کارشناسان حفاظت از داده ها به چه امیدی دارند؟ گزارش کنگره بین المللی امنیت سایبری

کارشناسان حفاظت از داده ها به چه امیدی دارند؟ گزارش کنگره بین المللی امنیت سایبری

در 20 تا 21 ژوئن مسکو میزبان بود کنگره بین المللی امنیت سایبری. بر اساس نتایج این رویداد، بازدیدکنندگان می توانند نتایج زیر را به دست آورند:

  • بی سوادی دیجیتال هم در بین کاربران و هم در بین خود مجرمان سایبری در حال گسترش است.
  • اولی همچنان گرفتار فیشینگ، باز کردن پیوندهای خطرناک و وارد کردن بدافزار به شبکه های شرکتی از تلفن های هوشمند شخصی است.
  • در میان دومی، تازه واردان بیشتری وجود دارند که بدون غوطه ور شدن در فناوری به دنبال پول آسان هستند - آنها یک بات نت را در وب تاریک دانلود کردند، اتوماسیون را راه اندازی کردند و تعادل کیف پول را نظارت کردند.
  • متخصصان امنیتی باید به تجزیه و تحلیل های پیشرفته تکیه کنند، که بدون آن به راحتی می توان تهدید را در نویز اطلاعات از دست داد.


این کنگره در مرکز تجارت جهانی برگزار شد. انتخاب سایت با این واقعیت توضیح داده می شود که این یکی از معدود امکانات با مجوز سرویس امنیت فدرال برای برگزاری رویدادهایی با بالاترین رتبه های کشور است. بازدیدکنندگان کنگره می توانند سخنرانی های وزیر توسعه دیجیتال کنستانتین نوسکوف، رئیس بانک مرکزی الویرا نابیولینا و رئیس Sberbank German Gref را بشنوند. مخاطبان بین‌المللی توسط آیدن وو، مدیرعامل هواوی روسیه، یورگن استوربک، مدیر بازنشسته یوروپل، هانس ویلهلم دان، رئیس شورای امنیت سایبری آلمان و دیگر کارشناسان عالی‌رتبه، نمایندگی کردند.

آیا بیمار زنده است؟

برگزارکنندگان موضوعاتی را انتخاب کردند که هم برای بحث‌های کلی و هم برای گزارش‌های کاربردی در مورد مسائل فنی مناسب بود. در بیشتر سخنرانی ها، هوش مصنوعی به یک شکل ذکر شد - به اعتبار سخنرانان، آنها اغلب خودشان اعتراف کردند که در تجسم فعلی آن بیشتر یک "موضوع تبلیغاتی" است تا یک پشته فناوری واقعاً کارآمد. در عین حال، امروزه تصور حفاظت از زیرساخت های بزرگ شرکتی بدون یادگیری ماشین و علم داده دشوار است.

یک حمله به طور متوسط ​​سه ماه پس از نفوذ به زیرساخت قابل شناسایی است.

زیرا امضاها به تنهایی نمی توانند جلوی 300 هزار بدافزار جدید را که هر روز در اینترنت ظاهر می شوند را بگیرد (طبق گفته آزمایشگاه کسپرسکی). و متخصصان امنیت سایبری به طور متوسط ​​سه ماه طول می کشد تا متجاوزان را در شبکه خود شناسایی کنند. در این مدت، هکرها موفق می شوند چنان جای پایی در زیرساخت به دست آورند که باید سه یا چهار بار از آنها بیرون راند. ذخیره‌سازی‌ها را پاک کردیم و بدافزار از طریق یک اتصال از راه دور آسیب‌پذیر بازگشت. آنها امنیت شبکه را ایجاد کرده اند - مجرمان نامه ای با یک تروجان به کارمندی می فرستند که ظاهراً از یک شریک تجاری طولانی مدت است که آنها همچنین موفق به مصالحه شدند. و به همین ترتیب تا پایان تلخ، مهم نیست که در نهایت چه کسی برنده است.

