Për çfarë shpresojnë ekspertët e mbrojtjes së të dhënave? Raport nga Kongresi Ndërkombëtar i Sigurisë Kibernetike

Për çfarë shpresojnë ekspertët e mbrojtjes së të dhënave? Raport nga Kongresi Ndërkombëtar i Sigurisë Kibernetike

Më 20-21 qershor, Moska priti Kongresi Ndërkombëtar për Sigurinë Kibernetike. Bazuar në rezultatet e ngjarjes, vizitorët mund të nxjerrin përfundimet e mëposhtme:

  • analfabetizmi dixhital po përhapet si mes përdoruesve ashtu edhe mes vetë kriminelëve kibernetikë;
  • të parët vazhdojnë të bien nga phishing, hapin lidhje të rrezikshme dhe sjellin malware në rrjetet e korporatave nga telefonat inteligjentë personalë;
  • midis këtyre të fundit, ka gjithnjë e më shumë të ardhur që po ndjekin para të lehta pa u zhytur në teknologji - ata shkarkojnë një botnet në rrjetin e errët, vendosën automatizimin dhe monitorojnë balancën e portofolit;
  • profesionistët e sigurisë janë lënë të mbështeten në analitikë të avancuar, pa të cilat është shumë e lehtë të humbasësh kërcënimin në zhurmën e informacionit.


Kongresi u zhvillua në Qendrën Botërore të Tregtisë. Zgjedhja e faqes shpjegohet me faktin se ky është një nga objektet e pakta me lejen e Shërbimit Federal të Sigurisë për të zhvilluar ngjarje me gradat më të larta të vendit. Vizitorët në Kongres mund të dëgjonin fjalimet e Ministrit të Zhvillimit Dixhital Konstantin Noskov, kryetares së Bankës Qendrore Elvira Nabiullina dhe Presidentit të Sberbank German Gref. Audienca ndërkombëtare u përfaqësua nga CEO i Huawei Russia Aiden Wu, drejtori në pension i Europolit Jürgen Storbeck, Presidenti i Këshillit Gjerman të Sigurisë Kibernetike Hans-Wilhelm Dünn dhe ekspertë të tjerë të rangut të lartë.

A është pacienti gjallë?

Organizatorët zgjodhën tema që ishin të përshtatshme si për diskutime të përgjithshme ashtu edhe për raporte praktikisht të orientuara për çështje teknike. Në shumicën e prezantimeve, inteligjenca artificiale u përmend në një mënyrë ose në një tjetër - për meritë të folësve, ata shpesh vetë pranuan se në mishërimin e saj aktual është më shumë një "temë hype" sesa një pirg teknologjie me të vërtetë funksionale. Në të njëjtën kohë, sot është e vështirë të imagjinohet mbrojtja e infrastrukturës së madhe të korporatave pa mësimin e makinerive dhe shkencën e të dhënave.

Një sulm mund të zbulohet mesatarisht tre muaj pas depërtimit në infrastrukturë.

Sepse vetëm nënshkrimet nuk mund të ndalojnë 300 mijë malware të rinj që shfaqen në internet çdo ditë (sipas Kaspersky Lab). Dhe profesionistëve të sigurisë kibernetike u duhen mesatarisht tre muaj për të zbuluar ndërhyrës në rrjetin e tyre. Gjatë kësaj kohe, hakerët arrijnë të fitojnë një terren të tillë në infrastrukturë, saqë duhet të dëbohen tre ose katër herë. Ne pastruam depo dhe malware u kthyen nëpërmjet një lidhjeje të cenueshme në distancë. Ata kanë vendosur sigurinë e rrjetit - kriminelët i dërgojnë një punonjësi një letër me një trojan gjoja nga një partner biznesi prej një kohe të gjatë, të cilin ata gjithashtu arritën ta kompromentonin. Dhe kështu me radhë deri në fundin e hidhur, pa marrë parasysh se kush fiton përfundimisht.

