Тренди інформаційної безпеки у 2022-2026 роках

Галузь інформаційної безпеки в Україні є відносно новою. При цьому еволюціонує вона з космічною швидкістю, і підходи, які використовувалися у захисті 5-10 років тому, вже можуть бути сьогодні неактуальними. 

Наприклад, потрібно змінювати методи інформаційної безпеки на підприємствах. Якщо раніше достатньо було створити захищений периметр — локальну мережу в офісі з обмеженим доступом до інтернету — і проводити огляди працівників, то зараз цього недостатньо. 

По-перше, з’явилися нові технології, будь-який документ можна легко сфотографувати на смартфон і відправити в мережу мобільним інтернетом. Тобто щоб вкрасти інформацію, жодних дисків із собою виносити не потрібно. По-друге, у зв’язку з хвилею пандемії, що недавно пройшла, багато компаній масово перевели співробітників на віддалену роботу, де їх непросто контролювати. І складно перевірити, наскільки добре вони виконують рекомендації щодо захисту своїх пристроїв.

Адже навіть за умови, що всі співробітники вірні компанії, все одно не виключається ризик витоку інформації через атаки зловмисників.

Найпоширеніші атаки хакерів за останні 2 роки

  • Фішинг за допомогою електронної пошти (найчастіше співробітниками відкриваються такі теми: блокування, зміни у виплатах заробітної плати, соціальні програми та резюме, інформація про актуальні події в компанії);
  • експлуатація вебуразливостей (наприклад, ProxyLogon, ProxyShell або вразливість нульового дня);
  • DDoS-атаки (збільшення навантаження на систему хакерами, з метою приведення її до відмови в обслуговуванні клієнтів та подальшому вчиненні кібератаки);
  • соціальна інженерія (отримання даних від потенційних жертв зловмисником, що видає себе за іншу людину);
  • застосування технології Deepfake (дозволяє підробляти голос та реалістично змінювати міміку на фото та відео, обманюючи датчики розпізнавання облич);
  • зараження шкідливим ПЗ (шифрувальники, програми з віддаленим керуванням).

Мета хакерів — отримання даних компаній для продажу на чорному ринку та шпигунство. Давайте подивимося, які методи протидії кібератакам пропонують фахівці і на що треба звертати увагу в галузі інформаційної безпеки найближчим часом.

Безпарольний вхід

Великі IT-гіганти – Google, Apple, Microsoft – вже оголосили про те, що наступного (2023) року розширять підтримку безпарольного входу на своїх платформах.

Водночас біометрія дедалі більше входить в обіг. Практично у кожному особистому девайсі знайдеться датчик відбитка чи система розпізнавання голосу, обличчя. Це можна використовувати для додаткового фактора автентифікації або замість вводу пароля. До речі, в деяких вебдодатках онлайн-банкінгів вже активно пропонується замінити вхід паролем, торкнувшись датчика відбитка пальців на мобільному телефоні. Зокрема така можливість є у додатках Приват24 та А-Банк. Це дуже зручно, тому що дозволяє захистити рахунки навіть якщо зловмисникам вдалося викрасти PIN-код або пароль для входу в банкінг.

Також забезпечення безпарольного входу на багатьох майданчиках можливе за наявності токенів (фізичних ключів безпеки із криптографічним шифруванням).

Попередження атак на ланцюжки постачання

За прогнозами американського дослідницького агентства Gartner, у 2025 році близько 60% компаній враховуватимуть ризики кібербезпеки за угодами.

На сьогодні залишається актуальною тема управління ланцюжками постачання. Особливо, коли йдеться про IT-компанії, які займаються розробкою ПЗ і є постачальниками послуг для інших бізнесів. Адже проникнення хакерів у корпоративні мережі великих компаній може завдати шкоди величезних масштабів.

Прикладами атак на ланцюжки постачання є напади на SolarWinds (компанія, що займається розробкою промислового програмного забезпечення управління мережами) і Kaseya (компанія, що займається розробками у сфері інформаційної безпеки).

Внаслідок хакерських атак до їхнього коду було внесено вірус-вимагач, який не змогли виявити співробітники виробників. Під прицілом опинилися як самі компанії, так і споживачі послуг. За дешифрування файлів зловмисники вимагали десятки мільйонів доларів.

Традиційно високотехнологічні компанії займаються регулярним усуненням уразливостей, тестуванням, проводять аудити інформаційної безпеки. Проте споживачі дуже залежать від компетенцій вендора. Від його вибору залежить безпека підприємства.

 

Попередження атак на третіх осіб

Фахівці Garner припускають, що до 2025 року 60% компаній ухвалять концепцію «нульової довіри» для забезпечення безпеки.

Атаки на третіх осіб відрізняються від атак на ланцюжки постачання тим, що хакери діють у зворотному порядку: знаючи, що у вендора встановлені договірні відносини з підрядником, вони атакують останнього — менш захищеного. Так вони сподіваються знайти довірене з’єднання та проникнути до IT-корпорації через нього.

На щастя, це питання легко вирішується: достатньо застосовувати в інфраструктурі принцип «нульової довіри». Тобто перевірку всіх з’єднань, пристроїв, сесій, попри те, хто є їх ініціатором (керівник чи рядовий службовець). Особливо уважно слід ставитись до ситуацій, коли підключення здійснюється з іншої країни, іншого пристрою, коли партнер звертається у неробочий час тощо.

Підвищення вимог щодо конфіденційності споживачів

За даними Garner у 2021 році право на захист конфіденційних даних отримали 3 млрд користувачів у 50 країнах світу. До 2023 року ця тенденція лише зростатиме.