A و B امنیت اطلاعات را ایجاد کردند

بر این اساس، دو حوزه موازی امنیت اطلاعات به سرعت در حال رشد هستند: کنترل گسترده بر زیرساخت های مبتنی بر مراکز امنیت سایبری (مرکز عملیات امنیتی، SOC) و شناسایی فعالیت های مخرب از طریق رفتار غیرعادی. بسیاری از سخنرانان، مانند معاون ترند میکرو در آسیا و اقیانوسیه، خاورمیانه و آفریقا، دانیا تاکار، از مدیران می‌خواهند که فرض کنند قبلاً هک شده‌اند - رویدادهای مشکوک را هر چقدر هم که بی‌اهمیت به نظر برسند، از دست ندهند.

IBM در مورد یک پروژه معمولی SOC: "ابتدا طراحی مدل خدمات آینده، سپس پیاده سازی آن، و تنها پس از آن استقرار سیستم های فنی لازم."

از این رو محبوبیت فزاینده SOCها، که تمام مناطق زیرساخت را پوشش می دهند و به سرعت فعالیت ناگهانی برخی از روترهای فراموش شده را گزارش می دهند، رو به افزایش است. به‌عنوان مدیر سیستم‌های امنیتی آی‌بی‌ام در اروپا، گئورگی راز، گفت، در سال‌های اخیر جامعه حرفه‌ای درک خاصی از چنین ساختارهای کنترلی ایجاد کرده‌اند و متوجه شده‌اند که امنیت تنها با ابزارهای فنی قابل دستیابی نیست. SOCهای امروزی یک مدل خدمات امنیت اطلاعات را برای شرکت به ارمغان می آورند که به سیستم های امنیتی اجازه می دهد تا در فرآیندهای موجود یکپارچه شوند.

شمشیر و کمان و تبر من با توست

تجارت در شرایط کمبود پرسنل وجود دارد - بازار به حدود 2 میلیون متخصص امنیت اطلاعات نیاز دارد. این امر شرکت ها را به سمت مدل برون سپاری سوق می دهد. شرکت‌ها اغلب ترجیح می‌دهند حتی متخصصان خود را به یک نهاد حقوقی جداگانه منتقل کنند - در اینجا می‌توانیم SberTech، ادغام‌کننده خود فرودگاه Domodedovo و نمونه‌های دیگر را به یاد بیاوریم. اگر یک غول صنعت نباشید، به احتمال زیاد به شخصی مانند IBM مراجعه کنید تا به شما در ایجاد تیم امنیتی خود کمک کند. بخش قابل توجهی از بودجه صرف فرآیندهای بازسازی به منظور راه اندازی امنیت اطلاعات در قالب خدمات شرکت خواهد شد.

رسوایی‌های فاش شده از فیس‌بوک، اوبر، و دفتر اعتباری آمریکایی Equifax، مسائل مربوط به حفاظت از فناوری اطلاعات را تا سطح هیئت‌مدیره بالا برده است. بنابراین، CISO به یک شرکت کننده مکرر در جلسات تبدیل می شود و به جای رویکرد فناوری به امنیت، شرکت ها از یک لنز تجاری استفاده می کنند - سودآوری را ارزیابی می کنند، خطرات را کاهش می دهند، نی ها را می گذارند. و مقابله با مجرمان سایبری مفهومی اقتصادی به خود می گیرد - لازم است که حمله را بی سود کنیم تا سازمان اصولاً مورد توجه هکرها نباشد.

تفاوت های ظریف وجود دارد

همه این تغییرات از سوی مهاجمان عبور نکردند و تلاش‌ها را از شرکت‌ها به کاربران خصوصی هدایت کردند. اعداد برای خود صحبت می کنند: طبق گفته شرکت BI.ZONE، در سال های 2017-2018، زیان بانک های روسیه به دلیل حملات سایبری به سیستم های آنها بیش از 10 برابر کاهش یافته است. از سوی دیگر، حوادث مهندسی اجتماعی در همین بانک ها از 13 درصد در سال 2014 به 79 درصد در سال 2018 افزایش یافته است.

