![]() |
Итак, предлагаем вашему вниманию наиболее актуальные прогнозы на 2016 год от поставщиков и аналитиков.
Периметр мертв. Да здравствует микропериметр!
Периметр корпоративных сетей умрет и возродится в новом качестве. Последствия его смерти сильно преувеличены, но она неизбежна, а предприятия начнут выстраивать микропериметры, защищающие отдельные приложения и хранилища данных.
![]() |
Императив машинного обучения
Многие предприятия использовали мощь Больших Данных для более полного изучения внутренней и внешней обстановки, но теперь нужно извлекать из данных дополнительную ценную информацию, делая упор на анализ в реальном времени и упреждающий анализ. Здесь машинное обучение играет очень важную роль, поскольку у компаний появляется возможность получить больше от имеющихся данных. В 2016 году машинное обучение станет обязательным.
![]() |
Вымогательство
Атаки типа DOXing, сочетающие в себе элементы шантажа и вымогательства, зародились в 2015 году и будут экспоненциально нарастать в 2016-м. Любой желающий может использовать для преступления частные фотографии, личную информацию, списки клиентов, угрожать преследованием со стороны правоохранительных органов.
![]() |
Призраки прошлого Интернета
Интернет – инертная среда. Отсутствие своевременной поддержки превращается в серьезную проблему и ведет к дорогостоящим последствиям. Тысяча сертификатов Alexa устарели, злоумышленников привлекают старые и взломанные версии JavaScript, а быстрые обновления ОС и новые тенденции в процессах завершения жизненного цикла ПО приводят к повторному использованию кода со старыми уязвимостями.
![]() |
Мощь прогнозирования
Методы профилактики уйдут в прошлое, и даже технологии распознавания уступят свое место прогнозированию, а машинное обучение станет ключевым инструментом, помогающим организациям предугадывать места хакерских атак.
![]() |
Требования выкупа в Интернете вещей
Многие устройства Интернета вещей не имеют достаточного объема памяти и развитого функционала ОС, поэтому с их очисткой возникают сложности. Программы, цель которых – выкуп, формировались в виде банковских троянов, а затем подобным атакам стали подвергаться и умные устройства: кофемашины, холодильники, системы слежения за детьми, автомобили, носимые устройства и медицинская техника. Чаще всего такие устройства принадлежат обеспеченным людям, с которых можно получить неплохие деньги.
![]() |
Криминальные сервисы
Обычные киберпреступники перестают быть главной угрозой – их вытесняют современные хорошо организованные криминальные группы, что приводит к росту спроса на новые вредоносные программы и даже целые операции. Тому, кто больше заплатит, предлагаются услуги доступа в качестве сервиса (Access-as-a-Service) к ранее взломанным целям.
![]() |
Мошенничество в сфере электронной коммерции приходит в социальные сети
Многие сайты традиционных социальных сетей обнародовали планы добавления в свои платформы кнопки «купить», которая поможет им монетизировать имеющуюся пользовательскую базу. Это неизбежно привлечет криминальные элементы, которые будут пытаться проводить на платформах социальных сетей мошеннические операции.
![]() |
Облачные войны
Чем больше организаций будут хранить свои ценные данные в облаке, тем активнее злоумышленники станут искать способы получить доступ к этим данным, используя вычислительную инфраструктуру, которая помогает им скрываться за легитимными сетевыми источниками и сохранять анонимность. И первым делом хакеры выберут учетную информацию облачных сервисов. С помощью методов социальной инженерии они будут воспроизводить экраны регистрации в облачных сервисах для получения необходимых учетных данных.
![]() |
ICS в перекрестии прицела
За последние три года из-за ослабления безопасности в подключенных и автоматизированных системах промышленного управления (industrial control systems, ICS) в химическом и транспортном секторах, а также в сегментах электро- и водоснабжения произошел 17-кратный рост числа проникновений. Наличие брешей в сочетании с более активным использованием кибертехнологий террористами, хактивистами и другими злоумышленниками увеличивает вероятность взлома систем ICS в 2016 году.
![]() |
Устойчивые встроенные угрозы
Устойчивые угрозы в том виде, в каком мы их знаем, прекратят свое существование. На смену им придут более глубокие, встроенные атаки, – резидентно находящиеся в памяти, или бесфайловые вредоносные программы. Следов в зараженных системах от них остается значительно меньше, а значит, их труднее распознать и отыскать преступника.
![]() |
Отрасли нужна встряска
Глупые венчурные инвестиции в стратегии и технологии не имеют никакой практической ценности. Организации начинают понимать, что утверждения о ликвидации брешей – не более чем фантазия. Отрапсли в условиях совершенствования угроз отрасли нужна встряска и пересмотр решений об инвестициях в системы безопасности.
