Anonimowość, szkolenia i бессерверные technologii: 9 trendów cyberbezpieczeństwa


Fot. Getty Images

Jak hakerzy atakują zwykłych użytkowników i firmy w przyszłym roku? Co można zrobić w zamian?

W 2018 roku popularność zdobył cyberataku, związane z взломами chmurze, майнингом na KOMPUTERZE ofiary, docelowym wyłudzeń z wykorzystaniem sztucznej inteligencji. Cały ten zestaw hakerzy będą stosować i w 2019 r., ale spodziewamy się wygląd nadal aktualne trendy, a wraz z aktywnym rozwojem biometrii, systemy szybkich płatności i бессерверных technologii pojawiają się nowe zagrożenia.

Biometria

Odblokować smartfon odciskiem palca lub uzyskać dokumenty skanowania tęczówkę oka, — biometria umacnia się jako jeden z głównych sposobów uwierzytelniania tożsamości. Wraz z pojawieniem się nowych środków biometrii z oczekiwaniami będą się rozwijać i sposoby obejścia takich systemów. Już teraz przestępcy są w stanie “wyrwać” głos, dzwoniąc człowiekowi telefonicznie i poprzez nagrywanie rozmowy. Aby uzyskać dostęp do iPhone ‘ a w technologii Face ID, oszuści mogą zrobić ZD-maskę, naśladuje osoba właściciela.

Już w przyszłym roku banki zaczynają zbierać dane swoich klientów w Jednej biometrycznych system. System ten musi spełniać wszystkich środków bezpieczeństwa, jednak istnieją i możliwe zagrożenia. Za wykradzenie zwykłego hasła później można go szybko zmienić. Jeśli będzie zagrożona odcisk palca, to, po pierwsze, na zawsze pozostanie on u napastnika, a po drugie, zastąpić go będzie o wiele trudniejsze.

Бессерверные technologii

Бессерверные obliczenia pozwalają tworzyć i uruchamiać usługi bez instalacji i konserwacji serwera, co pozwala zaoszczędzić zasoby deweloperów i pieniądze firm. Aplikacje nie są uruchomione na urządzeniu końcowym użytkownika, a na infrastrukturze dostawcy. Przykładem бессерверной technologii służy serwis AWS Lambda. “Бессерверный” podejście zaczyna być wdrażany i aktywnie wykorzystywane, w tym i w sektorze finansowym. Dlatego główny ryzyko technologii — jej nowość. W zakresie bezpieczeństwa w 2019 roku można się spodziewać wysokie prawdopodobieństwo wykrycia luk w zabezpieczeniach, wycieków i włamań, związanych z бессерверными obliczeniami.

Nowych systemów bankowych

W przyszłym roku można prognozować wzrost oszustw, skierowanego do użytkowników nowych usług bankowych. Tak, w Rosji planowane jest wprowadzenie Systemu szybkich płatności (СБП), która daje możliwość osobom fizycznym robić międzybankowe przelewy na numer telefonu. Nowy typ usług często prowadzi do zwiększonego zainteresowania ze strony intruzów. Utrzyma się również trend na ataki typu “phishing” z wysyłaniem e-maili, rozmów telefonicznych i wiadomości SMS. Ten typ ataku jest stosunkowo prosta w realizacji i jest przeznaczony na pokrycie dużej liczby osób. Ponadto, grupy przestępcze nadal będą stosować techniki inżynierii społecznej do ataków na pracowników banków w celu penetracji wewnątrz sieci bankowej. Ten schemat jest trudniejsze w wykonaniu, ale przynosi znacznie większe korzyści.

Uwierzytelnianie wieloskładnikowe

W 2019 musi nastąpić ewolucja uwierzytelniania dwuskładnikowego. Teraz wiele usług pozwala poprawić ochronę loginów z powodu konieczności uzyskania SMS z kodem na smartfon. Innowacje przyszłego roku zrobią uwierzytelniania wieloczynnikowej, w witrynach i usługach internetowych wygodniejsze i łatwiejsze.

Już rozpoczęła się dystrybucja sprzętu ochrony kluczy — kart pamięci flash i kart sim, które należy włożyć do komputera, aby zalogować się na stronie. Taka opcja może być bezpieczniej wysłać wiadomość na telefon komórkowy, bo coraz częściej przestępcy przechwycić SMS lub współpracują z nieuczciwych operatorów telefonii komórkowej, które przekazują dane osobowe użytkowników osobom trzecim.

