У 2024 році професіонали з питань безпеки були більш ніж зайняті. Порушення системи охорони здоров’я були частими новинами, критичні вразливості були виявлені в промислових системах керування та оновленнях програмного забезпечення безпеки.
Заглядаючи вперед, можна сказати, що ситуація з безпекою не демонструє жодних ознак уповільнення. Нижче висновки експертів Censys, включаючи лідерів із продуктів, продажів, даних і стратегічних альянсів про те, що вони бачать як ключові виклики у 2024 році і їхнє бачення того, що буде у кібербезпеці у 2025 році.
2024 рік — комплексний ландшафт кібербезпеки
Незважаючи на прогрес у сфері штучного інтелекту, автоматизації та інструментів, системи та операції кібербезпеки стають дедалі складнішими, напружуючи ресурси та вимагаючи цілеспрямованих рішень для зменшення ризику.
«Незважаючи на всі нові інструменти з новим програмним забезпеченням, автоматизацією та штучним інтелектом, речі продовжують ускладнюватися майже в усіх вимірах. І навіть із збільшенням бюджету безпеки (що не є даністю) ті самі обмеження ресурсів залишаються. Таким чином, інструменти, програми та процеси, які дійсно можуть рухати голку з точки зору зниження ризику, залишатимуться в центрі уваги». – Том Аткінс, Censys Sales AVP.
Роль штучного інтелекту
ШІ має величезні перспективи для підвищення ефективності виявлення, реагування та операційної ефективності. Однак він ще не є автономним або безпомилковим, вимагаючи людського досвіду для інтерпретації, точності та етичної реалізації. Крім того, зловмисники можуть використовувати інфраструктуру та інструменти штучного інтелекту (наприклад, оперативні ін’єкції, маніпуляції), масштабувати свої операції та запускати складніші фішингові або дезінформаційні кампанії.
«Використання та застосування ШІ широко поширене. Існує неймовірна можливість підвищити рівень нашої робочої сили та процесів за допомогою ШІ. Нам потрібно як прийняти ШІ, так і керувати ним, щоб використовувати його відповідально. Покладатися на штучний інтелект для виконання всієї роботи є помилкою. Сьогодні ШІ може допомогти нам пройти 80% шляху. Нам потрібні люди зі справжнім досвідом, щоб допомогти нам пройти останню милю. Усі виграють від штучного інтелекту, навіть ті, хто загрожує». – Девід СуХу, керівник відділу продуктів Censys, ASM
Розрив навичок кібербезпеки
Існує базова неправильна характеристика прогалини в навичках кібербезпеки. Проблема полягає не у відсутності інтересу чи потенційних кандидатів, а в бар’єрах для входу, включаючи недоступні інструменти, нечіткі стандарти та надмірну увагу до дорогих сертифікацій.
«Професія кібербезпеки не може бути більш популярною серед новобранців і не може бути більш потрібною роботодавцям. Проте ми постійно чуємо про «прогалину в навичках кібербезпеки», яка є сумішшю сценаріїв курки/яйця, де новачкам потрібен досвід, щоб отримати роботу, але вони не можуть отримати роботу, щоб отримати досвід, на додачу до нереалістичних очікувань щодо дорогих сертифікатів.” – Метт Лембрайт, Censys Global Lead Data/Search
Проблеми кібербезпеки охорони здоров’я – це уроки для всіх
Якщо дослідження кібербезпеки охорони здоров’я цього року щось довели, так це те, що кожна організація є мішенню. Жодна галузь чи організація не застраховані, що потребує тіснішої міжгалузевої співпраці та підтримки для адаптації до мінливих ландшафтів загроз.
«Хоча більша частина цього тягаря безпеки лежить на командах кібербезпеки у вашій медичній організації, пацієнти можуть зробити кілька проактивних кроків, щоб взяти певний контроль. Якщо ви користуєтеся онлайн-сервісами, такими як портали пацієнтів або телемедицина, використовуйте надійний унікальний пароль і ввімкніть будь-які додаткові параметри багатофакторної автентифікації (MFA). Для медичних працівників основним пріоритетом є догляд за пацієнтами, тому чим більше ми співпрацюємо з медичними працівниками, щоб визначити пріоритети догляду за пацієнтами та клінічних робочих процесів, тим краще. Крім того, завжди є нагода для навчання щодо того, як виявляти спроби фішингу або незахищені медичні пристрої, щоб гарантувати, що ми колективно захищаємо безпеку пацієнтів». – Селестин Джарен, директор Censys.
