Principais tendências no mercado de cibersegurança e segurança da informação 2020-2021 versus previsões 2019-2020

Olá pessoal, meu nome é Alexander Dvoryansky, sou o diretor de comunicações da Infosecurity. Hoje vou considerar as principais tendências e vetores do desenvolvimento da cibersegurança, tanto globais quanto russos, que em minha opinião serão relevantes em um futuro muito próximo. Este ano, existem apenas 10 deles em comparação com 12 no passado , portanto, não culpe imediatamente o autor por preguiça excessiva. Na segunda parte, comparamos a previsão de hoje com a anterior.

Devo dizer imediatamente que não há absolutamente nenhuma referência a tópicos de hype neste texto: cortonovírus, as razões fundamentais para a crescente demanda por trigo sarraceno e papel higiênico. Infelizmente, ou felizmente, não há discursos "especializados" sobre a situação financeira do país.

Bem, agora vamos descobrir em ordem.


Tendência No. 1. Defesa de ataque direcionada




No contexto da segurança cibernética, o ano de 2019 foi marcado por ataques complexos do APT, tanto para o lado atacante quanto para o defensor.

No início de 2019, vários ataques cibernéticos foram lançados contra grandes empresas industriais. A produtora de alumínio Norsk Hydro trocou manualmente parte de seus processos de trabalho e suspendeu várias plantas devido a um ataque cibernético, que levou à criptografia de arquivos na infraestrutura das fábricas e filiais da empresa em todo o mundo. Nos três primeiros trimestres de 2019, o phishing foi usado em 83% dos ataques a empresas industriais e o malware em 89% dos ataques. O principal objetivo dos cibercriminosos em ataques a empresas industriais e de energia continua sendo a espionagem: os hackers buscam ganhar posição na infraestrutura da empresa e obter controle não apenas dos sistemas de TI, dos principais computadores e servidores, mas também de uma rede tecnológica com equipamentos industriais.
Mas no setor financeiro, o objetivo dos cibercriminosos ainda permanece na retirada de fundos e no comprometimento de dados altamente sensíveis.

A confirmação mais impressionante disso é o mercado Darkweb, onde muitos produtos e serviços proibidos são vendidos, incluindo ferramentas de hackers e acesso a infraestruturas já hackeadas. Além disso, os criminosos continuam a usar o analfabetismo dos usuários em questões de garantir sua própria segurança. Os grupos do APT exploram ativamente as vulnerabilidades mais recentes, agem muito rapidamente e o mais importante - geralmente alteram ferramentas e táticas.

De acordo com a Grand View Research, o mercado de segurança cibernética chegará a US $ 9,88 bilhões até 2025, com uma taxa média de crescimento anual do mercado no período de previsão (CAGR) de 29,7%. A força motriz por trás do mercado será a demanda por maior privacidade. Espera-se que o aumento dos esforços do governo para impor regras estritas para limitar a quantidade de dados coletados pelos dispositivos de IoT em setores como BFSI (bancos, serviços financeiros e seguros), varejo e saúde, impulsionará o mercado de soluções de segurança cibernética.

Segundo a Positive Technologies, mais de 60% dos ataques em 2019 foram direcionados.

habr.com/en/company/softline/blog/439130

Tendência No. 2. Internet das Coisas Segurança




O risco de segurança dos dispositivos IoT foi discutido seriamente em 2016, após um ataque maciço de DDoS pela botnet Mirai, que incluiu centenas de milhares de dispositivos infectados.
A capacidade de organizar uma botnet dessa magnitude está associada a um baixo nível de segurança para esses dispositivos: além das senhas inicialmente fracas “por padrão”, muitas também têm vulnerabilidades críticas.

A lista de tipos de dispositivos é constantemente atualizada: roteadores domésticos e câmeras da web, vários sensores e componentes de um equipamento doméstico, médico e industrial inteligente.
Nos últimos anos, o interesse em vulnerabilidades no software de carros, alto-falantes inteligentes, etc. dispositivos inteligentes também aumentou. Todos nos lembramos da história de um hacker que aterroriza uma jovem mãe que a ameaça com a ajuda de uma babá de rádio.

Como a cada ano o número de equipamentos conectados à Internet está aumentando apenas, prevemos um aumento significativo no número de incidentes relacionados a essa área.

Ataques em veículos não tripulados e dados pessoais.