مجرمان یک پیوند ضعیف در محیط امنیتی شرکت پیدا کردند که مشخص شد کاربران خصوصی هستند. هنگامی که یکی از سخنرانان از همه کسانی که نرم افزار آنتی ویروس تخصصی روی گوشی هوشمند خود داشتند خواست که دست خود را بالا ببرند، از هر چند ده نفر سه نفر پاسخ دادند.

در سال 2018، کاربران خصوصی در هر پنجمین حادثه امنیتی شرکت داشتند؛ 80 درصد از حملات به بانک‌ها با استفاده از مهندسی اجتماعی انجام شد.

کاربران مدرن توسط خدمات بصری که به آنها می آموزد IT را از نظر راحتی ارزیابی کنند، خراب شده اند. ابزارهای امنیتی که چند مرحله اضافی را اضافه می کنند، حواس پرتی را به همراه دارند. در نتیجه، سرویس امن به رقیبی با دکمه‌های زیباتر می‌بازد و پیوست‌های ایمیل‌های فیشینگ بدون خواندن باز می‌شوند. شایان ذکر است که نسل جدید سواد دیجیتال منتسب به خود را نشان نمی دهد - هر سال قربانیان حملات جوان تر می شوند و عشق هزاره ها به ابزارها فقط دامنه آسیب پذیری های احتمالی را گسترش می دهد.

به شخص برسد

ابزارهای امنیتی امروزه با تنبلی انسان مبارزه می کنند. به این فکر کنید که آیا ارزش باز کردن این فایل را دارد؟ آیا باید این لینک را دنبال کنم؟ بگذارید این فرآیند در جعبه شنی بنشیند، و شما دوباره همه چیز را ارزیابی خواهید کرد. ابزارهای یادگیری ماشین دائماً داده‌هایی را در مورد رفتار کاربر جمع‌آوری می‌کنند تا شیوه‌های ایمن ایجاد کنند که باعث ناراحتی غیرضروری نشود.

اما با مشتری که متخصص مبارزه با کلاهبرداری را متقاعد می کند تا تراکنش مشکوک را متقاعد کند، چه باید کرد، اگرچه مستقیماً به او گفته می شود که حساب گیرنده در تراکنش های متقلبانه شناسایی شده است (یک مورد واقعی از رویه BI.ZONE)؟ چگونه از کاربران در برابر مهاجمانی که می توانند تماس یک بانک را جعل کنند محافظت کنیم؟

از هر ده حمله مهندسی اجتماعی هشت مورد از طریق تلفن انجام می شود.

این تماس های تلفنی هستند که در حال تبدیل شدن به کانال اصلی مهندسی اجتماعی مخرب هستند - در سال 2018، سهم چنین حملاتی از 27٪ به 83٪ افزایش یافته است، بسیار جلوتر از SMS، شبکه های اجتماعی و ایمیل. مجرمان کل مراکز تماس را ایجاد می کنند تا با افراد پیشنهادی برای کسب درآمد در بورس یا دریافت پول برای شرکت در نظرسنجی ها تماس بگیرند. بسیاری از مردم زمانی که از آنها خواسته می شود تصمیمات فوری با وعده پاداش های چشمگیر بگیرند، درک انتقادی اطلاعات را دشوار می دانند.

آخرین روند، کلاهبرداری های برنامه وفاداری است که قربانیان را از سال ها مایل انباشته، لیتر بنزین رایگان و سایر پاداش ها محروم می کند. اشتراک ثابت کلاسیک و پولی برای خدمات غیر ضروری تلفن همراه نیز مرتبط باقی می ماند. در یکی از گزارش ها نمونه ای از کاربری وجود داشت که به دلیل چنین خدماتی روزانه 8 هزار روبل از دست داده بود. هنگامی که از او پرسیدند چرا از تعادل دائماً رو به کاهش آزارش نمی‌دهد، مرد پاسخ داد که همه اینها را به طمع تأمین‌کننده‌اش نشان می‌دهد.