Ці уроки не призначені для медичних організацій. Хоча витік даних United Health був пов’язаний із відсутністю багатофакторної автентифікації, дослідження Microsoft показують, що в 99,9% усіх зламаних облікових записів MFA не ввімкнено. Усім галузям необхідно серйозно ставитися до загрози злому, запроваджувати таблицю кібербезпеки (наприклад, дотримуватись інфраструктури, розробленої CISA ), і співпрацювати як з клієнтами, так і зі співробітниками для досягнення кращих результатів безпеки.
Прогнози на 2025 рік
ШІ як меч з двома кінцями
- Прогноз : повсюдне поширення штучного інтелекту посилить його неналежне використання зловмисниками, вимагаючи від захисників прискорення впровадження, дотримуючись етичних стандартів.
«Чим довше існує будь-яка технологія, загалом, тим більшою вона стає демократизованою – іншими словами, тим доступнішою для менш технічних людей. Я стурбований тим, що чим більш поширеним він стане, тим легше буде зловмисникам з меншими ресурсами масштабувати свої нехитрі операції та сіяти більше хаосу. Я також поєдную це занепокоєння з обережним, але повільним впровадженням штучного інтелекту у світі безпеки: постачальники та спеціалісти з безпеки більш обережні та свідомі, запроваджуючи штучний інтелект у своїй діяльності, оскільки вони повинні дотримуватися організаційних та етичних стандартів. Ці самі обмеження не існують для їхніх супротивників – я вважаю, що спільнота кібербезпеки має розробити посібники, рекомендації та графіки для отримання найбільшої користі від штучного інтелекту в найкоротші терміни. Ця тактика може включати окремі набори даних (і процес, щоб зробити їх дискретними, якщо ще не зроблено), що виявиться більш плідним і доступним для відстеження для тих, хто покладається на результати впровадження штучного інтелекту, базове визначення поведінки активів (наприклад, встановлені норми для активів протягом певних періодів часу), продовження виявлення аномалій/попередження та, нарешті, зіставлення схожості профілів для різних суб’єктів загрози (інфраструктура ніколи не є такою випадковою, як хотілося б загрозам).» – Метт Лембрайт, Censys Global Lead Data/Search
- Прогноз : штучний інтелект продовжуватиме змінювати мережеву інфраструктуру, що може викликати додаткові проблеми з безпекою. Комерційні моделі штучного інтелекту змінюватимуться на врахування часу роботи та операційних витрат із потребою нових стратегій бюджетування.
«У міру зростання додатків штучного інтелекту буде потрібна інфраструктура для підтримки нових моделей штучного інтелекту та магістра права, щоб обробляти та розміщувати сервіси для їх живлення. Ця інфраструктура може стати джерелом атаки для використання та впровадження коду або відповідей кінцевим користувачам для сприяння дезінформації та/або нечесним діям. З іншого боку, організаціям необхідно захистити штучний інтелект від миттєвих ін’єкцій і маніпуляцій з метою обману та обходу огорожі та витоку конфіденційної інформації. З комерційної точки зору ми побачимо перехід від моделей на основі передплати до моделей на основі роботи, щоб врахувати час виконання ШІ. І підприємствам, і постачальникам потрібно буде з’ясувати, як найкраще скласти бюджет з обох сторін». – Девід СуХу, керівник відділу продуктів Censys.
Еволюція інструментів безпеки та інновації
- Прогноз : інструменти стануть більш інтуїтивно зрозумілими, що дозволить новачкам ефективно вносити свій внесок, відповідаючи зростаючим вимогам працівників кібербезпеки. З’явиться більша увага до контекстуалізації даних для захисту від конкретних завдань.
«Ми можемо значно знизити бар’єри для входу та залучити більше кіберзахисників до роботи ЗАРАЗ, зробивши кіберінструменти більш інтуїтивно зрозумілими для нових користувачів. Це не обов’язково означає, що потрібно зробити їх менш технічними, але мати можливість контекстуалізувати відповідні дані на основі поставленого завдання». – Метт Лембрайт, Censys Global Lead Data/Search
- Прогноз : консолідація продовжуватиметься, оскільки більші компанії купуватимуть інноваційні, гнучкі стартапи для вирішення проблем, що розвиваються. Потреба в постійних інноваціях має вирішальне значення для кібербезпеки, враховуючи її змагальний характер.
