Набравшее обороты машинное обучение также изменило ландшафт кибербезопасности и вывело в авангард киберугроз генеративный искусственный интеллект, всё чаще используемый чёрными хакерами злонамеренно. Ниже приведены девять прогнозов и тенденций в области кибербезопасности на 2024 год, о которых следует знать в любом случае, даже если не все из них сбудутся.
1. Увеличение вымогательских атак с использованием уязвимостей нулевого дня
В новом году злоумышленники могут ещё чаще прибегать к использованию уязвимостей нулевого дня для атак на корпоративный сектор, обнаружить уязвимости нулевого дня не так просто. Злоумышленникам необходимо долгое и стабильное финансирование, а также специальные навыки, чтобы проводить подобные атаки. Данный факт, впрочем, не означает, что таких атак в будущем станет меньше.
2. Генеративный искусственный интеллект и безопасность электронной почты
Потенциал искусственного интеллекта практически безграничен. Там, где даже у самого изощрённого мошенника закончатся идеи, условный ChatGPT или его тёмные аналоги вполне могут подкинуть новых, абсолютно уникальных и не менее изощрённых вариантов для будущих атак.
Хотя злоумышленники уже вовсю используют генеративный ИИ для улучшения фишинговых кампаний, новые тенденции сулят продвинутые возможности машинного обучения в имитации высокопоставленных лиц или публично известных руководителей.
«Люди очень активны в социальных медиа, где они публикуют множество информации и постов. Легко взять все эти данные, поместить их во что-то вроде ChatGPT и попросить написать что-нибудь в стиле этого конкретного человека», — сказал Оливер Таваколи, технический директор Vectra AI, поставщика услуг кибербезопасности.
«Злоумышленник может отправить электронное письмо сотруднику, утверждая, что оно от генерального директора, финансового директора или аналогичной должности. Получение электронного письма, которое звучит ровно так, будто оно на самом деле исходит от вашего босса, безусловно, кажется гораздо более реальным, чем обычное электронное письмо», — разъяснил ход своих мыслей Таваколи.
Для борьбы с подобными атаками социальной инженерии эксперт рекомендовал организациям проводить тренинги по повышению осведомлённости сотрудников, регулярно определять их общую позицию в области безопасности и периодически даже устраивать локальные диверсии, чтобы вычислить слабое звено в своём штате до того, как его обнаружат злоумышленники.
3. Практики беспарольного доступа
В сфере кибербезопасности уже много лет говорят о том, как бы хорошо было насовсем отказаться от устаревших по своей концепции классических паролей, заменив их на современный и более безопасный беспарольный доступ.
Биометрия имеет ряд преимуществ и является самым распространённым вариантом аутентификации, поскольку люди годами используют сканирование отпечатков пальцев и лица на потребительских устройствах. Биометрия также может противостоять атакам и мошенничеству куда лучше, чем одноразовые коды доступа по SMS или электронной почте.
Большинство киберпреступников всё же не будут связываться с откровенным криминалом, чтобы в прямом смысле «добыть пальчики» сотрудников с необходимым уровнем доступа. Ну а копирование биометрических данных цели на манер фильмов «Миссия невыполнима» тоже далеко не просто в реализации.
4. Более тесное сотрудничество руководителей по кибербезопасности, директоров компании и общественных организаций
Нарастающая экономическая неопределённость привела к сокращению бюджетов на нужды безопасности. В 2024 году руководители компаний, вероятно, будут более тесно сотрудничать с общественными организациями и CISO, чтобы определить, на что лучше потратить бюджет, считают Чак Рэндольф и Мариса Рандаццо из компании Ontic. Это требует чёткого понимания того, где существуют риски для организаций и как обеспечить безопасность данных и сотрудников, как в офисе, так и на удалёнке.
Организации должны провести оценку рисков и убедиться, что заинтересованные стороны имеют право голоса при составлении бюджета на обеспечение безопасности, посоветовал он.
IT-безопасность может быть объединена с физической или корпоративной безопасностью, такой как выявление и мониторинг потенциальных внутренних угроз или недовольных сотрудников. CISO могут внести свой вклад в обеспечение IT-безопасности, в то время как, например, правозащитные организации будут рассматривать вопросы насилия на рабочем месте.
5. Продвинутые проверки личности
В 2024 году ожидается, что всё больше организаций будут проводить дополнительные проверки личности, чтобы убедиться, что все сотрудники, партнёры и клиенты являются теми, за кого они себя выдают во время регистрации учётных записей, особенно по мере совершенствования искусственного интеллекта.