Os carros modernos são movidos por grandes quantidades de dados. Assim, quase todo carro é equipado com uma variedade de dispositivos GPS, sensores, plataformas para dirigir, o que o torna vulnerável a ataques de agressores. Os hackers podem obter dados como um endereço de e-mail e obter acesso a dados pessoais, incluindo contas bancárias, etc. ... Isso se tornou possível através do uso de armazenamento de dados na nuvem.

Tendência No. 3. SOC de nuvem versus local






No mercado russo, apenas os preguiçosos não estão falando sobre o SOC agora. Para os desenvolvedores, esse é um mercado profundo; para os clientes, é uma oportunidade de melhorar qualitativamente o nível geral de segurança das informações da empresa e criar uma defesa abrangente em profundidade.
No entanto, se estivéssemos observando cada vez mais a imagem de construir nosso próprio SOC no local do cliente, hoje cada vez mais participantes do mercado dão suas preferências ao modelo de serviço de conexão com os centros de monitoramento de IS e processamento de eventos ou o fazem nos próximos 2 anos, em vez de assumir a construção de sua preferência. Isso se deve principalmente ao custo significativamente mais baixo da solução e um retorno mais rápido do investimento. Além disso, o cliente não precisa formar e manter uma equipe de analistas, que, a propósito, hoje são bastante caros.

A confirmação do interesse da comunidade profissional no assunto dos SOCs e tudo relacionado a eles é claramente demonstrado no último Fórum SOC 2019, a entrada poderia competir com a programação no lendário McDonald's em Pushkinskaya há 25 anos.

Tendência No. 4. Modelo de serviços MSSP (Managed Security Service Provider)




Cada vez mais, organizações de grande e médio porte estão descobrindo serviços gerenciados fornecidos por provedores de serviços para fornecer serviços de segurança da informação em uma base comercial.

Qual é o valor para os clientes e por que o futuro próximo do MSSP?

Em primeiro lugar, é uma redução de custos, uma vez que não há necessidade de comprar softwares e equipamentos especializados; além disso, o pagamento é feito exclusivamente pelos serviços realmente prestados ao cliente.

Em segundo lugar, os serviços são prestados por profissionais que, com base em sua própria experiência, o ajudarão a responder rápida e com competência a incidentes e a lidar com outras dificuldades.
Você, por sua vez, precisa se concentrar nos negócios principais e esquecer a segurança das informações, ou apenas controlar e otimizar os serviços fornecidos pelo provedor de serviços.
Na Rússia, o MSSP está apenas começando a ganhar impulso, embora, é claro, ainda esteja longe dos indicadores mundiais. Mais e mais clientes estão começando a confiar nos provedores de serviços, terceirizando os principais processos de TI e segurança da informação.

Tendência No. 5. KII e GosSOPKA




Se você é sujeito de KII, não importa qual classe, você é obrigado a relatar todos os incidentes à SOPKA do Estado. A punição por falta de cumprimento ou cumprimento inadequado dos requisitos da lei é grave até criminal. Portanto, todos os sujeitos do KII, estaduais, comerciais e até empreendedores privados (se ele repentinamente prestar esses serviços) devem e realizarão atividades para cumprir os requisitos legais.

De acordo com a lei, as entidades da CII devem:

  • realizar a categorização dos objetos KII;
  • garantir a integração (integração) no sistema estadual de detecção, prevenção e eliminação das consequências de ataques de computador aos recursos de informação da Federação Russa (GosSOPKA);
  • tomar medidas organizacionais e técnicas para garantir a segurança dos objetos KII.

E a conexão com o Estado SOPCA exige dos sujeitos do KII o seguinte:

  • informar o FSB da Rússia sobre incidentes com computadores, bem como o Banco Central da Federação Russa, se a organização operar no setor bancário e em outras áreas do mercado financeiro;
  • auxiliar o FSB da Rússia na detecção, prevenção e eliminação das consequências de ataques de computadores, estabelecendo as causas e condições de incidentes com computadores.

Finalmente, surgiu a noção de meios GosSOPKA, formulada nas ordens do FSB nº 196, 281, 282. Eles descrevem as ferramentas que o centro GosSOPKA deveria usar. Além disso, requisitos específicos foram publicados para os sujeitos do Estado SOPKA, e estes não são recomendações, mas documentos vinculativos. A prática de responsabilizar nos termos do art. 274 do Código Penal ("Violação das regras para a operação de meios de armazenamento, processamento ou transmissão de informações de computadores e redes de informações e telecomunicações"), mas até agora apenas por coisas óbvias: são punidas por ataques a sujeitos de KII e por violações graves de descrições de funções.