هکرهای غیر روسی

دستگاه های تلفن همراه مرز بین حملات به کاربران خصوصی و شرکتی را محو می کنند. به عنوان مثال، یک کارمند ممکن است مخفیانه به دنبال شغل جدیدی باشد. او با یک سرویس آماده سازی رزومه در اینترنت مواجه می شود و یک برنامه یا الگوی سند را در گوشی هوشمند خود دانلود می کند. اینگونه است که مهاجمانی که منبع آنلاین جعلی را راه اندازی کرده اند، به یک ابزار شخصی ختم می شوند، از جایی که می توانند به شبکه شرکت منتقل شوند.

همانطور که سخنران گروه-IB گفت، چنین عملیاتی توسط گروه پیشرفته لازاروس که به عنوان واحد اطلاعات کره شمالی توصیف می شود، انجام شد. اینها برخی از مولدترین مجرمان سایبری در سالهای اخیر هستند - آنها مسئول دزدی از آنها هستند بانک مرکزی بنگلادش и بزرگترین بانک تایوان FEIB, حملات به صنعت ارزهای دیجیتال و حتی شرکت فیلمسازی سونی پیکچرز. گروه‌های APT (از تهدید دائمی پیشرفته انگلیسی، "تهدید پیشرفته پایدار")، که تعداد آنها در سال‌های اخیر به چندین ده رسیده است، با بررسی تمام ویژگی‌ها و نقاط ضعف آن، به طور جدی و برای مدت طولانی وارد زیرساخت می‌شوند. اینگونه است که آنها موفق می شوند از مسیرهای شغلی کارمندی که به سیستم اطلاعاتی لازم دسترسی دارد مطلع شوند.

امروزه، سازمان‌های بزرگ توسط 100 تا 120 گروه سایبری خطرناک، با هر پنجم شرکت‌های مهاجم در روسیه، در معرض تهدید هستند.

تیمور بیاچوف، رئیس بخش تحقیقات تهدید در آزمایشگاه کسپرسکی، تعداد خطرناک ترین گروه ها را بین 100 تا 120 جامعه تخمین زد که در مجموع چند صد نفر از آنها اکنون وجود دارد. شرکت های روسی با حدود 20 درصد تهدید می شوند. بخش قابل توجهی از جنایتکاران، به ویژه آنهایی که از گروه های تازه در حال ظهور هستند، در جنوب شرقی آسیا زندگی می کنند.

جوامع APT ممکن است به طور خاص یک شرکت توسعه نرم افزار ایجاد کنند تا فعالیت های خود را پوشش دهد یا به خطر انداختن سرویس به روز رسانی جهانی ایسوسبرای رسیدن به چند صد مورد از اهداف خود کارشناسان به طور مداوم بر چنین گروه هایی نظارت می کنند و شواهد پراکنده ای را برای تعیین هویت شرکتی هر یک از آنها جمع آوری می کنند. اطلاعات تهدید همچنان بهترین سلاح پیشگیرانه در برابر جرایم سایبری است.

شما از کی خواهید بود؟

کارشناسان می گویند که مجرمان به راحتی می توانند ابزارها و تاکتیک های خود را تغییر دهند، بدافزار جدید بنویسند و بردارهای حمله جدید را کشف کنند. همین لازاروس در یکی از کمپین های خود کلمات روسی را وارد کد کرد تا تحقیقات را به اشتباه هدایت کند. با این حال، تغییر الگوی رفتار به خودی خود بسیار دشوارتر است، بنابراین کارشناسان می توانند از ویژگی های مشخصه ای که این یا آن حمله را انجام داده اند حدس بزنند. در اینجا مجدداً با داده های بزرگ و فناوری های یادگیری ماشینی، که گندم را از کاه در اطلاعات جمع آوری شده توسط نظارت جدا می کند، به آنها کمک می شود.

سخنرانان کنگره بیش از یک یا دو بار در مورد مشکل انتساب یا تعیین هویت مهاجمان صحبت کردند. این چالش ها شامل مسائل فنی و حقوقی می شود. به عنوان مثال، آیا مجرمان توسط قوانین حفظ حریم خصوصی محافظت می شوند؟ البته، بله، به این معنی که شما می توانید اطلاعات مربوط به سازمان دهندگان کمپین را فقط به صورت ناشناس ارسال کنید. این محدودیت هایی را بر فرآیندهای تبادل داده در جامعه حرفه ای امنیت اطلاعات اعمال می کند.