«У кібернетичному просторі у нас є люди-супротивники, які намагаються атакувати свої цілі, незважаючи на їхню місію, тому необхідно постійно розробляти нові рішення для боротьби з людьми-супротивниками. Проста аналогія полягає в тому, що грабіжники банків існують стільки часу, скільки існують банки. Незважаючи на те, що технологія зупинки банківських грабіжників різко просунулася вперед, банки все одно грабують, тому що грабіжники мотивовані, творчі люди. Те саме з кібер. Таким чином, у кібернетичному секторі потрібні більш швидкі інновації, ніж у будь-якій іншій сфері ІТ, а це означає, що більшим компаніям завжди потрібно буде купувати менші, спритніші, які можуть швидше впроваджувати інновації». – Том Аткінс, Censys Sales AVP.
Політика та регулювання
- Прогноз : урядові програми та регуляторні ініціативи впливатимуть на стратегії кібербезпеки, наголошуючи на співпраці між приватним і державним секторами. Рекомендації щодо впровадження ШІ, обробки даних і реагування на загрози стануть критично важливими для стандартизації практики.
«У 2025 році я думаю, що найбільше, на що ми можемо стежити, це те, як кіберпрограми урядів, а також регулятивні вказівки/допомога продовжуватимуться або розвиватимуться в 2025 року. Це буде важливо для лідерів приватної галузі, які часто співпрацюють з державними установами для обміну інформацією про загрози та кіберзахисту, щоб активно висловлюватись щодо ініціатив, які вони вважають критично важливими для захисту від ворогів, що швидко розвиваються». – Метт Лембрайт, Censys Global Lead Data/Search
Посилення уваги до прогнозування загроз і профілювання загроз
- Прогнозування : базове визначення поведінки, виявлення аномалій і профілювання диспозиції набудуть популярності як критичні методи запобігання атакам. Профілювання інфраструктури учасників загрози буде ключовим для виявлення та нейтралізації складних кампаній.
«Профілювання загроз, що підвищує важливість диспозицій у часі. Ми щойно побачили, наскільки важливим може бути встановлення хронології подій, а також характеру (одягу, аксесуарів, розпорядку) втікача під час погоні та захоплення підозрюваного у вбивстві генерального директора. Що відрізняється в кібернетичному просторі, так це те, що зловмисники майже ніколи не використовують лише один комп’ютер для здійснення атаки – у них майже завжди є хости, налаштовані з однаковими налаштуваннями для узгодженості операцій і швидкості налаштування/усунення. Наприклад, ми виявили кілька хостів-загроз, просто взявши одну відому IP-адресу загрози та шукаючи хости в тій самій області, використовуючи ту саму мережу, використовуючи майже ідентичні порти, протоколи та програмне забезпечення та імітуючи зміни щодня. . У той час як вороги можуть обмінюватися деталями, шаблони їхніх хостів імітують шаблони людей, що стоять за ними, і в цьому криється ключ до прогнозного пошуку загроз». – Метт Лембрайт, Censys Global Lead Data/Search
Висновок
Майбутнє кібербезпеки вимагає балансу між швидким впровадженням технологій і людським досвідом, подолання системних бар’єрів для талантів і сприяння співпраці між галузями та урядом. Активне вирішення цих викликів буде необхідним для того, щоб випереджати супротивників, що розвиваються.
Вище ми приводили багато аналітичних обзорів експертів Censys. Пояснимо чому так.
Censys — це потужна платформа для збору розвідданих з відкритих джерел (OSINT), яка надає детальну інформацію про мільярди пристроїв, що підключені до Інтернету. Цей інструмент став незамінним помічником для фахівців з кібербезпеки завдяки наступним причинам:
- Глибокий і широкий збір даних: Censys сканує Інтернет і збирає інформацію про різноманітні пристрої: веб-сервери, мережеве обладнання, IoT-пристрої тощо. Це дозволяє отримувати детальну картину цифрового ландшафту організації або клієнта.
- Швидкий пошук вразливостей: За допомогою Censys можна швидко виявити пристрої зі встановленими вразливими версіями програмного забезпечення або відкритими портами. Це дозволяє проактивно усувати потенційні загрози.
- Моніторинг за змінами: Платформа дозволяє відстежувати зміни в конфігурації пристроїв, що може вказувати на спроби проникнення або несанкціоновані зміни.
- Автоматизація рутинних завдань: Censys надає API та інструменти для автоматизації рутинних завдань, таких як сканування, збір даних та генерація звітів. Це дозволяє економити час і ресурси.
- Інтеграція з іншими інструментами: Censys легко інтегрується з іншими інструментами кібербезпеки, що дозволяє створювати комплексні рішення для захисту інформації.
- Висока точність даних: Завдяки постійному оновленню бази даних і використанню передових алгоритмів, Censys забезпечує високу точність результатів пошуку.
В Україні постачальником рішень Censys є компанія Ідеалсофт.