A dhe B ndërtuan një siguri informacioni

Mbi këtë bazë, dy fusha paralele të sigurisë së informacionit po rriten me shpejtësi: kontrolli i gjerë mbi infrastrukturën e bazuar në qendrat e sigurisë kibernetike (Security Operations Center, SOC) dhe zbulimi i aktivitetit keqdashës përmes sjelljeve anormale. Shumë folës, si zëvendëspresidenti i Trend Micro për Azinë Paqësor, Lindjen e Mesme dhe Afrikën, Dhanya Thakkar, u bëjnë thirrje administratorëve të supozojnë se tashmë janë hakuar - të mos humbasin ngjarje të dyshimta, pavarësisht sa të parëndësishme mund të duken.

IBM në një projekt tipik SOC: "Së pari hartimi i modelit të shërbimit të ardhshëm, pastaj zbatimi i tij dhe vetëm më pas vendosja e sistemeve të nevojshme teknike."

Prandaj popullariteti në rritje i SOC-ve, të cilat mbulojnë të gjitha fushat e infrastrukturës dhe raportojnë menjëherë aktivitetin e papritur të ndonjë ruteri të harruar. Siç tha drejtori i IBM Security Systems në Evropë, Georgy Racz, vitet e fundit komuniteti profesional ka zhvilluar një kuptim të caktuar të strukturave të tilla të kontrollit, duke kuptuar se siguria nuk mund të arrihet vetëm me mjete teknike. SOC-të e sotme sjellin një model shërbimi të sigurisë së informacionit në kompani, duke lejuar që sistemet e sigurisë të integrohen në proceset ekzistuese.

Me ty është shpata ime, harku dhe sëpata ime

Biznesi ekziston në kushtet e mungesës së personelit - tregu ka nevojë për rreth 2 milion specialistë të sigurisë së informacionit. Kjo po i shtyn kompanitë drejt një modeli të kontraktimit. Korporatat shpesh preferojnë të zhvendosin edhe specialistët e tyre në një ent juridik të veçantë - këtu mund të kujtojmë SberTech, integruesin e vetë Aeroportit Domodedovo dhe shembuj të tjerë. Nëse nuk jeni një gjigant i industrisë, ka më shumë gjasa t'i drejtoheni dikujt si IBM për t'ju ndihmuar të ndërtoni ekipin tuaj të sigurisë. Një pjesë e konsiderueshme e buxhetit do të shpenzohet për proceset e ristrukturimit për të nisur sigurinë e informacionit në formatin e shërbimeve të korporatave.

Skandalet me rrjedhjet nga Facebook, Uber dhe byroja amerikane e kreditit Equifax kanë ngritur çështjet e mbrojtjes së IT në nivelin e bordeve të drejtorëve. Prandaj, CISO bëhet një pjesëmarrës i shpeshtë në takime, dhe në vend të një qasjeje teknologjike ndaj sigurisë, kompanitë përdorin një lente biznesi - vlerësojnë përfitimin, zvogëlojnë rreziqet, hedhin kashtë. Dhe lufta kundër kriminelëve kibernetikë merr një konotacion ekonomik - është e nevojshme që sulmi të bëhet jofitimprurës në mënyrë që organizata të mos jetë në parim me interes për hakerat.

Ka nuanca

Të gjitha këto ndryshime nuk kaluan nga sulmuesit, të cilët ridrejtuan përpjekjet nga korporatat tek përdoruesit privatë. Numrat flasin vetë: sipas kompanisë BI.ZONE, në 2017-2018, humbjet e bankave ruse për shkak të sulmeve kibernetike në sistemet e tyre u ulën me më shumë se 10 herë. Nga ana tjetër, incidentet e inxhinierisë sociale në të njëjtat banka u rritën nga 13% në 2014 në 79% në 2018.

