Тренды IT-безопасности

7 октября 2019
83 просмотра Голосов: 0 Автор:Pavel Nek
article18928.jpg

Многое происходит в сфере информационной безопасности, и каждый год приносит много интересных изменений и событий.

Если вы нуждаетесь в обслуживании телекоммуникационных систем и IT-безопасности, то вам помогут на сайте https://lansys.com.ua/uslugi/.

1. ИИ против ИИ

Машинное обучение позволяет обрабатывать большие объемы данных и на основе собранной информации автоматически выполняет большое количество различных действий, например, обнаружение и устранение уязвимостей, распознавание подозрительного поведения в сети или уязвимость нулевого дня. Нет сомнений в том, что преступники также попытаются использовать этот тип механизма для запуска атак, обхода систем обнаружения вторжений или использования новых уязвимостей быстрее, чем пользователи смогут их исправить.

2. Ransomware — новые цели и технологии

Рентабельность кампаний вымогателей будет снижаться из-за все более эффективных методов защиты от них: повышения технической безопасности, обучения пользователей и совершенствования стратегий защиты. Таким образом, преступники будут выбирать менее традиционные цели атаки для поддержания своей прибыльности. Вместо того, чтобы атаковать отдельных пользователей, разработчики вымогателей будут иметь дело с кибер-фальсификацией и разрушением бизнеса. Это приведет к большему ущербу и большим финансовым потерям.

С одной стороны, преступники будут развивать новые бизнес-модели, а с другой стороны, мы будем наблюдать за развитием рынка страхования от киберпреступников.

 

3. Правовые нормы все более требовательны

Правила и стандарты устанавливают новые требования для компаний, и последующие документы вступают в силу. Флагманский пример — GDPR (Общее положение о защите данных).

GDPR навязывает организациям, среди прочего, обязательство сообщать об утечке данных в течение определенного периода времени после наступления события. Кроме того, GDPR перекладывает ответственность на руководство компании, поэтому безопасность перестает быть просто технической проблемой, но будет иметь последствия для всей организации.

4. Атаки на безсерверные приложения

Безсерверные приложения имеют несколько важных преимуществ, но уязвимы для атак, использующих эскалацию разрешений и зависимостей между приложениями. Эти приложения также чувствительны к атакам на данные, передаваемых по сети, и атакам DDoS, поскольку приложения без сервера не очень хорошо масштабируются. Такие атаки могут стать причиной дорогостоящих простоев.

Для обеспечения безопасности таких приложений должны быть обеспечены соответствующие возможности масштабирования, а сетевой трафик должен быть зашифрован.

5. Конфиденциальность возвращается

В последние годы произошли изменения в отношении пользователей к конфиденциальности. Прежде всего, граница между частной и общественной зонами размыта. Есть противоречия между правами людей и общественной безопасностью. Правовые, технологические, социальные и политические факторы приводят в действие так называемую войну за конфиденциальность, так как все чаще различные ИТ-системы нарушают другие области конфиденциальности.

6. Большие наборы данных

Кража данных от американской компании Equifax потрясла всю индустрию информационной безопасности, и все последствия этой атаки еще не были признаны. По мнению экспертов, это было прелюдией к последующим атакам на размещенные бизнес-приложения, то есть те, которые содержат данные о продажах, в отношении глобальных маркетинговых кампаний или непосредственно связаны с клиентами.

Злоумышленники ищут уязвимости и, если они обнаружат их в приложениях, хранящих конфиденциальные личные данные, они будут атаковать такие приложения.

7. Атаки на криптовалюты

Биткойн и его клоны приобретают все большее значение, в том числе как способ получить деньги из киберпреступности. Это вызывает все большую атаку на системы поддержки криптовалюты. Преступники будут искать уязвимости в системах, использующих технологию блокчейна.

8. Вмешательство в Internet of Things

Широко распространенная установка устройств IoT (Internet of Things) в деловой и домашней обстановке в сочетании с легким доступом к этим устройствам и отсутствием мониторинга делает их привлекательной целью для преступников. Они могут стать жертвами вымогателей или использоваться для создания ботнета.

Устройства IoT можно использовать для проведения DDoS-атак, а также для доступа к огромным объемам данных. Преступники либо воспользуются этими возможностями, либо проведут атаки «человек посередине».

9. Индивидуальная безопасность

Глобальный рынок кибербезопасности развивается, и число решений, которые служат аналогичным целям, быстро растет. Поскольку необходимость защиты данных чрезвычайно важна, производители будут предлагать все более персонализированные решения для решения проблем клиентов. Они будут учитывать такие факторы, как размер и сложность инфраструктуры, отрасли и бюджета.

Результатом будет внедрение компаниями решений безопасности, адаптированных к их конкретным потребностям. Напротив, мелкие производители будут сосредоточены на своих нишах, чтобы конкурировать с крупными поставщиками, которые менее гибки

10. Безопасность — это непрерывный процесс

В 2017 году Gartner предложила концепцию непрерывного подхода к оценке риска и доверия (CARTA). Он был основан на восприятии, что безопасность — это непрерывный процесс, состоящий из постоянной оценки текущей ситуации, оценки потребностей и адаптации конфигурации. Это не то, что после внедрения будет работать само, и вы можете забыть об этом. CARTA обладает потенциалом стать основной стратегией, используемой компаниями для борьбы с современными угрозами.

Оценка угроз в реальном времени и доверие к ИТ-среде позволят компаниям принимать более эффективные решения в области безопасности. Одним из практических примеров является предоставление пользователям дополнительных прав только после оценки их предыдущего поведения, чтобы избежать злоупотреблений.

11. Блокчейн в безопасности

Инновационный подход к борьбе с растущим числом современных угроз заключается в использовании предположений блокчейна для повышения безопасности. Технология Blockchain позволяет хранить данные распределенным, децентрализованным способом. Это предотвращает утечку больших объемов данных и позволяет противодействовать манипулированию данными, поскольку все изменения сразу видны всем, кто подключен к сети блокчейна.

Эта технология является важным шагом вперед в защите конфиденциальной информации и может стать одним из основных решений, особенно в регулируемых отраслях, таких как финансы и здравоохранение.

12. Облачная безопасность является приоритетом

Облачные среды становятся все более зрелыми и становятся объектом атак, и это вызывает проблемы с безопасностью. Облако может стать жертвой его популярности, особенно в среде, где ресурсы совместно используются большим количеством пользователей.

В случае облака одной из основных проблем является указание, кому можно доверять, а кому нет. Компании должны разработать свои собственные методы обеспечения безопасности частного и публичного облаков и применять строгие правила для защиты от облачных угроз.

13. Профилактика вместо обнаружения

Эксперты советуют компаниям тратить больше на механизмы предотвращения атак и меньше тратить на обнаружение. На практике невозможно остановить все угрозы, поэтому лучше вообще не разрешать доступ к вашей среде. Преступники чаще всего используют самое слабое звено в безопасности.

14. Растущие масштабы мобильных угроз

Эксперты по безопасности сходятся во мнении, что количество угроз на мобильных устройствах будет увеличиваться. Основной целью будет Android, и киберпреступники все равно будут пытаться использовать магазин Google Play для распространения вредоносного кода. В основном это будут банковские трояны (кража учетных данных) и вымогатели.

Комментарии (0)

Связаться с нами:

facebookgooglemailodrsstwittervkvk

закрыть

Соц сети