Tendência No. 6. Machine Learning e Machine Learning




O aprendizado de máquina tem sido usado no ambiente dos fabricantes de equipamentos de segurança há muito tempo, permitindo a criação de métodos mais flexíveis e adaptáveis ​​para a detecção de ameaças.

Atualmente, existem tendências para desenvolver essa competência não apenas do lado dos defensores, mas também entre os hackers.

Na maioria das vezes, os cibercriminosos usam o aprendizado de máquina para desenvolver malware que ignora os métodos de detecção baseados em assinaturas, cria e-mails de phishing quase indistinguíveis dos e-mails comuns e procura vulnerabilidades no código do aplicativo.

Não esqueça que o aprendizado de máquina pode ser usado em termos de trabalho com algoritmos da empresa. Assim que os fraudadores entenderem como o algoritmo foi treinado, eles terão imediatamente a oportunidade de manipulá-lo.

Tendência nº 7. Treinamento e conscientização sobre o IB




A conscientização é uma das tendências eternas em segurança da informação.

Se a empresa não treina seus funcionários em regras de segurança da informação, a violação dessas regras é simplesmente uma questão de tempo: você não pode observar o que não sabe. Uma ameaça externa são os fraudadores - engenheiros sociais. Para obter dados valiosos, eles parasitam as fraquezas humanas - curiosidade, credulidade, medo de sanções por parte das autoridades. Soluções técnicas complexas não são mais necessárias: por que criar um vírus, cavalo de Troia ou spyware, se você pode trazer informações para uma bandeja de prata?

Por tudo isso, segue-se que o treinamento de funcionários é um meio indispensável de proteger os ativos de qualquer empresa. Para que o treinamento seja eficaz, você precisa conduzi-lo regularmente e torná-lo o mais interessante possível. Com o primeiro, tudo geralmente não é ruim, mas o segundo é frequentemente esquecido. Várias tendências de avareza vêm em auxílio dos chefes de SI:

  • Treinamos remotamente - os funcionários devem visualizar materiais em diferentes tipos de dispositivos em um momento conveniente para eles;
  • Utilizamos uma abordagem pessoal - diferentes públicos-alvo precisam de diferentes formatos;
  • Introduzimos o micro-aprendizado - as informações são fornecidas em pequenos blocos; no final de cada bloco, há uma tarefa prática;
  • Não se esqueça da gamificação - os elementos do jogo são adicionados ao treinamento (histórias e personagens fascinantes, prêmios e realizações, a complicação gradual das tarefas).

№ 8.




Para 2019, foram encontradas nas redes sociais mais populares cerca de 67550 mensagens e publicações sobre o tema Escolaridade (Columbine). As estatísticas dos ataques cometidos são ainda mais horripilantes: nos últimos 5 anos, foram cinco ataques a escolas, nas quais cerca de 90 pessoas sofreram e 25 morreram. É claro que essa não é a única ameaça.Além de brincar, o tema das tendências suicidas entre os adolescentes ainda é relevante. Parece que a história da “Baleia Azul” terminou mais de 2 anos atrás, no entanto, no ano passado, grupos de “Assistência Psicológica” vêm ganhando cada vez mais popularidade entre os adolescentes nas redes sociais, a introdução desse tipo de comunidade mostrou claramente que não há dúvida . Também nas regiões a ideologia da A.U.E. está crescendo. ("O caminho da prisão para a unidade"),inegavelmente associado ao crescimento do crime e da violência no ambiente adolescente. Algumas das ameaças acima se espalharam em alta velocidade, devido ao fato de a Internet ter se enraizado profundamente na vida dos adolescentes, então ontem tendências desconhecidas estão se tornando populares hoje. As tendências perigosas acima exigem novas soluções técnicas, portanto, as agências governamentais estão cada vez mais procurando soluções eficazes no mercado.

Penso que em breve essas decisões se tornarão sistemas automatizados para monitorar e alertar ameaças que ajudarão a identificar tendências perigosas em tempo hábil, determinar seu nível de criticidade e identificar pessoas em risco.

Além disso, os sistemas cujos algoritmos de trabalho permitirão não apenas responder às tendências já formadas, mas também detectar apenas as emergentes, terão uma enorme vantagem.