دانش‌آموزان و هولیگان‌ها، مشتریان فروشگاه‌های هکری زیرزمینی، نیز بررسی حوادث را دشوار می‌کنند. آستانه ورود به صنعت جرایم سایبری به حدی کاهش یافته است که رتبه بازیگران بدخواه بی نهایت است - شما نمی توانید همه آنها را بشمارید.

زیبا خیلی دور است

ناامید شدن از فکر اینکه کارمندان با دستان خود دریچه پشتی به سیستم مالی ایجاد می کنند، آسان است، اما روندهای مثبتی نیز وجود دارد. محبوبیت روزافزون منبع باز، شفافیت نرم افزار را افزایش می دهد و مبارزه با تزریق کدهای مخرب را آسان تر می کند. متخصصان علوم داده در حال ایجاد الگوریتم‌های جدیدی هستند که در صورت وجود نشانه‌هایی از نیت مخرب، اقدامات ناخواسته را مسدود می‌کنند. کارشناسان در تلاش هستند تا مکانیک سیستم های امنیتی را به عملکرد مغز انسان نزدیک کنند تا در دفاع از شهود در کنار روش های تجربی استفاده شود. فن آوری های یادگیری عمیق به چنین سیستم هایی اجازه می دهد تا به طور مستقل بر اساس مدل های حمله سایبری تکامل یابند.

Skoltech: "هوش مصنوعی در مد است و این خوب است. در واقع، هنوز راه درازی برای رسیدن به آن وجود دارد، و این حتی بهتر است.»

همانطور که گریگوری کاباتیانسکی، مشاور رئیس موسسه علم و فناوری Skolkovo به شنوندگان یادآوری کرد، چنین تحولاتی را نمی توان هوش مصنوعی نامید. هوش مصنوعی واقعی نه تنها می‌تواند وظایف انسان‌ها را بپذیرد، بلکه آنها را به طور مستقل تنظیم کند. ظهور چنین سیستم هایی که به ناچار جای خود را در بین سهامداران شرکت های بزرگ خواهند گرفت، هنوز چندین دهه باقی مانده است.

در این میان، بشریت با فناوری‌های یادگیری ماشین و شبکه‌های عصبی کار می‌کند، که دانشگاهیان از اواسط قرن گذشته شروع به صحبت در مورد آن کردند. محققان Skoltech از مدل سازی پیش بینی برای کار با اینترنت اشیا، شبکه های تلفن همراه و ارتباطات بی سیم، راه حل های پزشکی و مالی استفاده می کنند. در برخی مناطق، تجزیه و تحلیل های پیشرفته با تهدید فجایع انسان ساز و مسائل مربوط به عملکرد شبکه مبارزه می کند. در برخی دیگر، گزینه هایی را برای حل مشکلات موجود و فرضی پیشنهاد می کند، مشکلاتی مانند حل می کند افشای پیام های پنهان در رسانه های به ظاهر بی ضرر

آموزش گربه ها

ایگور لیاپانوف، معاون امنیت اطلاعات Rostelecom PJSC، مشکل اساسی یادگیری ماشین در امنیت اطلاعات را در کمبود مواد برای سیستم های هوشمند می داند. با نشان دادن هزاران عکس از این حیوان، می توان تشخیص یک گربه را به یک شبکه عصبی آموزش داد. از کجا می توانم هزاران حمله سایبری را پیدا کنم تا به عنوان نمونه ذکر کنم؟

پروتو-AI امروز به جستجوی ردی از مجرمان در تاریک نت و تجزیه و تحلیل بدافزارهای کشف شده از قبل کمک می کند. ضد کلاهبرداری، مبارزه با پولشویی، تا حدی شناسایی آسیب پذیری ها در کد - همه اینها را می توان با ابزارهای خودکار نیز انجام داد. بقیه را می توان به پروژه های بازاریابی توسعه دهندگان نرم افزار نسبت داد و این در 5-10 سال آینده تغییر نخواهد کرد.

منبع: www.habr.com

اضافه کردن نظر