Kriminelët gjetën një hallkë të dobët në perimetrin e sigurisë së korporatës, që rezultoi se ishin përdorues privatë. Kur një nga folësit i kërkoi të gjithëve që kishin softuer të specializuar anti-virus në smartfonin e tyre të ngrinin duart, tre nga disa dhjetëra njerëz u përgjigjën.

Në vitin 2018, përdoruesit privatë u përfshinë në çdo incident të pestë të sigurisë; 80% e sulmeve ndaj bankave u kryen duke përdorur inxhinierinë sociale.

Përdoruesit modernë janë të llastuar nga shërbimet intuitive që i mësojnë ata të vlerësojnë TI-në për sa i përket komoditetit. Mjetet e sigurisë që shtojnë disa hapa shtesë rezultojnë të jenë një shpërqendrim. Si rezultat, shërbimi i sigurt humbet ndaj një konkurrenti me butona më të bukur dhe bashkëngjitjet në emailet e phishing hapen pa u lexuar. Vlen të përmendet se brezi i ri nuk demonstron shkrim-leximin dixhital që i atribuohet - çdo vit viktimat e sulmeve po bëhen më të rinj, dhe dashuria e mijëvjeçarëve për pajisjet vetëm sa zgjeron gamën e dobësive të mundshme.

Arrini personin

Mjetet e sigurisë sot luftojnë dembelizmin njerëzor. Mendoni nëse ia vlen ta hapni këtë skedar? A duhet të ndjek këtë lidhje? Lëreni këtë proces të ulet në sandbox dhe ju do të vlerësoni gjithçka përsëri. Mjetet e mësimit të makinerisë mbledhin vazhdimisht të dhëna rreth sjelljes së përdoruesit për të zhvilluar praktika të sigurta që nuk shkaktojnë bezdi të panevojshme.

Por çfarë duhet bërë me një klient që bind një specialist kundër mashtrimit të lejojë një transaksion të dyshimtë, megjithëse i thuhet drejtpërdrejt se llogaria e marrësit është zbuluar në transaksione mashtruese (rast real nga praktika e BI.ZONE)? Si të mbroni përdoruesit nga sulmuesit që mund të mashtrojnë një telefonatë nga një bankë?

Tetë nga dhjetë sulme të inxhinierisë sociale kryhen përmes telefonit.

Janë thirrjet telefonike që po bëhen kanali kryesor për inxhinierinë sociale me qëllim të keq - në vitin 2018, përqindja e sulmeve të tilla u rrit nga 27% në 83%, shumë më përpara se SMS, rrjetet sociale dhe email. Kriminelët krijojnë qendra të tëra thirrjesh për të thirrur njerëz me oferta për të fituar para në bursë ose për të marrë para për të marrë pjesë në sondazhe. Shumë njerëz e kanë të vështirë të perceptojnë informacionin në mënyrë kritike kur u kërkohet të marrin vendime të menjëhershme me premtimin e shpërblimeve mbresëlënëse.

Tendenca më e fundit janë mashtrimet e programeve të besnikërisë që u privojnë viktimave milje të akumuluara me vite, litra benzinë ​​falas dhe shpërblime të tjera. Abonimi klasik i dëshmuar, me pagesë për shërbimet e panevojshme celulare, gjithashtu mbetet i rëndësishëm. Në një nga raportet kishte një shembull të një përdoruesi që humbi 8 mijë rubla në ditë për shkak të shërbimeve të tilla. Kur u pyet pse nuk shqetësohej nga ekuilibri vazhdimisht në pakësim, burri u përgjigj se ai i shkumësoi të gjitha deri në lakminë e ofruesit të tij.

Hakerë jo rusë

Pajisjet celulare po mjegullojnë kufirin midis sulmeve ndaj përdoruesve privatë dhe atyre të korporatave. Për shembull, një punonjës mund të kërkojë fshehurazi një punë të re. Ai ndeshet me një shërbim për përgatitjen e CV në internet dhe shkarkon një aplikacion ose model dokumenti në smartfonin e tij. Kështu përfundojnë sulmuesit që kanë lëshuar burimin e rremë në internet në një vegël personale, nga ku mund të kalojnë në rrjetin e korporatës.

