Generální ředitel mezinárodního developera řešení kybernetické bezpečnosti Hacken Dmitry Budorin - o tom, jaké technologie je třeba věnovat pozornost odborníkům v oblasti informační bezpečnosti a kde získat potřebné znalosti.
Počítačová kriminalita posiluje pozice. Podle společnosti Forbes, bylo v roce 2017 napadeno 100% podniků (850 společností účastnících se studie) pomocí malwaru pro mobilní zařízení, 89% firem bylo obětí hackerů v síti Wi-Fi.
Publikace odkazuje na prostředek Check Point, který specifikuje, že průměrný počet útoků prostřednictvím mobilního malwaru je 54 za podnik. Celkový počet uživatelů, kteří používají škodlivý mobilní software, se v uplynulém roce zvýšil z 35,5 milionu na 106 milionů uživatelů. Většina uživatelů však stáhli škodlivý software přímo z Google Play (více než 300 aplikací). A to je jen jeden zdroj hrozeb a existuje mnoho dalších.
Co ale vidíme, když hledáme způsob, jak se s těmito hrozbami vypořádat? Pete Herzog, spoluzakladatel a generální ředitel společnosti ISECOM, píše na blogu Veracode: "Jakmile [...] najdete článek o tom, jak dokonale chránit data ve třech krocích, tam bude řečeno, že musíte povolit bránu firewall, nainstalovat antivirový program na všech zařízeních a používat automatické aktualizace a záplaty v režimu 24/7. A bydete usmívát se v svém hlase, aby se voda z nosu rozstříkla." To je opravdu směšné, protože počítačová kriminalita je komplexně organizovaná a technicky odsouzená a nemůže existovat jednoduchá řešení. Chcete-li chránit data, musíte kopat mnohem hlouběji.
Jak moderní počítačová kriminalita funguje
Europol ve zprávě SOCTA pro rok 2017 uvádí, že "téměř všechny typy organizovaného zločinu jsou charakterizovány skutečností, že útočníci s většími dovednostmi přizpůsobují a rozšiřují technologii a zvyšují účinnost útoků". Policejní služba EU označuje tento problém za největší problém, s nímž čelí donucovací orgány po celém světě. Nemohu, ale souhlasím: černí hackeři často zvládnou nová řešení rychleji než specialisté na informační zabezpečení.
Úřad rovněž bere na vědomí složitou strukturu organizovaného zločinu. Zahrnuje nejen organizované skupiny a zločinecké sítě, ale i fenomén, jako je služba CaaS - kriminalita jako služba - poskytovaná "kriminálními experty".
O'Reilly vyvíjí toto téma ve své zprávě “Who Are the Bad Guys and What Do They Want?”("Kdo jsou špatní a co chtějí?".) Společnost zveřejňuje strukturu organizovaného zločinu v kontextu kybernetických konfliktů s politickým zázemím. Vědci identifikují několik typů hráčů: hacktivistů, insiderů, zločinců, teroristů a národů.
V O'Reilly zdůrazňují, že struktura není hierarchická. Je to spíš jako síť nebo ekosystém. Podle našich zkušeností řeknu: pokud se vzdáme tématu politických konfliktů, situace je stále podobná. Na trhu existuje mnoho různých hráčů, kteří mohou mít společné zájmy, ale neposlouchají se, ale působí jako nezávislí účastníci ekosystému. A ano, aktivně studují nové technologie.
Europol je naléhavě vyzván k používání nových technologií pro boj s trestnou činností. Odborníci doporučují zavedení moderních nástrojů digitální forenzní a nasazení inteligentního softwaru založeného na velkých datech. Agentura porovnává tento přístup s používáním dronů v situacích, kdy je třeba sledovat velké oblasti nebo události. Uvidíme, jaké další technologie by měly být pečlivě zkoumány všemi, kdo pracují v oblasti počítačové bezpečnosti.
Bez AI to nepůjde
Mnozí odborníci - zejména redaktor společnosti MIT Technology Review Martin Giles - vyjadřují obavy z umělé inteligence v kybernetické bezpečnosti. Giles říká, že technologie je příliš složitá a nepředvídatelná. Ale pravdou je, že teď nemůžeme s ochranou údajů čelit, protože je jich příliš mnoho. Ve stejném sloupci píše redaktor, že na trhu s počítačovou bezpečností dochází k velkému stresu: již chybí odborníci. Jako účastník trhu bych řekl, že je to pravda, a v budoucnu se tento trend pravděpodobně zintenzivňuje.
Rise bude množství přenesených dat. Ve společnosti Cisco se odhadovalo, že v roce 2018 bude celková hodnota IP provozu 151 Eb za měsíc (exabyte, exa - x10 ^ 18). Do roku 2021 se zvýší na 278 Eb za měsíc nebo 3,3 ZB za rok (zettabyte, zeta - x10 ^ 21). Ještě zajímavější je prognóza společnosti Seagate: do roku 2025 bude množství dat kritických nebo potenciálně kritických pro lidstvo překročit 60 Zbytů. Neposkytovat ochranu těmto údajům je nemožné a prostředky na ochranu "lidských" metod nestačí.
SC Media připomíná případ s Equifaxem. Dovolte mi, abych vám připomněl, že v roce 2017 byla jedna z největších amerických úvěrových agentur napadena: kyberneptici měli přístup k osobním údajům téměř 150 milionů lidí a 209 tisíc kreditních karet. Společnost Equifax měla 225 odborníků na kybernetickou bezpečnost, ale jeden z nich stále zapomněl nasadit náplast. Takže otázka "má být AI použita v kybernetické bezpečnosti?" Už to nestojí za to. Je to jen o tom, jak ho budeme používat.
Chcete-li studovat skutečné schopnosti AI v kybernetické bezpečnosti, můžete okamžitě na dvou konferencích v září. Na summitu inovace AI v San Francisku můžete poslouchat reproduktory od společností Apple, Google, Uber, Atlassian, Visa, Intel a dalších společností. Představitelé z firem Vodafone, IBM, Fujitsu a další čekají na summit Cyber Security & Artificial Intelligence v Berlíně.
Kde se dozvíte více:
Blockchain v kybernetické bezpečnosti
Ochrana dat před neoprávněnými změnami a ověření jejich autenticity je důležitým aspektem kybernetické bezpečnosti. Když je množství informací roste tak rychle, že to nemá smysl, aby „chránit perimetr“: i malá chyba může mít fatální následky a rizika společnost všimnout změny v datech je příliš pozdě. Řešení zablokuje: distribuovaný registr neumožňuje neoprávněnou úpravu souborů. Stejná technologie může být také použita k omezení přístupu k informacím.
Ale Harvard Business Review varuje, že bychom se neměli nechat zmást do podezření, Blockchain „rušivý“ technologii, která se rychle mění stávající obchodní model, který nabízí levnější a rychlejší nástroje. Tato technologie je zásadní pro plnohodnotný vývoj, který bude trvat deset let, a možná že ani jedno desetileti.
Publikace srovnává blokbuster se zásobníkem protokolů TCP / IP, které jsou základem pro internet. To je vynikající analogie. Nejprve byla telekomunikační architektura založená na přepínání kanálů, pak se objevila TCP / IP, ale neměnila přístup k telekomunikacím přes noc. V roce 1970, TCP / IP se používá pro vývoj ARPANET (US Department of Defense zavřené sítě), v roce 1980 a brzy 1990 - vytváření privátních sítí velkých podnikatelských subjektů, a to pouze v polovině 1990, s příchodem World Wide Web, TCP / IP je široce používán. S největší pravděpodobností dojde k vytvoření Blockchain podle stejného schématu.
To neznamená, že nemusíte přemýšlet o Blockchain v kybernetické bezpečnosti. Naopak, blokáda radikálně změní naše chápání všech obchodních procesů a informačních technologií, a proto ji musíme studovat a přizpůsobit je našemu průmyslu právě teď.
Nejbližší příležitostí je největší fórum východní Evropy o kybernetické bezpečnosti HackIT, které se bude konat v Kyjevě ve dnech 8. - 11. října. Program - dvoudenní konference, praktické semináře, vytváření sítí den s prohlídkou do černobylské jaderné elektrárny, CTF a maratonu bug bounty pro bílé hackery. V programové komisi - Phil Zimmermann, mezi řečníky - odborníky z Británie, Francie, Kanady, Turecka, Číny a dalších zemí.
Kde se dozvíte více:
Kvantové generátory náhodných čísel
Moderní kryptografie schopnosti nejsou dokonalé, píší ve sloupci IEEE Spectrum spoluzakladatel jednoho startu v oblasti kvantové kryptografie Quside Abelyan a Carlos Valerio Pruneri. Převážně spočívají na omezeních generátorů náhodných čísel, které naopak vytvářejí pseudonáhodná čísla založená na určitých algoritmech.
Neexistuje ani způsob, jak 100% spolehlivě dodat šifrované zprávy. Populární šifrování RSA, které je považováno za velmi spolehlivé, nelze považovat za bezvadné. Za prvé, je příliš pomalé. Zadruhé, obrátit výpočty a zjistit počáteční hodnoty (tedy rozluštit klíč) je nemožné pouze teoreticky - protože není dostatek času a výpočetní síly. V budoucnu se však tyto kapacity mohou objevit a my musíme najít "protilátku" dříve, než se staneme zranitelnými.
Rozhodnutím specialisté volají vývoj nových generátorů skutečně náhodných čísel. Jejich práce je založena na opravných procesech, které mají kvantovou povahu. Jen v tomto případě může být generace skutečně nepředvídatelná (a rychlá).
Tyto generátory které generují skutečně náhodná čísla, která jsou tam teď, jsou příliš drahé (místo ID Quantique cena začíná na € 990 bez DPH) a objemný, takže se používají hlavně ve vojenských zařízeních. Ale autoři tohoto sloupce vyprávějí o nových žetonech o rozměrech 5x5 mm s možností použití v smartphonech a IoT zařízeních. Tento čip byl patentován v roce 2016 jihokorejskou společností SK Telecom. V budoucnosti vývojáři plánují hromadnou výrobu a komerční využití.
Na tuto záležitost je věnováno jen velmi málo událostí. Události nejjednodušší způsob, jak zjistit, sledovat činnost konkrétních společností (tytéž začínající jako Quside nebo mastodons jako je ID Quantique a QuintessenceLabs). Nejbližší událostí na toto téma je Konference o kryptografickém hardwaru a vestavěných systémech, která se bude konat 9. - 12. září v Amsterdamu. Mezi řečníky - zaměstnanci univerzit v USA, Indii, Belgii, Singapuru.
Kde se dozvíte více:
Co jiného stojí za to zkoumat?
Samozřejmě, to nejsou všechny technologie, které stojí za to prozkoumat odborníkům v oblasti informační bezpečnosti. Velké údaje, strojové učení, hluboké učení, botnety a IoT, cloudové technologie - seznam může pokračovat po dlouhou dobu. Ve světě se objevují pravidelně nové případy spojené s těmito technologiemi.
Například Forbes na začátku roku napsal o službě Red Canary. Společnost tvrdí, že i bezpečnostní experti ignorují 95% výstrah z bezpečnostního softwaru, nemluvě o zaměstnancích jiných oddělení. Za takových podmínek je zbytečné hledat nové nástroje: každý nový program snižuje pravděpodobnost pozorování potenciálního nebezpečí. Společnost Red Canary proto na klientských počítačích instaluje speciální software, který zachycuje veškerou aktivitu uživatelů a odesílá zprávy do cloudu. Potom algoritmy a roboty analyzují data a identifikují potenciálně škodlivé nebo riskantní činnosti.
Takové případy by měly být pečlivě studovány. To umožní přesnější předpovědi trendů jak v počítačové kriminalitě, tak v kybernetické bezpečnosti. MSSP Alert nabízí pro tuto vynikající metodu "Ten Year Lookback":
- Zapamatujte si před 10 lety. Co jste udělal? Co bylo pro vás důležité?
- Představte si, že můžete poslat zprávu od roku 2018 v roce 2008. Jakou radu si dáte? Jaké jsou sliby a předpovědi věřit a která z nich nestojí za to?
- A teď "rozšiřte" tuto radu do budoucnosti. Jaká by mohla být rada z roku 2028 v roce 2018?
Před 10 lety, jsme si povídali o automatizaci procesu „sebeobrany“ souborů, předpovídát nárůst počtu kybernetických útoků, spojený s růstem internetového trhu. Nyní vidíme vývoj cloudových technologií, blokování, automatizace zpracování dat. Následkem toho se v těchto oblastech rozvíjí také kybernetická bezpečnost.
Před rokem, Gil Press v sloupci pro Forbes napsal: „Jen dvě věci, o kybernetické bezpečnosti v roce 2018 lze předvídat jako že smrt a daně: tam bude více efektní rozpady a GDPR vstupuje v platnost dnem 25. května“ Chcete-li parafrázovat novináře, můžeme říci, že existují pouze dva přesné předpovědi o kybernetické bezpečnosti na příštích 10 let: tam bude více efektní hacky a hackeři budou i nadále využívat nové technologie. A musíme být připraveni na to.