Klucz sprzętowy można stracić dokładnie tak samo, jak i kartę sim lub telefon, ale korzystać z niego bez hasła nie można, co zapewnia dodatkowy poziom bezpieczeństwa.

Internet rzeczy

Według szacunków ekspertów, do 2025 roku będzie naliczana do 75 mld urządzeń podłączonych do sieci IoT. Urządzenia IoT uważane za łatwymi celami dla intruzów, ponieważ wiele z nich ma duże problemy z bezpieczeństwem, przede wszystkim z powodu zaburzeń wspólnych zasad rozwoju, na przykład, stosowanie takich samych lub przewidywalnych kluczy i kodów pin.

Z każdym rokiem lista dostępnych narzędzi do łamania uzupełniane technologii do automatycznego wyszukiwania i zdalnego włamania wrażliwych IoT urządzeń w sieci, takich jak AutoSploit. Jednym z trendów włamania IoT urządzeń w 2019 roku może stać się atak za pomocą wirusa ransomware. Na przykład, oszuści mogą żądać okupu za odblokowanie Smart TV lub samochodu.

Rozwój SOC

Security Operation Center oraz Centrum monitorowania i reagowania na incydenty bezpieczeństwa informacji wykrywa ataki lub podejrzane aktywności systemów i naprawia ich konsekwencje. U wielu dużych firm lub posiada własne Centrum monitoringu, albo jego zadanie wykonuje firma na аутсорсе.

Po kilku latach istnienia takich ośrodków, do tej pory nie opracowano jedyna koncepcja oceny efektywności SOC. W 2019 roku będzie nowe zadanie dla specjalistów ds. bezpieczeństwa. Centrum, w którym poprawnie działa agregator, który kontroluje sieć, a także wykwalifikowany personel, zdolny reagować na podejrzane incydenty, pozwoli uniknąć znacznych strat finansowych w firmie.

Rozwoju, mające na celu prywatność i anonimowość

Przede wszystkim, to sieci mesh, zdecentralizowane i dostęp do internetu, bezpieczne numery telefonów. Państwowa polityka wielu krajów, ma na celu ograniczenie dostępu do informacji: inwigilacja, zwiększona odpowiedzialność za publikacje w portalach społecznościowych, kary za brak współpracy.

Historia z licznych blokad sieci społecznych wykazała, że za prywatnością informacji chcą śledzić nie tylko hakerzy, ale i zwykli ludzie. “Vkontakte i Facebook przechowuje dane milionów użytkowników. Ale, jak się okazało, nie tylko utrzymują, ale i mogą przekazywać organom ścigania. W takiej sytuacji technologia ochrony tożsamości stają się najbardziej popularne. Teraz specjalne programy i анонимайзеры, takie jak przeglądarka bezpieczny i anonimowy pracy w sieci Tor, w większości korzystają specjaliści, ale wkrótce podobne programy będą miały zastosowanie szerszej publiczności.

Przeglądarki

Niedawno Microsoft ogłosił o odstąpieniu od własnej przeglądarki Edge na rzecz nowego produktu na silniku Chromium, który znajduje się w otwartej fazie rozwoju. Firma popełnia ten przejście dla poprawy stabilności jego pracy i usprawnienia procesu tworzenia, ale nadal pozostaje kwestia bezpieczeństwa. Jeśli wcześniej napastnikowi trzeba było z góry wiedzieć, jakiej przeglądarki stoi u użytkownika, to teraz odgadnąć browser silnik i wykorzystać istniejące w nim luki, będzie znacznie łatwiej.

Szkolenie z bezpieczeństwa informacji

W 2018 roku temat praktycznej cyberbezpieczeństwa aktywnie dyskutowano nie tylko w specjalistycznych konferencjach, ale i w MEDIACH. Duże firmy IT, takie jak Microsoft, Symantec, “Yandex”, już uruchomiliśmy usługi edukacyjne na prywatnych i korporacyjnych poziomach. Oprócz kursów dla studentów i uczniów, kształtuje się popyt na dodatkowe szkolenie korporacyjne pracowników wewnątrz firmy. Rozwój online i offline edukacji dla bezpieczeństwa informacji będzie kolejnym trendem 2019 roku i pomoże zrekompensować braki w pracownikach bezpieczeństwa.

redakcja poleca
Dane osobowe obywateli były publicznie dostępne na komputerach MFC


Posted

in

by

Tags: