Waarop hoop databeskermingskundiges? Verslag van die Internasionale Kuberveiligheidskongres

Waarop hoop databeskermingskundiges? Verslag van die Internasionale Kuberveiligheidskongres

Op 20-21 Junie het Moskou aangebied Internasionale Kongres oor Kuberveiligheid. Op grond van die resultate van die geleentheid kon besoekers die volgende gevolgtrekkings maak:

  • digitale ongeletterdheid versprei beide onder gebruikers en onder kubermisdadigers self;
  • eersgenoemde bly val vir uitvissing, maak gevaarlike skakels oop en bring wanware in korporatiewe netwerke vanaf persoonlike slimfone;
  • onder laasgenoemde is daar al hoe meer nuwelinge wat maklike geld najaag sonder om hulself in tegnologie te verdiep – hulle het ’n botnet op die donker web afgelaai, outomatisering opgestel en die beursiebalans gemonitor;
  • sekuriteitspersoneel word gelaat om op gevorderde analise staat te maak, waarsonder dit baie maklik is om die bedreiging in die inligtinggeraas te mis.


Die kongres het by die Wêreldhandelsentrum plaasgevind. Die keuse van die webwerf word verklaar deur die feit dat dit een van die min fasiliteite is met die toestemming van die Federale Veiligheidsdiens om geleenthede met die hoogste geledere van die land te hou. Besoekers aan die Kongres kon toesprake hoor deur die Minister van Digitale Ontwikkeling Konstantin Noskov, die hoof van die Sentrale Bank Elvira Nabiullina, en die President van Sberbank German Gref. Die internasionale gehoor is verteenwoordig deur Huawei Rusland se uitvoerende hoof Aiden Wu, afgetrede Europol-direkteur Jürgen Storbeck, president van die Duitse kuberveiligheidsraad Hans-Wilhelm Dünn en ander hooggeplaaste kundiges.

Leef die pasiënt?

Die organiseerders het onderwerpe gekies wat geskik was vir sowel algemene besprekings as prakties georiënteerde verslae oor tegniese kwessies. By die meeste van die aanbiedings is kunsmatige intelligensie op een of ander manier genoem - tot krediet van die sprekers het hulle dikwels self erken dat dit in sy huidige inkarnasie meer 'n "hype-onderwerp" is as 'n werklik werkende tegnologiestapel. Terselfdertyd is dit vandag moeilik om jou voor te stel om groot korporatiewe infrastruktuur te beskerm sonder masjienleer en Data Science.

’n Aanval kan gemiddeld drie maande ná penetrasie in die infrastruktuur opgespoor word.

Omdat handtekeninge alleen nie die 300 duisend nuwe wanware wat elke dag op die internet verskyn, kan keer nie (volgens Kaspersky Lab). En dit neem kuberveiligheidspersoneel gemiddeld drie maande om indringers op hul netwerk op te spoor. In hierdie tyd kry kuberkrakers so 'n vastrapplek in die infrastruktuur dat hulle drie of vier keer uitgeskop moet word. Ons het die stoorplekke skoongemaak en die wanware het teruggekeer via 'n kwesbare afgeleë verbinding. Hulle het netwerksekuriteit gevestig – die misdadigers stuur vir 'n werknemer 'n brief met 'n Trojaan, vermoedelik van 'n jarelange sakevennoot, wat hulle ook daarin geslaag het om te kompromitteer. En so aan tot die bitter einde, maak nie saak wie uiteindelik wen nie.

A en B het 'n inligtingsekuriteit gebou

Op hierdie basis groei twee parallelle gebiede van inligtingsekuriteit vinnig: wydverspreide beheer oor infrastruktuur gebaseer op kuberveiligheidsentrums (Security Operations Centre, SOC) en opsporing van kwaadwillige aktiwiteite deur abnormale gedrag. Baie sprekers, soos Trend Micro se visepresident vir Asië-Stille Oseaan, Midde-Ooste en Afrika, Dhanya Thakkar, doen 'n beroep op administrateurs om te aanvaar dat hulle reeds gekap is – om nie verdagte gebeurtenisse te mis nie, maak nie saak hoe onbelangrik dit mag lyk nie.

IBM oor 'n tipiese SOC-projek: "Eers die ontwerp van die toekomstige diensmodel, dan die implementering daarvan, en eers dan die ontplooiing van die nodige tegniese stelsels."

Vandaar die groeiende gewildheid van SOC's, wat alle areas van die infrastruktuur dek en die skielike aktiwiteit van een of ander vergete router dadelik rapporteer. Soos direkteur van IBM Security Systems in Europa, Georgy Racz, gesê het, het die professionele gemeenskap in onlangse jare 'n sekere begrip van sulke beheerstrukture ontwikkel, en besef dat sekuriteit nie slegs deur tegniese middele bereik kan word nie. Vandag se SOC's bring 'n inligtingsekuriteitsdiensmodel na die maatskappy, waardeur sekuriteitstelsels in bestaande prosesse geïntegreer kan word.

By jou is my swaard en my boog en my byl

Besigheid bestaan ​​in toestande van personeeltekort - die mark benodig ongeveer 2 miljoen inligtingsekuriteitspesialiste. Dit stoot maatskappye na 'n uitkontrakteringsmodel. Korporasies verkies dikwels om selfs hul eie spesialiste na 'n aparte regsentiteit te skuif—hier kan ons SberTech, Domodedovo-lughawe se eie integreerder, en ander voorbeelde onthou. Tensy jy 'n bedryfsreus is, is jy meer geneig om na iemand soos IBM te wend om jou te help om jou eie sekuriteitspan te bou. 'n Beduidende deel van die begroting sal aan herstruktureringsprosesse bestee word om inligtingsekuriteit in die formaat van korporatiewe dienste bekend te stel.

Skandale met lekkasies van Facebook, Uber en die Amerikaanse kredietburo Equifax het kwessies van IT-beskerming tot die vlak van direksies geopper. Daarom word CISO 'n gereelde deelnemer aan vergaderings, en in plaas van 'n tegnologiese benadering tot sekuriteit, gebruik maatskappye 'n besigheidslens - beoordeel winsgewendheid, verminder risiko's, lê strooitjies neer. En om kubermisdadigers teë te werk kry 'n ekonomiese konnotasie - dit is nodig om die aanval nutteloos te maak sodat die organisasie nie in beginsel vir kuberkrakers van belang is nie.

Daar is nuanses

Al hierdie veranderinge het nie deur die aanvallers geslaag nie, wat pogings van korporasies na private gebruikers herlei het. Die getalle spreek vanself: volgens die maatskappy BI.ZONE het verliese van Russiese banke in 2017-2018 weens kuberaanvalle op hul stelsels met meer as 10 keer afgeneem. Aan die ander kant het maatskaplike ingenieursvoorvalle by dieselfde banke van 13% in 2014 tot 79% in 2018 toegeneem.

Misdadigers het 'n swak skakel in die korporatiewe sekuriteitsomtrek gevind, wat geblyk het private gebruikers te wees. Toe een van die sprekers almal vra wat gespesialiseerde antivirussagteware op hul slimfoon het om hul hande op te steek, het drie uit 'n paar dosyn mense gereageer.

In 2018 was private gebruikers by elke vyfde veiligheidsvoorval betrokke; 80% van die aanvalle op banke is met behulp van sosiale ingenieurswese uitgevoer.

Moderne gebruikers word bederf deur intuïtiewe dienste wat hulle leer om IT in terme van gerief te evalueer. Sekuriteitsinstrumente wat 'n paar ekstra stappe byvoeg, blyk 'n afleiding te wees. Gevolglik verloor die veilige diens 'n mededinger met mooier knoppies, en aanhegsels aan uitvissing-e-posse word oopgemaak sonder om gelees te word. Dit is opmerklik dat die nuwe generasie nie die digitale geletterdheid demonstreer wat daaraan toegeskryf word nie - elke jaar word slagoffers van aanvalle jonger, en die liefde van millennials vir gadgets brei net die reeks moontlike kwesbaarhede uit.

Bereik die persoon

Sekuriteitsinstrumente bekamp vandag menslike luiheid. Dink daaraan of dit die moeite werd is om hierdie lêer oop te maak? Moet ek hierdie skakel volg? Laat hierdie proses in die sandbak sit, en jy sal alles weer evalueer. Masjienleernutsgoed versamel voortdurend data oor gebruikersgedrag om veilige praktyke te ontwikkel wat nie onnodige ongerief veroorsaak nie.