Já é impossível processar manualmente uma quantidade tão grande de informações, para que as plataformas executem a filtragem primária automaticamente, filtrando informações de irrelevantes, o que sem dúvida tornará possível concentrar a atenção de especialistas exclusivamente em ameaças urgentes.

Tendência No. 9. Phishing, engenharia social de alto nível, espionagem cibernética




Engenharia Social (fraude BEC).

Você pode prever um aumento no número de incidentes no setor de pequenas e médias empresas relacionados à fraude do BEC (comprometimento do email comercial) - engenharia social usando contas existentes dos funcionários da empresa, incluindo o gerenciamento. A ameaça é especialmente relevante para empresas que regularmente fazem grandes transferências de dinheiro para contrapartes, parceiros, já que os atacantes podem - supostamente em nome de um proxy - solicitar que funcionários autorizados da empresa vítima transfiram fundos nos detalhes da frente. Ou seja, aqui temos um esquema de hackers através de uma cadeia de fornecedores confiáveis.

No ano passado, os ataques de phishing de email em empresas iniciadas pelo princípio MIM (homem no meio) se espalharam. A essência é a seguinte: os atacantes obtêm informações sobre um acordo que está sendo preparado. Usando informações privilegiadas ou de outra maneira, eles se envolvem na correspondência das contrapartes, registram nomes de domínio semelhantes aos nomes de domínio das contrapartes e se comunicam com cada uma delas em nome da empresa-alvo.

De fato, no mundo moderno, a correspondência eletrônica geralmente é realizada na forma de uma cadeia de cartas, e os endereços dos remetentes estão escondidos atrás dos nomes do catálogo de endereços, a vítima pode não perceber a tempo que está se comunicando com o atacante. De acordo com os resultados da correspondência, os golpistas enviam detalhes de pagamento falsos à vítima e esperam que o dinheiro seja transferido, infelizmente, a identificação de tais esquemas geralmente ocorre após a transferência da transferência de dinheiro.

Extorsão direcionada.

Os invasores continuarão abordando cuidadosamente a escolha da vítima e atacarão as empresas que, em sua opinião, são capazes de pagar quantias significativas pela recuperação de informações. Hoje, no mercado darknet para a venda de servidores corporativos, a "criptografia" está florescendo. Além disso, cifras e borrachas não vão a lugar algum, oi Petya.

Tendência No. 10. Ataques aos dispositivos pessoais dos usuários




Os indivíduos não podem ser ignorados: ataques a dispositivos pessoais de usuários nunca perdem sua relevância, pois para a maioria das pessoas a conveniência de trabalhar com o dispositivo é muito mais importante do que a segurança dos dados pessoais. Provavelmente, os invasores combinarão ataques a dispositivos com métodos clássicos de engenharia social (por exemplo, com telefonemas fraudulentos para receber dados de pagamento).

Ameaças móveis e desenvolvimento de falsificações profundas A

capacidade de recriar a impressão digital em 20 minutos foi ativada pelo aplicativo Tencent Security, que pode reconstruir a impressão digital mesmo a partir de fragmentos retirados de vários itens, além de uma máquina de gravação no valor de US $ 140.

A maior parte dos aplicativos bancários móveis modernos permite que você use biometria (impressão digital, face, transmissão de voz) para entrar. Deve-se lembrar que isso é autenticação simplificada - simplificada para o usuário e os atacantes. Nesse caso, o aplicativo é forçado a armazenar todos os instantâneos de dados de autenticação no próprio dispositivo.

Distribuição através de aplicativos e programas de publicidade

Os produtos de software livre com anúncios colocados neles, como antes, não apenas incomodam o usuário, mas também carregam uma ameaça clara. No nível global, o adware é a infecção por malware mais comum, responsável por mais de um quarto de todas as infecções. Como os programas de adware são muito comuns nas lojas de aplicativos para dispositivos móveis, esse tipo de ataque é uma ameaça séria, especialmente para usuários inocentes de dispositivos móveis.

