Nowe trendy w cyberbezpieczeństwie na 2021 r.
Opublikowany: 2020-04-10Cyberbezpieczeństwo to chyba najgorętszy temat ostatnich lat. Firmy i osoby fizyczne zaczynają podejmować poważne działania, aby zapobiec wyciekom danych i innym możliwym zagrożeniom. Nic dziwnego, ponieważ w samym tylko 2019 roku doszło do 3800 (1) ujawnionych publicznie naruszeń.
Mimo to liczba cyberataków stale rośnie z roku na rok, co sprawia, że każda firma i specjalista ds. technologii musi mieć świadomość najnowszych trendów w zakresie cyberbezpieczeństwa.
- Najnowsze trendy w cyberbezpieczeństwie
- Szybkie porady dotyczące ochrony
Trendy w cyberbezpieczeństwie, o których powinieneś wiedzieć
Zebraliśmy listę trendów, które zdefiniują tegoroczny wektor rozwoju branży. Niektóre z tych trendów są dość techniczne, inne związane z czynnikami ludzkimi i szkoleniem pracowników.
Oto krótki przegląd tego, o czym będziemy rozmawiać:
- RODO i CCPA
- Wyłudzanie informacji
- Luka w umiejętnościach w zakresie cyberbezpieczeństwa
- Problemy z bezpieczeństwem chmury
- Automatyzacja i integracja
- Urządzenia mobilne
- Cyberataki wspierane przez państwo
- Urządzenia IoT
- AI i ML
- Infrastruktura transportowa
- 5G
- Ataki od wewnątrz
- Piaskownica
- Ubezpieczenie od ryzyka cybernetycznego
RODO rozprzestrzeniło się na całym świecie
Dane osobowe muszą mieć najwyższy priorytet dla firm obecnych w Internecie. Przy stale rosnącej liczbie naruszeń danych coraz trudniej jest ignorować obawy dotyczące prywatności danych.
Ustawa Unii Europejskiej o ogólnym rozporządzeniu o ochronie danych (znana jako GDPS) i ustawa stanu Kalifornia o nazwie California Consumer Privacy Act (znana jako CCPA) są odpowiedzią rządów.
Oto kilka zasad ustanowionych przez te akty:
- Osoby fizyczne muszą wiedzieć, w jaki sposób organizacje będą wykorzystywać ich dane osobowe.
- Solidne szyfrowanie danych jest koniecznością.
- Powinni mieć możliwość zabronienia udostępniania swoich danych osobowych.
- Firmy muszą informować swoich użytkowników o naruszeniach danych, które miały miejsce i robić to w określonym czasie.
Powinniśmy spodziewać się większej liczby takich działań w 2020 r. Rządy na całym świecie próbują nakłonić organizacje do ustanowienia podstawowych zasad bezpieczeństwa cybernetycznego. Podczas gdy niektóre firmy poważnie podchodzą do kwestii bezpieczeństwa, inne ignorują je lub nie chcą zbytnio się przejmować.
Z drugiej strony, działania takie jak te wymienione wcześniej kładą nacisk na tworzenie tzw. backdoorów szyfrujących. Powinni umożliwić rządom dostęp do zaszyfrowanych danych w celu wymierzania sprawiedliwości i tłumienia terroryzmu.
Naruszenie danych i phishing
Ochrona przed atakami typu phishing to jeden z głównych trendów w cyberbezpieczeństwie. Od jakiegoś czasu znajduje się na liście trendów w cyberbezpieczeństwie i nie zniknie w najbliższym czasie.
Według raportu z dochodzenia w sprawie naruszenia danych z 2019 r. (2) opracowanego przez Verizon, 32% wszystkich zweryfikowanych naruszeń danych stanowiło phishing. W dzisiejszych czasach phishing nie ogranicza się już do wiadomości e-mail. (Mimo to są bardzo popularną metodą phishingu).
Cyberprzestępcy nakłaniają również ofiary do przekazania danych osobowych, różnego rodzaju danych uwierzytelniających (takich jak login) i bezpośredniego wysyłania pieniędzy. Wśród innych szybko rozwijających się kanałów phishingowych są SMS-y, czaty w sieciach społecznościowych, takich jak Facebook czy LinkedIn, oraz rozmowy telefoniczne z udziałem prawdziwej osoby.
Oszustwa związane z numerem PESEL i osobami podszywającymi się pod pracownika banku, firmy takiej jak Microsoft lub gdziekolwiek indziej to tylko wierzchołek góry lodowej.
Luka w umiejętnościach w zakresie cyberbezpieczeństwa jest większa niż się wydaje
Według raportu MIT Technology Review(3), w 2021 r. będzie około 3,5 miliona niewykonanych miejsc pracy w obszarze cyberbezpieczeństwa. Oznacza to, że oczekuje się, że wzrośnie o 350%.