Maar wat om te doen met 'n kliënt wat 'n anti-bedrog spesialis oortuig om 'n verdagte transaksie toe te laat, hoewel hy direk meegedeel word dat die ontvanger se rekening in bedrieglike transaksies opgespoor is ('n werklike geval uit die praktyk van BI.ZONE)? Hoe om gebruikers te beskerm teen aanvallers wat 'n oproep van 'n bank kan bedrieg?

Agt uit tien sosiale ingenieursaanvalle word oor die telefoon uitgevoer.

Dit is telefoonoproepe wat die hoofkanaal vir kwaadwillige sosiale ingenieurswese word – in 2018 het die aandeel van sulke aanvalle van 27% tot 83% toegeneem, ver voor SMS, sosiale netwerke en e-pos. Misdadigers skep hele oproepsentrums om mense te bel met aanbiedinge om geld op die aandelebeurs te maak of geld te ontvang vir deelname aan opnames. Baie mense vind dit moeilik om inligting krities waar te neem wanneer daar van hulle vereis word om onmiddellike besluite te neem met die belofte van indrukwekkende belonings.

Die jongste neiging is lojaliteitsprogram-swendelary wat slagoffers van jare se opgehoopte kilometers, gratis liters petrol en ander bonusse ontneem. Die bewese klassieke, betaalde intekening op onnodige mobiele dienste, bly ook relevant. In een van die verslae was daar 'n voorbeeld van 'n gebruiker wat daagliks 8 duisend roebels verloor het weens sulke dienste. Toe hy gevra is hoekom hy nie gepla is deur die voortdurend kwynende balans nie, het die man geantwoord dat hy dit alles aan die gierigheid van sy verskaffer opgeskryf het.

Nie-Russiese hackers

Mobiele toestelle vervaag die grens tussen aanvalle op private en korporatiewe gebruikers. Byvoorbeeld, 'n werknemer kan in die geheim 'n nuwe werk soek. Hy kom op 'n CV-voorbereidingsdiens op die internet af en laai 'n toepassing of dokumentsjabloon op sy slimfoon af. Dit is hoe die aanvallers wat die vals aanlyn hulpbron bekend gestel het op 'n persoonlike gadget beland, van waar hulle na die korporatiewe netwerk kan beweeg.

Soos 'n spreker van Group-IB gesê het, is net so 'n operasie uitgevoer deur die gevorderde groep Lazarus, wat beskryf word as 'n eenheid van Noord-Koreaanse intelligensie. Dit is van die mees produktiewe kubermisdadigers van die afgelope jare – hulle is verantwoordelik vir diefstalle van sentrale bank van Bangladesj и Taiwan se grootste bank FEIB, aanvalle op die cryptocurrency-industrie selfs filmmaatskappy Sony Pictures. APT-groepe (van die Engelse gevorderde aanhoudende bedreiging, "stabiele gevorderde bedreiging"), waarvan die aantal die afgelope jare tot 'n paar dosyn gegroei het, kom ernstig en vir 'n lang tyd in die infrastruktuur, nadat hulle voorheen al sy kenmerke en swakhede bestudeer het. Dit is hoe hulle dit regkry om uit te vind oor die loopbaanpaaie van 'n werknemer wat toegang het tot die nodige inligtingstelsel.

Vandag word groot organisasies bedreig deur 100-120 besonder gevaarlike kubergroepe, met elke vyfde wat maatskappye in Rusland aanval.

Timur Biyachuev, hoof van die bedreigingsnavorsingsafdeling by Kaspersky Lab, het die getal van die gevaarlikste groepe op 100-120 gemeenskappe geskat, en daar is nou 'n paar honderd van hulle in totaal. Russiese maatskappye word met sowat 20% gedreig. 'n Beduidende deel van misdadigers, veral dié van nuwe opkomende groepe, woon in Suidoos-Asië.

APT-gemeenskappe kan spesifiek 'n sagteware-ontwikkelingsmaatskappy skep om hul aktiwiteite of ASUS wêreldwye opdateringsdiens in gevaar stelom 'n paar honderd van jou teikens te bereik. Kenners monitor voortdurend sulke groepe en versamel verspreide bewyse om die korporatiewe identiteit van elkeen van hulle te bepaal. Bedreigingsintelligensie bly die beste voorkomende wapen teen kubermisdaad.

Wie s'n sal jy wees?