Whatsapp

Onde sem ele. Os invasores podem usar o acesso remoto para roubar uma senha em um banco móvel ou executar algumas ações em nome da vítima. Em 2019, o Google deu um grande passo no sentido de proteger os aplicativos móveis populares no Google Play. Agora, por meio do Programa de recompensas de segurança do Google Play, os pesquisadores podem receber pagamentos pelas vulnerabilidades de qualquer aplicativo Android com o número de instalações de 100 milhões. Espera-se que essa medida leve a uma segurança aprimorada para aplicativos populares do Android, mas não tão rápido quanto gostaríamos.
Muito foi escrito sobre a proteção de aplicativos móveis, até demais, mas isso não impede que os usuários negligenciem as regras básicas de segurança, o que significa que os invasores não terão menos trabalho.

Sobre isso, a primeira parte termina



Parte 2: não decolou


Que tipo de estrategista eu sou se não admito meus erros, abaixo estão algumas tendências que identifiquei como principais um ano atrás, mas algo deu errado, bem, acontece.

Como foi há um ano.

Outra tendência previsível, e já é o número 8 - biometria




Em 1º de julho de 2018, a Lei nº 482- sobre identificação biométrica de cidadãos entrou em vigor na Rússia, prevendo a criação de um único banco de dados de dados biométricos para todos os residentes do país. Portanto, todas as organizações, de uma maneira ou de outra relacionadas a esta lei, precisarão usar o complexo de software e hardware especializado para fornecer recepção, armazenamento e, o mais importante, transmissão segura de dados biométricos do usuário.

Nesta fase, a implementação do Sistema Biométrico facilitará bastante a vida dos clientes bancários, simplificando o processo de processamento de produtos financeiros. Agora, para determinar a identidade do cliente, não é necessário solicitar um passaporte - basta comparar a voz e a pessoa com as entradas no banco de dados. Um cliente do banco pode executar qualquer um de seus produtos - por exemplo, um depósito ou empréstimo - a qualquer momento, em qualquer lugar, por telefone ou no banco da Internet. Os serviços bancários se tornarão mais acessíveis para pessoas de regiões remotas onde a escolha de bancos é limitada ou completamente ausente.

E para os bancos, por sua vez, a conexão com o EBS ajudará a cumprir com os requisitos da lei, em termos de segurança dos dados transmitidos e recebidos do Sistema Biométrico Unificado.

Conclusão:

Bem, não decolou, os principais players do mercado informaram sobre a conexão e inclusão da identificação biométrica em seu portfólio, no entanto, o serviço de massa não. Os jogadores também não têm pressa em investir fundos sérios em uma empresa de publicidade. E se você for a qualquer banco importante e no placar de tickets eletrônicos para serviços bancários, não é tão fácil encontrar biometria.

Tendência nº 7 dos próximos anos - seguro de risco cibernético




Em geral, o mercado de seguros de risco cibernético só está ganhando terreno agora, mas até 2023, segundo especialistas, o tamanho dos prêmios de seguro no mercado russo será de 1 bilhão de rublos.

Um fator importante do ponto de vista da decisão em favor do seguro de riscos cibernéticos é a política estadual sobre esse assunto. Assim, o Ministério das Finanças emitiu uma carta segundo a qual permitia que as organizações levassem em conta a perda de ataques cibernéticos como uma despesa e, assim, reduzissem a base de cálculo do imposto de renda, mas para isso é necessário relatar o ataque às agências policiais, que, se houver uma opinião especializada, devem iniciar um processo criminal . No entanto, se você se recusar a iniciar um processo criminal por qualquer motivo, não poderá reduzir a base tributária.

Conseqüentemente, qualquer ataque de invasores nesse caso acarretará não apenas perdas financeiras para as organizações, mas também riscos adicionais à reputação. E clientes e contrapartes poderão tirar a conclusão apropriada sobre a confiabilidade da organização.

Ao mesmo tempo, o uso de uma apólice de seguro de risco cibernético, pelo contrário, demonstra o desejo da organização de proteger e proteger os clientes contra atos maliciosos.
Quero enfatizar que as medidas preventivas para organizar a segurança dos dados ainda são a ferramenta mais lógica e eficaz para reduzir a probabilidade e os possíveis danos causados ​​por ataques cibernéticos.

Conclusão:

Também estou corrigindo meu erro, o serviço não decolou, não vimos nenhum grande caso público de seguro de risco cibernético na mídia, à margem, em comunidades especializadas. Publicidade explícita ou qualquer outra promoção de serviço também não é percebida.

E quais são as tendências do futuro próximo para a segurança cibernética na sua opinião? Talvez possamos trabalhar juntos para expandir ou restringir a lista.

All Articles