Организации будут всё чаще использовать верификацию личности для обеспечения доступа к учётной записи или сброса запросов. Технология также может сравнивать фотографии сотрудников и информацию с государственными документами, а также обеспечивать определение фейков, чтобы убедиться, что кто-то не использует изображение или видео, созданные искусственным интеллектом.
6. Более широкое внедрение инструментов и технологий проактивной безопасности
«Организациям следует больше инвестировать в инструменты и технологии проактивной безопасности в 2024 году, чтобы лучше выявлять уязвимости и бреши в своих системах», — заявила Максин Холт, старший директор по исследованиям и контенту аналитической фирмы Omdia. По её словам, благодаря проактивной безопасности организации смогут заранее узнать, на что лучше всего потратить бюджет компании для получения максимального результата.
Холт рекомендовала компаниям изучить технологии проактивной безопасности, чтобы решить, какие из них окажутся наиболее применимыми и эффективными в рамках рассматриваемой организации.
В пример она привела следующие технологии:
- управление уязвимостями на основе рисков;
- управление поверхностью атаки;
- инструменты обеспечения безопасности приложений, облака и данных;
- управление путями атак и проверка средств контроля безопасности, включая тестирование на проникновение, моделирование взломов и атак.
7. Дополнительные правила для устройств в организации
В 2024 году мы можем наблюдать усиление контроля со стороны регулирующих органов, особенно по мере роста угрозы искусственного интеллекта и поиска злоумышленниками дополнительных векторов атак.
«Перспективы регулирования подключаемых устройств будут продолжать меняться по мере того, как правительства и регулирующие органы разрабатывают более комплексные структуры для решения проблем, связанных с расширением использования и разработки подключаемых устройств, а также повышением изощрённости злоумышленников», — сказала Вероника Лим, руководитель отдела безопасности продуктов консалтинговой фирмы Deloitte. «Мы увидим, как организации будут более строго придерживаться стандартов кибербезопасности».
Впрочем, как организации будут справляться с ужесточением правил, ещё предстоит выяснить. Лим объяснила, что многие организации уже сталкиваются с проблемами своевременного применения патчей безопасности, что открывает хакерам расширенные возможности для злонамеренной эксплуатации. «Подключаемые устройства часто становятся мишенью для злоумышленников, потому что они часто содержат устаревшее и уязвимое программное обеспечение», — сказала Лим.
8. Борьба сторонних производителей за безопасность
Взлом данных третьей стороной, такой как поставщик или партнёрская организация, может принести злоумышленникам более выгодные результаты. У третьих сторон обычно свои собственные стратегии безопасности и инфраструктура, которые могут в корне не соответствовать стратегиям их клиентов, открывая дополнительные пути для атак.
«Плохие парни действительно преуспели в выявлении этих третьих сторон, которые помогают им обходить мощные механизмы безопасности крупных организаций, таких как, например, банки», — сказал Алекс Кокс, директор по анализу угроз в LastPass.
Для организаций, обеспокоенных безопасностью сторонних производителей, также нет простого ответа. Кокс сказал, что, хотя сложно обеспечить определённый уровень безопасности в связке с третьими сторонами, организациям следует рассмотреть возможность создания контрольного списка безопасности, которому должны следовать их поставщики, или потребовать проведения оценки безопасности сторонними компаниями, прежде чем вести дела с каким-либо поставщиком.
9. Поставщики могут повлиять на политику киберстрахования
Организации часто приобретают полисы киберстрахования, чтобы смягчить последствия атак программ-вымогателей. В то же время операторы киберстрахования совершенствуют процедуры андеррайтинга (оценки рисков), в связи с чем некоторые поставщики могут быть идентифицированы как ненадёжные, а сотрудничество с ними может повлиять на возможности получения страховых выплат пострадавшей компанией.
Заключение
Как отмечено выше, сфера кибербезопасности не стоит на месте. Она развивается постоянно — буквально с каждым днём возникают новые угрозы и вызовы. Чтобы эффективно противостоять киберпреступникам, компаниям необходимо быть в курсе будущих тенденций развития отрасли.
В 2024 году ожидается дальнейшее совершенствование тактик злоумышленников, в том числе с использованием возможностей искусственного интеллекта. В то же время, появляются и повсеместно интегрируются новые перспективные методы защиты, такие как биометрическая аутентификация или проактивные технологии выявления угроз.
Чтобы эффективно противостоять грядущим вызовам, компаниям нужно не только следить за тенденциями в сфере кибербезопасности, но и своевременно внедрять современные и надёжные решения. Лишь гибкость и способность адаптироваться к изменениям станут ключом к успеху в этой непростой борьбе, помогая организациям сохранить свои данные, ресурсы, время и деньги как в следующем году, так и на протяжении всего жизненного цикла.
Источник: www.securitylab.ru