Mówiąc prościej, zapotrzebowanie na specjalistów od cyberbezpieczeństwa wielokrotnie przewyższy podaż. Innym powodem, aby poważnie potraktować ten trend w zakresie cyberbezpieczeństwa, jest przyjrzenie się rosnącej liczbie zagrożeń, z którymi zespoły ds. bezpieczeństwa mają do czynienia każdego dnia.
Jednym ze sposobów wyjścia z tej sytuacji jest zastosowanie zautomatyzowanych rozwiązań bezpieczeństwa. Chociaż nie zastępują całkowicie specjalistów ds. cyberbezpieczeństwa, takie narzędzia nadal mogą pomóc Ci oprzeć się problemom rekrutacyjnym.
Oto kilka dobrze znanych narzędzi bezpieczeństwa cybernetycznego:
- Bricata
- BluVector
- Obrońca chmury
- Segregacja kafejek
Wyjdź z My Cloud: problemy z bezpieczeństwem chmury
Każdy bit danych i praktycznie wszystkie procesy biznesowe wraz z infrastrukturą zostały przeniesione do chmury. To sprawia, że ochrona w chmurze jest kolejnym odważnym trendem w branży cyberbezpieczeństwa, ponieważ liczba zagrożeń związanych z chmurą z pewnością będzie rosła.
Małe i średnie firmy oraz przedsiębiorstwa są narażone na naruszenia bezpieczeństwa danych związane ze słabo zabezpieczonymi danymi i nieautoryzowanymi usługami, które użytkownicy końcowi mogą łatwo zainstalować.
Usługi w chmurze od Google i Microsft nie ułatwiają tej sytuacji. Rozwiązania tych i innych firm również nie są chronione przed atakami z Twojej strony. Oznacza to, że błąd ludzki, phishing, błędy synchronizacji nadal stanowią zagrożenie.
Automatyzacja i Integracja
Specjaliści techniczni, w tym specjaliści ds. bezpieczeństwa i programiści, pracują pod presją wykonywania większej liczby zadań w krótszym czasie. Automatyzacja i integracja to dobry sposób na zwiększenie ogólnej produktywności.
Organizacje, które postępują zgodnie z procesami DevOps i CI/CD, mogą osiągnąć skuteczne zarządzanie ryzykiem przy wymaganej szybkości i jakości rozwoju. Poza tym pomoże to w równoważeniu obciążenia pracą, gdy w zespole nie ma wystarczającej liczby specjalistów technicznych.
Urządzenia mobilne jako główne zagrożenie cybernetyczne
Globalna łączność przynosi nowe problemy związane z cyberbezpieczeństwem, z którymi walczą specjaliści ds. technologii. Na przykład, według raportu Check Point(4), w 2019 r. liczba złośliwego oprogramowania bankowego wzrosła o 50% w porównaniu z 2018 r.
Oznacza to w zasadzie, że wszystkie dane, których używamy do płatności, nigdy nie były tak wrażliwe. Cyberprzestępcy próbują uzyskać dane uwierzytelniające bank za pomocą SMS-ów, e-maili, postów w mediach społecznościowych i wielu innych metod.
Ataki cybernetyczne wspierane przez państwo
Politykę widać nawet na krajobrazie cyberbezpieczeństwa. Dzieje się tak, ponieważ wiele krajów prawdopodobnie będzie nieoficjalnie wspierać cyberprzestępców przeprowadzających ataki DDoS, kradnących poufne dane rządowe, rozpowszechniających dezinformacje i robiących wiele innych rzeczy, które potencjalnie zagrażają bezpieczeństwu narodowemu.
Ingerencja polityczna to jeszcze jeden powszechny problem. Cyberprzestępcy rozpoczynają kampanie dezinformacyjne, które wpływają na opinię publiczną przed wyborami lub innymi ważnymi wydarzeniami politycznymi.
Aby przejąć tę kwestię pod kontrolą, przedsiębiorstwa i rządy powinny współpracować w celu stworzenia rozwiązań, które będą w stanie wykrywać i eliminować luki w zabezpieczeniach.
Tak więc ogólnokrajowa ochrona staje się obecnie nowym trendem w zakresie cyberbezpieczeństwa.
Konstrukcje IoT niosą ze sobą jeszcze większe ryzyko
Internet rzeczy jest tak użyteczny, jak i podatny na ataki. Według raportu firmy F-Secure(5), ruch związany z atakami wzrósł trzykrotnie w pierwszym kwartale 2019 r. i wzrósł do 2,9 miliarda zdarzeń. Z biegiem lat sprawy stają się coraz poważniejsze.
