Ризики й виклики нового часу

ZN.UA Ексклюзив
Поділитися
Ризики й виклики нового часу
Основні тенденції розвитку кіберзлочинності в наступному десятилітті.

Кілька років тому ми виявили на одному з наших серверів розробки якесь незрозуміле «гальмування». Почавши аналізувати, з’ясували, що запущено 20 копій невідомої програми. Спроба вбивати процеси в системі нічого не давала. Процеси постійно створювалися і продовжували робити невідомо що. Після перезавантаження сервера все припинилося. А після з’ясовування ми встановили: наш сервер зламали за одним із паролів користувачів і заразили шкідливою програмою, яка з цього сервера активно ламала інші сервери через систему автоматичного підбору підходящих паролів, відсилаючи результат на якийсь email у мережі. І виявлена нами база ймовірних логінів і паролів, які використовували хакери для злому інших мереж, містила тисячі комбінацій.

Це лише один приклад доволі простого інструментарію, яким володіють хакери по всьому світу, для одержання доступу до внутрішніх мереж будь-якої організації. Причому ви можете навіть не знати, що в когось є доступ у вашу мережу, і його можуть задіяти в будь-який момент.

На сьогодні у світі налічується близько шести тисяч тіньових ринків, де продають 45 тисяч продуктів або послуг у сфері кіберзлочинності. І один із найшвидше зростаючих ринків — послуги зі зламу. Популярні шкідливі програми в мережі включають веб-ін’єкції (набори інструментів і інфраструктуру), куленепробивний хостинг, оренду ботнетів тощо. Крадіжка інтелектуальної власності, зокрема й військових розробок, — це як мінімум чверть усіх кіберзлочинів. Але це нині. А погляньмо, що буде в майбутньому.

От деякі прогнози щодо розвитку технологій до 2025 року:

·           розумний транспорт стане повсякденням до 2025 року. Він включатиме не тільки автомобілі, але й цілісну транспортну систему, яка поєднуватиме засоби пересування, інфраструктуру та людей;

·           технології штучного інтелекту зможуть ліпше реагувати на ситуації на дорогах і допомагатимуть мінімізувати міські затори й оптимізувати трафік;

·           мобільний Інтернет 5G буде стандартом. Global Industry Vision прогнозує, що 58% населення світу матиме доступ до мереж 5G до 2025 року;

·           поліпшений погляд. Окуляри віртуальної реальності. Звіт Global Industry Vision припускає, що 10% компаній використовуватимуть окуляри віртуальної реальності до 2025 року;

·           поява робочих роботів. Прогнозується, що на 10 тисяч працівників до 2025 року припадатиме 103 роботи. Поки що це небагато, але в певних професіях заміщення людей роботами неминуче;

·           використання розумних чат-ботів, які розмовляють багатьма мовами. 86% великих організацій перейдуть до їхнього використання вже через п’ять років;

·           хмарні бізнес-сервіси. Передбачається, що до 2025 року 85% сервісів перейдуть у хмару;

·           90% користувачів, які користуються «розумними» гаджетами, зможуть використовувати персональних помічників, оснащених штучним інтелектом;

·           трафік обміну інформацією до 2025 року зросте більш як у шість разів.

Що всі ці тенденції означають? Якщо в 2000-х основним проявом кіберзлочинності були віруси, передані через комп’ютери користувачів, а в 2010-х, крім пристроїв користувачів, уже активно атакували сервери та програмне забезпечення, то 2020-ті роки будуть справжнім Клондайком для хакерів. Спектр уразливості або точок входу буде просто величезним!

Атаки на автомобілі й системи керування пересувними апаратами, GPS-навігацію, мобільний Інтернет, міські системи у керування інфраструктурою і транспортом, станції передачі трафіку, супутники, планшети. Атаки на мобільні пристрої користувачів, окуляри віртуальної реальності та інші «розумні» і не дуже побутові й переносні пристрої. Впроваджуватимуться шкідливі програми в сервіси керування роботами або чат-ботами, що може завдати суттєвої шкоди репутації компаній. Ну й, звичайно, неминучі атаки на дата-центри, канали передачі даних і сервіси, які дозволять одразу одержати дані величезної кількості користувачів. Окремо тут можна також виділити атаки на державні реєстри.

До додаткових загроз можна віднести крадіжку персональних даних із «розумних» пристроїв, використання гаджетів для зламу інших пристроїв власника та, звичайно ж, усе зростаючий обсяг інформаційного спаму з усіх боків.

При цьому ми всі маємо розуміти, що кількість пристроїв збільшиться в кілька разів у найближчі два-три роки. А ціновий чинник зробить масовими саме слабко захищені пристрої. Тобто дані персональних користувачів будуть уразливими як ніколи. Тим більше що вже успішно випробувано технології і формування відбитків пальців, і підміни обличчя.

