehilangan relevansinya, karena bagi kebanyakan orang kenyamanan bekerja dengan perangkat jauh lebih penting daripada keamanan data pribadi. Kemungkinan besar, penyerang akan menggabungkan serangan pada gadget dengan metode klasik dari rekayasa sosial (misalnya, dengan panggilan telepon palsu untuk menerima data pembayaran).

Ancaman seluler dan pengembangan palsu yang mendalam

Kemampuan untuk membuat ulang sidik jari dalam 20 menit memungkinkan aplikasi Tencent Security, yang dapat merekonstruksi sidik jari bahkan dari fragmen yang diambil dari beberapa item, serta mesin ukiran senilai $ 140.

Sebagian besar aplikasi perbankan mobile modern memungkinkan Anda untuk menggunakan biometrik (sidik jari, wajah, pengisi suara) untuk masuk. Harus diingat bahwa ini adalah otentikasi yang disederhanakan - disederhanakan untuk pengguna dan penyerang. Dalam hal ini, aplikasi dipaksa untuk menyimpan semua snapshot data otentikasi pada perangkat itu sendiri.

Distribusi melalui aplikasi dan program periklanan

Produk perangkat lunak gratis dengan iklan ditempatkan di dalamnya, seperti sebelumnya, tidak hanya mengganggu pengguna, tetapi juga membawa ancaman yang jelas. Di tingkat global, adware adalah infeksi malware yang paling umum, terhitung lebih dari seperempat dari semua infeksi. Karena program adware sangat umum di toko aplikasi seluler, jenis serangan ini merupakan ancaman serius terutama bagi pengguna perangkat seluler yang tidak curiga.

ada apa

Di mana tanpa dia. Penyerang dapat menggunakan akses jarak jauh untuk menyelipkan kata sandi di bank seluler atau melakukan beberapa tindakan atas nama korban. Pada 2019, Google mengambil langkah besar menuju pengamanan aplikasi seluler populer di Google Play. Sekarang, melalui Program Imbalan Keamanan Google Play, peneliti dapat menerima pembayaran untuk kerentanan aplikasi Android apa pun dengan jumlah instalasi dari 100 juta. Tindakan seperti itu diharapkan akan meningkatkan keamanan untuk aplikasi Android yang populer, tetapi tidak secepat yang kita inginkan.
Banyak yang telah ditulis tentang perlindungan aplikasi mobile, bahkan terlalu banyak, tetapi ini tidak menghentikan pengguna dari mengabaikan aturan keamanan dasar, yang berarti bahwa penyerang tidak akan memiliki lebih sedikit pekerjaan.

Pada bagian ini bagian pertama berakhir



Bagian 2: tidak lepas landas


Apa jenis strategi saya jika saya tidak mengakui kesalahan saya, di bawah ini adalah beberapa tren yang saya identifikasi sebagai kunci tahun lalu, tetapi ada yang salah, yah, itu terjadi.

Seperti setahun lalu.

Tren lain yang dapat diprediksi, dan sudah nomor 8 - biometrik




Pada tanggal 1 Juli 2018, Undang-Undang No. 482- tentang identifikasi biometrik warga mulai berlaku di Rusia, yang menyediakan pembuatan satu basis data tunggal data biometrik untuk semua penduduk negara tersebut. Oleh karena itu, semua organisasi, dengan satu atau lain cara terkait dengan undang-undang ini, perlu menggunakan perangkat lunak dan perangkat keras khusus untuk menyediakan penerimaan, penyimpanan, dan, yang paling penting, transmisi aman data biometrik pengguna.

Pada tahap ini, penerapan Sistem Biometrik akan sangat memudahkan kehidupan nasabah bank dengan menyederhanakan proses pemrosesan produk keuangan. Sekarang, untuk menentukan identitas klien, tidak perlu meminta paspor - cukup untuk membandingkan suara dan orang tersebut dengan entri dalam database. Klien bank dapat mengeksekusi salah satu produknya - misalnya, setoran atau pinjaman - kapan saja, di mana saja melalui telepon atau di bank Internet. Layanan perbankan akan menjadi lebih mudah diakses oleh orang-orang dari daerah terpencil di mana pilihan bank terbatas atau sama sekali tidak ada.

Dan untuk bank, pada gilirannya, menghubungkan ke EBS akan membantu untuk mematuhi persyaratan hukum, dalam hal keamanan data yang dikirimkan dan diterima dari Unified Biometric System.

Kesimpulan:

Yah, itu tidak lepas landas, para pemain pasar utama melaporkan tentang koneksi dan dimasukkannya identifikasi biometrik dalam portofolio mereka, namun, layanan massal tidak. Pemain juga tidak terburu-buru untuk menginvestasikan dana serius di perusahaan periklanan. Dan jika Anda pergi ke bank besar mana saja dan di papan skor tiket elektronik untuk layanan bank, tidaklah mudah untuk menemukan biometrik.

Tren # 7 dalam beberapa tahun mendatang - asuransi risiko dunia maya




Secara umum, pasar asuransi risiko dunia maya baru sekarang, tetapi pada tahun 2023, menurut para ahli, ukuran premi asuransi di pasar Rusia akan berjumlah 1 miliar rubel.

Faktor penting dari sudut pandang memutuskan asuransi asuransi risiko siber adalah kebijakan negara tentang masalah ini. Dengan demikian, Kementerian Keuangan mengeluarkan surat yang menurutnya memungkinkan organisasi untuk memperhitungkan kerugian akibat serangan dunia maya sebagai biaya dan dengan demikian mengurangi dasar untuk menghitung pajak penghasilan, tetapi untuk ini perlu melaporkan serangan ke lembaga penegak hukum, yang, jika ada pendapat ahli, harus memulai kasus pidana . Namun, jika Anda menolak untuk memulai proses pidana karena alasan apa pun, Anda tidak akan dapat menurunkan basis pajak.

Akibatnya, setiap serangan oleh penyerang dalam kasus ini tidak hanya akan menimbulkan kerugian finansial bagi organisasi, tetapi juga risiko reputasi tambahan. Dan pelanggan dan rekanan akan dapat menarik kesimpulan yang tepat tentang keandalan organisasi.

Pada saat yang sama, penggunaan polis asuransi risiko siber, sebaliknya, menunjukkan keinginan organisasi untuk melindungi dan mengamankan pelanggan dari tindakan jahat.
Saya ingin menekankan bahwa langkah-langkah pencegahan untuk mengatur keamanan data masih merupakan alat yang paling logis dan efektif untuk mengurangi kemungkinan dan kemungkinan kerusakan dari serangan cyber.

Kesimpulan:

Saya juga memperbaiki kesalahan saya, layanan ini tidak lepas landas, kami tidak melihat kasus publik besar mengenai risiko risiko cyber di media, di sela-sela, di komunitas khusus. Iklan eksplisit atau promosi layanan lainnya juga tidak diperhatikan.

Dan apa tren masa depan keamanan cyber menurut Anda? Mungkin kita dapat bekerja sama untuk memperluas atau mempersempit daftar.

All Articles