Hasła zakodowane na sztywno, niezaszyfrowane dane osobowe, problemy związane z bezpieczeństwem komunikacji bezprzewodowej, aktualizacje oprogramowania i oprogramowania sprzętowego z niezweryfikowanych źródeł i wiele innych. Wszystko to są rzeczywiste zagrożenia związane z urządzeniami IoT umieszczonymi w domu, miejscu publicznym lub przedsiębiorstwie.
Serwery i routery NAS mogą zostać naruszone, aby oszuści uzyskali dostęp do poufnych danych lub wykorzystali je jako punkt do przyszłych ataków. Tymczasem urządzenia używane w domu, takie jak urządzenia do noszenia i inteligentne produkty domowe, mogą służyć do kradzieży danych osobowych, z których mogą skorzystać cyberprzestępcy.
Dlatego ochrona urządzeń opartych na IoT jest jednym z trendów w zakresie cyberbezpieczeństwa nie tylko na 2020 rok, ale także na nadchodzące lata.
Rola AI i ML
Algorytmy oparte na głębokim uczeniu są wszechstronne i mogą być wykorzystywane do wielu celów: wykrywania zagrożeń, przetwarzania języka naturalnego, wykrywania twarzy i tak dalej.
W dzisiejszych czasach AI i ML grają zarówno dla dobrych, jak i złych. Z jednej strony przedsiębiorstwa i twórcy oprogramowania aktywnie wykorzystują sztuczną inteligencję i uczenie maszynowe do zwalczania pojawiających się zagrożeń bezpieczeństwa cybernetycznego. Z drugiej strony umożliwiają oszustom rozpowszechnianie dezinformacji, takich jak fałszywe zdjęcia i filmy, pomagają im w tworzeniu złośliwego oprogramowania i przygotowaniu się na cyberataki.
Ciekawe, dokąd doprowadzi ten trend w zakresie cyberbezpieczeństwa. Czy będzie bardziej przydatny dla cyberprzestępców lub specjalistów ds. cyberbezpieczeństwa?
Infrastruktura transportowa
Oprogramowanie i sprzęt nigdy nie były tak ściśle połączone, jak teraz. Naraża na ryzyko nie tylko urządzenia IoT, z których korzystamy na co dzień (inteligentny dom, urządzenia do noszenia, systemy Wi-Fi), ale także samochody i całą otaczającą je infrastrukturę.
Chociaż inteligentne samochody i inteligentne miasta zbliżają się do rzeczywistości, niosą ze sobą również wiele luk, z których mogą skorzystać cyberprzestępcy. W rezultacie może to wpłynąć na bezpieczeństwo jednostki i miasta.
Sieć piątej generacji (5G)
Wdrożenie mobilnego internetu nowej generacji (lub po prostu 5G) ułatwi ludzkości korzystanie z ukochanych gadżetów IoT. Ale sprawi też, że ludzkość będzie bardziej podatna na zagrożenia cybernetyczne.
Chodzi o to, że sieci te mają złożoną architekturę, która z kolei wymaga odpowiednich środków bezpieczeństwa. Wielu dostawców nie przestrzega wysokich standardów bezpieczeństwa. Niezabezpieczone miejsca mogą zostać wykryte przez hakerów w celu złamania danych osobowych i firmowych.
Ataki od wewnątrz
Raport firmy Verizon(6) mówi, że 34% cyberataków w 2019 r. dotyczyło podmiotów wewnętrznych. Innymi słowy, pracownicy mogą być umyślnie lub nieumyślnie zaangażowani w wycieki danych.
Na przykład wystarczy włożyć dysk USB ze złośliwym oprogramowaniem do komputera służbowego, aby pomóc oszustom w ataku lub skorzystać z podejrzanych linków dołączonych do wiadomości e-mail.
Złośliwe oprogramowanie omijające piaskownice
Sandboxing to technologia wykorzystywana przez programy antywirusowe i wiele innych aplikacji do wykrywania złośliwego oprogramowania. Pozwala każdemu programowi „grać” we własnej piaskownicy, oddzielając je od siebie i zabezpieczając przed złośliwym oprogramowaniem.
Pojawiają się jednak bardziej wyrafinowane zagrożenia, które są w stanie ominąć piaskownicę. Cyberspecjaliści wymyślili połączenie szeregu technologii w celu zapewnienia ochrony. Mimo to ten rodzaj złośliwego oprogramowania również będzie ewoluował i uczył się, jak omijać przeszkody na swojej drodze.