Нові технології, що дозволяють ідентифікувати користувача на основі біометричних даних, можуть виявитися абсолютно марними при вибудовуванні захисту, якщо вони потраплять до мережі. Адже маючи ці дані, зламати обліковий запис, навіть якщо він буде захищений двофакторною автентифікацією, шахраю буде вже не складно.

Занурення у специфіку безпеки топменеджерів

Garner вважає, що у 2025 році 70% керівників прагнутимуть до протистояння загрозам з боку кіберзлочинності. А до 2026 року 50% адміністраторів, укладаючи трудові договори, висуватимуть вимоги щодо безпеки.

Наразі командами найчастіше управляють менеджери, управлінці, які добре знають специфіку бізнесу, але не завжди є експертами у сфері кібербезпеки. Однак назріла необхідність у тому, щоб принципи інформаційної безпеки були добре усвідомлені керівництвом та управління безпекою проводилося відповідно до них. Вже не можна підходити до питань безпеки формально. Потрібно перевіряти та відстежувати ефективність захисту інформаційних ресурсів. І це можна робити шляхом моделювання дій хакерів.

Захист сайтів держустанов

Державні установи дедалі частіше стають об’єктами уваги зловмисників. Адже обсяг даних, оцифрованих урядовими органами, невпинно зростає. Збільшується кількість послуг обслуговування громадян. У 2021 році 15% від усіх атак на вебресурси відбувалося на державні майданчики. Однією з найвідоміших є напад на урядові сайти Аргентини, коли хакери отримали доступ до посвідчень особи всіх громадян країни. 

А в Україні близько 70 державних сайтів зазнали атак напередодні бойових дій у лютому 2022 року. Тож питання захисту безпеки буде залишатися актуальним з появою нових державних послуг для громадян.

Вже зараз доступ до таких сайтів з боку користувачів має додатковий захист на вибір: відбиток пальця, онлайн-банкінг або токен з ЕЦП.

Захист промислових організацій

Рівень протидії потенційним кіберзлочинцям у промислових організаціях сьогодні критичний: 95% не мають інфраструктури з управління безпекою.

Нерідко їхні мережі не сегментовані, вони не мають контролю доступу, компанії не стежать за дотриманням прийнятих політик безпеки тощо.

При цьому якщо кіберзлочинці отримають доступ до критично важливої інформації, можуть виникнути такі наслідки:

  • вихід обладнання з ладу;
  • аварійні ситуації;
  • псування продукції;
  • витік секретної інформації про технологічні розробки;
  • власне зупинка виробництва.

Складність спорудження захисту на таких підприємствах полягає в тому, що фахівці з безпеки не можуть перевірити ефективність її роботи методом моделювання кібератак через ризик порушити технологічні процеси.

Оскільки фахівців з безпеки критично не вистачає, не виключено, що ключову роль у розв’язанні цього питання відіграватимуть технології, що дозволяють автоматизувати рутинну роботу інженерів з безпеки. Таким чином підприємства спробують вийти зі становища та найняти хоча б мінімум експертів з інформаційної безпеки у штат. Можлива також передача завдань безпеки на аутсорс.

Безпека хмарних сховищ

Фахівці Garner прогнозують, що до 2025 року 80% компаній перейдуть на стратегію доступу до вебдодатків через платформи SSE (Security Service Edge). Тобто матимуть можливість під’єднати безпечний вебшлюз, брандмауер та обмежити доступ до своєї мережі.

Оскільки все більше компаній користується послугами хмарних сховищ, щоб оптимізувати витрати на обсяги даних, що стрімко зростають, вони також залишаться об’єктами уваги хакерів. І, звичайно, кіберстійкість цих компаній безпосередньо залежатиме від надійності провайдерів та вміння штатних чи запрошених фахівців реагувати на інциденти.

Штучний інтелект та безпека

Застосування штучного інтелекту дозволить компаніям вирішити питання зі вмістом штату професіоналів.

Вже зараз штучний інтелект успішно справляється з масовими атаками і може бути використаний практично на будь-якому пристрої.

Розвиток цієї технології стрімко зростатиме.

Підведемо підсумки

Як ми згадували вище, у найближчі 5 років питаннями інформаційної безпеки перейматиметься все більше компаній. Це буде питання гарного тону. Тому виникне гостра нестача фахівців у цій галузі. Частково питання буде вирішено за допомогою програмних рішень та штучного інтелекту, частково коштом команд на аутсорсі.

Ключову роль у захисті інформаційної безпеки відіграватимуть компанії, які професійно займаються питаннями безпеки та здобули найбільший досвід у заданому напрямку. Великий попит матимуть послуги з налаштування безпеки хмарних сховищ, виявлення вразливостей шляхом імітації реальних атак.

Об’єктами інтересу хакерів також залишаться користувачі онлайн-банкінгів, тобто спроби скомпрометувати дані за допомогою соціальної інженерії або знайти вразливість у вебдодатках. Тому захист посилюватиметься за допомогою додаткових методів аутентифікації.

Наприклад, одним із надійних способів підтвердження особистості залишається фізичний фактор — токен або ключ безпеки Yubikey, без наявності якого шахраї не зможуть отримати доступ до облікових записів користувача. Швидше за все, багато компаній переведуть співробітників на обов’язкове використання таких виносних пристроїв.

Якщо питання безпеки для вас є актуальними вже зараз, пропонуємо звернутися до наших фахівців через контактну форму на сторінці нашого сайту.