Є ще один дуже важливий аспект — кількість сервісів, якими ми користуємося. Вона зростає з кожним днем. При цьому більшість стартапів використовують украй простий процес реєстрації у своїх сервісах: логін і пароль. І, гадаю, більшість із вас не використовують для реєстрації багато email-адрес, як і різні паролі. Скільки у вас паролів для входу у ваші численні сервіси? Один-два, максимум три. Тобто, зламавши один із ваших облікових записів, хакер із великою ймовірністю одержить доступ і до інших ваших облікових записів, зокрема й до фінансових даних. З урахуванням того, що багато сервісів зберігають базові елементи оплати всередині систем, то під загрозою опиняться й усі банківські картки, які ви використовуєте в мережі.

До цього треба додати ще кілька важливих складових. По-перше, мотивація хакерів зазвичай сильна, оскільки можливий приз може бути дуже цінним. По-друге, хакери теж поліпшують технології штучного інтелекту й використовують свої напрацювання, найчастіше навіть раніше, ніж фахівці з кібербезпеки. По-третє, уже зараз на ринку спостерігається дефіцит кадрів із кібербезпеки, і цей дефіцит через великі технологічні складнощі в цій сфері легко не заповниться. По-четверте, як відомо, тактика нападу завжди більш виграшна, ніж тактика чистого захисту.

Тут, звичайно ж, постає конкретне запитання: що робити? Відповідь відрізнятиметься для різних потенційних об’єктів атак: урядів, корпорацій і персональних користувачів.

Урядам потрібне зростання зусиль із впровадження суворих правил для обмеження обсягу даних, які збирають пристрої IoT (Інтернету речей), у таких галузях, як банківська сфера, фінансові сервіси, охорона здоров’я та роздрібна торгівля. Це як стимулюватиме зростання ринку рішень для кібербезпеки, так і мінімізуватиме зростаючі загрози від низько захищених пристроїв. Треба також підвищити вимоги до безпеки об’єктів критичної інфраструктури й посилити покарання за кіберзлочини.

Організаціям треба формувати центри забезпечення безпеки. Причому нині в тренді формування таких центрів не на майданчиках замовника, а в хмарних сховищах. Дедалі більше великих і середніх організацій відкривають для себе керовані послуги, які надають сервіс-провайдери, з надання сервісів інформаційної безпеки на комерційній основі. Загалом через брак якісних фахівців з кібербезпеки та їхню дорожнечу це розумне рішення, зокрема і з економічного погляду. Слід використовувати машинне навчання, яке дає змогу вибудовувати більш гнучкі й адаптивні методики виявлення загроз. Водночас не варто забувати про те, що машинне навчання можна використати і з погляду роботи з алгоритмами організації. Щойно в шахраїв з’явиться розуміння про те, яким чином алгоритм було навчено, в них одразу ж з’являться важелі маніпуляції ним.

Персональним користувачам мережі треба передусім усвідомлювати загрози безпеки та мінімізувати ризики. Якщо ви платите з допомогою телефону, придумайте складний пароль для свого мобільного пристрою. Аналіз, проведений Монобанком, показав, що 45% користувачів узагалі не мали паролів на телефон! Це просто катастрофічний результат. Для мінімізації ризиків також слід мати вхід у банківську систему або інші фінансові сервіси як мінімум з окремим паролем, що не використовується в соціальних мережах або інших електронних сервісах. Ну й за можливості в мережу не виставляти карток, на які заходять гроші. Ліпше мати ще одну картку, на яку можна перерахувати суму для оплати й поповнювати її за потреби, виставляючи на ній кредитний ліміт, що дорівнює нулю. Крім того, попри те, що основна маса сучасних мобільних банківських додатків дозволяють використовувати біометрію (відбиток пальця, обличчя, зліпок голосу) для входу, це спрощена автентифікація як для користувача, так і для зловмисників. Додаток у цьому разі змушений зберігати всі автентифікаційні зліпки даних на самому пристрої.

Пам’ятайте, на нас чекає непросте десятиліття занурення в нове технологічне середовище зі зростаючими ризиками, і готуватися їм протистояти потрібно вже сьогодні.

Поділитися
Помітили помилку?

Будь ласка, виділіть її мишкою та натисніть Ctrl+Enter або Надіслати помилку

Додати коментар
Всього коментарів: 0
Текст містить неприпустимі символи
Залишилось символів: 2000
Будь ласка, виберіть один або кілька пунктів (до 3 шт.), які на Вашу думку визначає цей коментар.
Будь ласка, виберіть один або більше пунктів
Нецензурна лексика, лайка Флуд Порушення дійсного законодвства України Образа учасників дискусії Реклама Розпалювання ворожнечі Ознаки троллінгу й провокації Інша причина Відміна Надіслати скаргу ОК
Залишайтесь в курсі останніх подій!
Підписуйтесь на наш канал у Telegram
Стежити у Телеграмі