Siç tha një folës nga Group-IB, pikërisht një operacion i tillë është kryer nga grupi i avancuar Lazarus, i cili përshkruhet si një njësi e inteligjencës së Koresë së Veriut. Këta janë disa nga kriminelët kibernetikë më produktivë të viteve të fundit - ata janë përgjegjës për vjedhjet nga banka qendrore e Bangladeshit и Banka më e madhe e Tajvanit FEIB, sulme në industrinë e kriptomonedhave dhe madje edhe kompania filmike Sony Pictures. Grupet APT (nga kërcënimi i vazhdueshëm i avancuar anglez, "kërcënimi i avancuar i qëndrueshëm"), numri i të cilave është rritur në disa dhjetëra vitet e fundit, futen në infrastrukturë seriozisht dhe për një kohë të gjatë, pasi kanë studiuar më parë të gjitha tiparet dhe dobësitë e tij. Kështu arrijnë të mësojnë për rrugët e karrierës së një punonjësi që ka akses në sistemin e nevojshëm të informacionit.

Sot, organizatat e mëdha kërcënohen nga 100-120 grupe kibernetike veçanërisht të rrezikshme, me çdo të pestën që sulmojnë kompanitë në Rusi.

Timur Biyachuev, kreu i departamentit të kërkimit të kërcënimeve në Kaspersky Lab, vlerësoi numrin e grupeve më të rrezikshme në 100-120 komunitete, dhe në total ka disa qindra prej tyre tani. Kompanitë ruse kërcënohen me rreth 20%. Një pjesë e konsiderueshme e kriminelëve, veçanërisht ata nga grupet e reja, jetojnë në Azinë Juglindore.

Komunitetet APT mund të krijojnë në mënyrë specifike një kompani të zhvillimit të softuerit për të mbuluar aktivitetet e tyre ose komprometoni shërbimin global të përditësimit ASUSpër të arritur disa qindra nga objektivat tuaja. Ekspertët monitorojnë vazhdimisht grupe të tilla, duke mbledhur së bashku prova të shpërndara për të përcaktuar identitetin e korporatës së secilit prej tyre. Inteligjenca e kërcënimeve mbetet arma më e mirë parandaluese kundër krimit kibernetik.

E kujt do të jesh?

Ekspertët thonë se kriminelët mund të ndryshojnë lehtësisht mjetet dhe taktikat e tyre, të shkruajnë malware të rinj dhe të zbulojnë vektorë të rinj sulmi. I njëjti Lazarus, në një nga fushatat e tij, futi fjalë ruse në kod për të keqdrejtuar hetimin. Sidoqoftë, vetë modeli i sjelljes është shumë më i vështirë për t'u ndryshuar, kështu që ekspertët mund të marrin me mend nga tiparet karakteristike që kreu këtë apo atë sulm. Këtu ata përsëri ndihmohen nga të dhënat e mëdha dhe teknologjitë e mësimit të makinerive, të cilat ndajnë grurin nga byku në informacionin e mbledhur nga monitorimi.

Folësit e kongresit folën për problemin e atribuimit, apo përcaktimit të identitetit të sulmuesve, më shumë se një ose dy herë. Këto sfida përfshijnë çështje teknologjike dhe ligjore. Për shembull, a mbrohen kriminelët nga ligjet e privatësisë? Sigurisht, po, që do të thotë se ju mund të dërgoni informacione për organizatorët e fushatës vetëm në formë anonime. Kjo vendos disa kufizime në proceset e shkëmbimit të të dhënave brenda komunitetit profesional të sigurisë së informacionit.

Nxënësit e shkollës dhe huliganë, klientë të dyqaneve nëntokësore të hakerëve, e bëjnë gjithashtu të vështirë hetimin e incidenteve. Pragu për hyrjen në industrinë e krimit kibernetik ka rënë në një masë të tillë, saqë radhët e aktorëve keqdashës priren të jenë të pafundme - nuk mund t'i numërosh të gjithë.

E bukura është larg

Është e lehtë të dëshpërohesh nga mendimi se punonjësit krijojnë një derë të pasme në sistemin financiar me duart e tyre, por ka edhe tendenca pozitive. Popullariteti në rritje i burimit të hapur rrit transparencën e softuerit dhe e bën më të lehtë luftimin e injektimeve të kodeve me qëllim të keq. Specialistët e shkencës së të dhënave po krijojnë algoritme të reja që bllokojnë veprimet e padëshiruara kur ka shenja të qëllimit keqdashës. Ekspertët po përpiqen të afrojnë mekanikën e sistemeve të sigurisë me funksionimin e trurit të njeriut, në mënyrë që mbrojtjet të përdorin intuitën së bashku me metodat empirike. Teknologjitë e të mësuarit të thellë lejojnë sisteme të tilla të evoluojnë në mënyrë të pavarur bazuar në modelet e sulmeve kibernetike.

Skoltech: “Inteligjenca artificiale është në modë, dhe kjo është mirë. Në fakt, është ende një rrugë e gjatë për të arritur atje, dhe kjo është edhe më mirë.”

Siç u kujtoi dëgjuesve Grigory Kabatyansky, këshilltar i rektorit të Institutit të Shkencës dhe Teknologjisë Skolkovo, zhvillime të tilla nuk mund të quhen inteligjencë artificiale. Inteligjenca artificiale e vërtetë do të jetë në gjendje jo vetëm të pranojë detyra nga njerëzit, por edhe t'i vendosë ato në mënyrë të pavarur. Shfaqja e sistemeve të tilla, të cilat në mënyrë të pashmangshme do të zënë vendin e tyre midis aksionarëve të korporatave të mëdha, është ende disa dekada larg.

Ndërkohë, njerëzimi po punon me teknologjitë e mësimit të makinerive dhe rrjeteve nervore, për të cilat akademikët filluan të flasin në mesin e shekullit të kaluar. Studiuesit e Skoltech përdorin modelimin parashikues për të punuar me Internetin e Gjërave, rrjetet celulare dhe komunikimet pa tela, zgjidhje mjekësore dhe financiare. Në disa zona, analitika e avancuar lufton kërcënimin e fatkeqësive të shkaktuara nga njeriu dhe çështjet e performancës së rrjetit. Në të tjera, ai sugjeron opsione për zgjidhjen e problemeve ekzistuese dhe hipotetike, zgjidh probleme si zbulimi i mesazheve të fshehura në media në dukje të padëmshme.

Trajnim për macet

Igor Lyapunov, Zëvendës President për Sigurinë e Informacionit në Rostelecom PJSC, e sheh problemin themelor të mësimit të makinerive në sigurinë e informacionit në mungesën e materialit për sistemet inteligjente. Një rrjet nervor mund të mësohet të njohë një mace duke treguar mijëra fotografi të kësaj kafshe. Ku mund të gjej mijëra sulme kibernetike për t'i përmendur si shembuj?

Proto-AI i sotëm ndihmon në kërkimin e gjurmëve të kriminelëve në rrjetin e errët dhe analizimin e malware të zbuluar tashmë. Kundër mashtrimit, kundër pastrimit të parave, identifikimi pjesërisht i dobësive në kod - e gjithë kjo mund të bëhet edhe me mjete të automatizuara. Pjesa tjetër mund t'i atribuohet projekteve të marketingut të zhvilluesve të programeve kompjuterike, dhe kjo nuk do të ndryshojë në 5-10 vitet e ardhshme.

Burimi: www.habr.com

Shto një koment