![]() |
Публичные ответные удары
Успешные контратаки уже не за горами. Организация, подвергшаяся атаке, вычислит, найдет и накажет виновного хакера, публично объявив об этом.
![]() |
Рост угроз со стороны инсайдеров
Эдвард Сноуден – самый яркий пример того, какому риску подвергаются организации из-за действий инсайдеров. В последнее время угрозы стали еще более реальными, что выразилось в активизации вредоносных действий инсайдеров и появлении новейших защитных решений.
![]() |
Разрушение разрушителей
В 2015 году война между онлайновыми и традиционными компаниями обострится. Uber инвестировала более 2 млрд долл. в расширение своей деятельности в Китае и Индии. Конкурирующий сервис совместного использования автомобилей Didi провел инвестиции в Китае, превышающие 2 млрд долл., и финансировал сервисы Lyft в США и Ola в Индии. Все это сопровождалось большими объемами мошенничества, когда водители регистрировали множество учетных записей и ежемесячно получали сотни и тысячи долларов за поездки, которых не совершали. В 2016 году наметившиеся тенденции будут лишь нарастать.
![]() |
Светлое будущее Темной Паутины
Киберугрозы, с которыми сталкивается корпоративный сектор, – исторически исходящие от государственных спонсоров, организованных преступных групп и хактивистов – растут экспоненциально благодаря росту открытого и доступного рынка инструментов для совершения кибератак, сформировавшегося в недрах Темной Паутины. По мере распространения соответствующих инструментов и сервисов затраты на проведение атак серьезно снижаются, а потому наносится больше ударов, не имеющих прямой финансовой цели. К относительно простым группам присоединяются сложно организованные, например, группа Anonymous.
![]() |
Банковские карты становятся безопаснее, а операции с ними – нет
Объем мошеннических операций, проводимых без присутствия карты (Card-Not-Present, CNP), составлял 10 млрд долл. в 2014 году и вырастет до 19 млрд долл. в 2018-м. Рост числа карт EMV и электронных кошельков (таких как Apple Pay и Google Wallet) обусловливает снижение числа мошеннических операций в кассовых терминалах и с использованием поддельных кредитных карт. К сожалению, наблюдается рост мошенничества с фальшивыми и похищенными кредитными картами.
![]() |
Пароли уходят в прошлое
«Беспарольные» методы аутентификации перестанут быть несбыточной мечтой. Организации начнут предлагать более быстрые и удобные для пользователей методы аутентификации. Сюда относятся биометрические средства, методы геолокации, устройства Bluetooth и пиктограммы.
![]() |
Атаки на физические объекты
В 2016 году в мире впервые будет открыто объявлена кибервойна. Основной целью атакующих станет не получение финансовой выгоды, а нанесение физического ущерба в ходе террористических актов или в процессе геополитической борьбы. Инфраструктура, бесценные художественные артефакты и прочие объекты подвергнутся серьезному риску. Транснациональные террористические группы будут пытаться атаковать систему SCADA или критически важную инфраструктуру с целью причинить экономический урон либо вызвать массовые аварии.
![]() |
Меньше – не значит безопаснее
Хакеры больше не будут атаковать исключительно крупные организации. Они начнут получать не менее ценную информацию и в других местах, анализируя собранные данные и используя комбинированные источники. А это означает, что у небольших организаций вырастет вероятность быть выбранными в качестве объектов атаки.
![]() |
Глобализация киберпреступности
Небольшие, развивающиеся страны захотят укрепить свое положение в мире киберпреступности. Для причинения существенного ущерба большая армия не нужна. В некоторых таких странах (например, в Нигерии) уже планируются весьма сложные атаки. Конфликты, возникающие в мире, будут приводить к атакам с использованием подключенного оборудования.
![]() |
Разделяй и властвуй
Появление Интернета, разделенного между странами по балканскому образцу, делает любой регион уязвимым к атакам на стыках сервисов. Это приведет к появлению черного рынка связующих систем.
![]() |
Поставщики управляемых услуг защиты
Неспособность организаций и стран привлечь достаточно талантов в области кибербезопасности станет серьезной проблемой. Ожидается, что к 2018 году спрос на профессионалов в области информационной безопасности вырастет на 53%. Рабочие места в сфере безопасности будут заполняться поставщиками управляемых услуг защиты, а стоимость их снижаться не будет.
Самоизлечение Интернета вещей
Отчетность и информированность о состоянии безопасности в сфере Интернета вещей достигнет критического уровня. Давление со стороны Федеральной торговой комиссии и освещение соответствующих вопросов в средствах массовой информации заставит поставщиков устройств для Интернета вещей взять на себя реальную ответственность за безопасность своих устройств. Потребительский рынок предложит творческие и практичные решения проблем старого программного обеспечения, старых процессов сборки и несвоевременных обновлений.
— Taylor Armerding. Security predictions that could make or break your company. CSO. Dec 16, 2015