Kenners sê dat misdadigers maklik hul gereedskap en taktiek kan verander, nuwe wanware kan skryf en nuwe aanvalsvektore kan ontdek. Dieselfde Lazarus het in een van sy veldtogte Russiese woorde in die kode ingevoeg om die ondersoek te mislei. Die gedragspatroon self is egter baie moeiliker om te verander, so kenners kan uit die kenmerkende kenmerke raai wie hierdie of daardie aanval uitgevoer het. Hier word hulle weer gehelp deur groot data en masjienleertegnologieë, wat die koring van die kaf skei in die inligting wat deur monitering ingesamel word.

Die kongressprekers het meer as een of twee keer gepraat oor die probleem van toeskrywing, of die bepaling van die identiteit van aanvallers. Hierdie uitdagings behels beide tegnologiese en regskwessies. Word misdadigers byvoorbeeld deur privaatheidswette beskerm? Natuurlik, ja, wat beteken dat u inligting oor veldtogorganiseerders slegs in anonieme vorm kan stuur. Dit stel sekere beperkings op die prosesse van data-uitruiling binne die professionele inligtingsekuriteitsgemeenskap.

Skoolkinders en rampokkers, kliënte van ondergrondse hacker-winkels, maak dit ook moeilik om voorvalle te ondersoek. Die drempel vir toetrede tot die kubermisdaadbedryf het tot so 'n mate gedaal dat die geledere van kwaadwillige akteurs geneig is om oneindig te wees - jy kan hulle nie almal tel nie.

pragtig ver

Dit is maklik om te wanhoop by die gedagte dat werknemers 'n agterdeur na die finansiële stelsel met hul eie hande skep, maar daar is ook positiewe neigings. Die groeiende gewildheid van oopbron verhoog sagteware deursigtigheid en maak dit makliker om kwaadwillige kode-inspuitings te bekamp. Data Science-spesialiste skep nuwe algoritmes wat ongewenste handelinge blokkeer wanneer daar tekens van kwaadwillige bedoelings is. Kenners probeer om die meganika van sekuriteitstelsels nader aan die werking van die menslike brein te bring, sodat verdediging intuïsie saam met empiriese metodes gebruik. Diep leertegnologieë laat sulke stelsels toe om onafhanklik te ontwikkel op grond van kuberaanvalmodelle.

Skoltech: “Kunsmatige intelligensie is in die mode, en dit is goed. Trouens, dit is nog 'n lang pad om te gaan, en dit is selfs beter."

Soos Grigory Kabatyansky, adviseur van die rektor van die Skolkovo Instituut vir Wetenskap en Tegnologie, luisteraars herinner het, kan sulke ontwikkelings nie kunsmatige intelligensie genoem word nie. Regte KI sal nie net take van mense kan aanvaar nie, maar dit ook onafhanklik kan stel. Die ontstaan ​​van sulke stelsels, wat onvermydelik hul plek onder die aandeelhouers van groot korporasies sal inneem, is nog etlike dekades weg.

Intussen werk die mensdom met die tegnologieë van masjienleer en neurale netwerke, waaroor akademici in die middel van die vorige eeu begin praat het. Skoltech-navorsers gebruik voorspellende modellering om met die Internet van Dinge, mobiele netwerke en draadlose kommunikasie, mediese en finansiële oplossings te werk. In sommige gebiede bekamp gevorderde analise die bedreiging van mensgemaakte rampe en netwerkprestasiekwessies. In ander stel dit opsies voor om bestaande en hipotetiese probleme op te los, los probleme op soos verborge boodskappe te openbaar in oënskynlik onskadelike media.

Opleiding op katte

Igor Lyapunov, visepresident vir inligtingsekuriteit by Rostelecom PJSC, sien die fundamentele probleem van masjienleer in inligtingsekuriteit in die gebrek aan materiaal vir slim stelsels. 'n Neurale netwerk kan geleer word om 'n kat te herken deur duisende foto's van hierdie dier te wys. Waar kan ek duisende kuberaanvalle vind om as voorbeelde aan te haal?

Vandag se proto-AI help soek na spore van misdadigers op die donkernet en ontleed reeds ontdekte wanware. Antibedrog, teen geldwassery, gedeeltelik identifisering van kwesbaarhede in kode - dit alles kan ook met outomatiese middele gedoen word. Die res kan toegeskryf word aan bemarkingsprojekte van sagteware-ontwikkelaars, en dit sal nie in die volgende 5-10 jaar verander nie.

Bron: will.com

Voeg 'n opmerking