Ubezpieczenie od ryzyka cybernetycznego
Potrzebna jest polisa ubezpieczenia cybernetycznego, aby pomóc firmom złagodzić ryzyko związane z utratą pieniędzy w wyniku cyberataków. Według raportu(7) PWS, niektóre amerykańskie firmy już wykupiły jakiś rodzaj ubezpieczenia od ryzyka cybernetycznego.
Biorąc pod uwagę liczbę cyberataków i wycieków danych, które widzieliśmy w zeszłym roku, ubezpieczenia bezpieczeństwa cybernetycznego z pewnością będą jednym z głównych trendów w zakresie bezpieczeństwa cybernetycznego w 2020 roku i później.
( Pobierz oficjalny dokument: Przegląd cyberbezpieczeństwa organizacji)
Szybkie porady dotyczące ochrony
Jak więc zmniejszyć ryzyko cyberataków? Istnieje kilka działań, które każdy może podjąć, aby chronić swoje dane osobowe i biznesowe przed zagrożeniami cybernetycznymi.
Kopie zapasowe
Utwórz kopię zapasową najważniejszych danych. Mogą to być dane strony internetowej, dokumentacja osobowa lub biznesowa. Tak łatwy krok może pomóc w odzyskaniu wszelkiego rodzaju informacji utraconych w wyniku cyberataku lub problemu związanego ze sprzętem. Kopie zapasowe danych nie kosztują dużo i są łatwe do wykonania.
Możesz ustawić system, aby automatycznie tworzył kopię zapasową danych raz na określony czas:
- Codzienne kopie zapasowe do pamięci w chmurze lub urządzeń przenośnych (np. pendrive'a lub zewnętrznego dysku twardego)
- Cotygodniowe kopie zapasowe serwerów
- Comiesięczne kopie zapasowe serwerów
- Roczne kopie zapasowe serwerów
Chroń urządzenia i sieć
Istnieje kilka rad dotyczących tego punktu:
- Zaktualizować oprogramowanie. Bądź na bieżąco z aktualizacjami oprogramowania, aby mieć pewność, że korzystasz z najnowszej wersji. Deweloperzy często dodają ulepszenia bezpieczeństwa i krytyczne poprawki błędów w nowej wersji oprogramowania. Najlepszą opcją byłoby ustawienie automatycznego aktualizowania systemu operacyjnego i całego oprogramowania.
- Pobierz oprogramowanie antywirusowe. Zabezpieczanie pracy lub komputera osobistego przed wirusami, złośliwym oprogramowaniem, oprogramowaniem szpiegującym i spamem jest bardzo ważne.
- Skonfiguruj zaporę. Zapora sieciowa reprezentuje oprogramowanie lub sprzęt działający jako filtr między komputerem a Internetem. Filtruje cały ruch do bezpiecznych sieci w domu lub biurze.
Zaszyfruj dane
Zaszyfruj ważne dane, które chcesz komuś wysłać lub przechowuj online. Upewnij się również, że szyfrowanie sieci jest włączone.
Uwierzytelnianie dwuetapowe
Uwierzytelnianie dwuskładnikowe oznacza, że wpisujesz hasło do swojego konta i otrzymujesz kod do urządzenia, który musisz wprowadzić w celu weryfikacji tożsamości i zalogowania się.
Skonfiguruj go dla usług, które mogą zawierać poufne dane. Mogą to być systemy CRM, bankowość, media społecznościowe, przechowywanie w chmurze i tak dalej.
Hasła
Używaj tylko silnych haseł. Według raportu(8) NordPass, sport, imiona/nazwiska i jedzenie to najgorsze opcje dla haseł.
Należą do nich również hasła takie jak:
- 12345
- 123456
- 123456789
- Test1
- test1
Dlatego staraj się, by Twoje hasła były złożone. Używaj wielkich i małych liter, cyfr, symboli specjalnych.
Szkol swoich pracowników
Jak wspomniano, jednym z głównych źródeł naruszeń danych są pracownicy. Dlatego musisz ustalić zasady dotyczące bezpieczeństwa online i wyjaśnić następujące punkty:
- Udostępnianie wrażliwych danych
- Praca z e-mailami (podejrzane listy, linki)
- Przeglądanie podejrzanych stron internetowych
- Pobieranie oprogramowania i plików multimedialnych z niezweryfikowanych źródeł
- Tworzenie silnych haseł
Końcowe przemyślenia
Więcej trendów w zakresie bezpieczeństwa cybernetycznego dopiero nadejdzie, biorąc pod uwagę tempo rozwoju technologicznego. Wszystko, co musimy zrobić, to nadążać za nimi i stosować zarówno ogólne, jak i zaawansowane metody bezpieczeństwa, aby zabezpieczyć dane.
***
Witalij Kuprenko jest pisarzem dla Cleveroad, firmy zajmującej się tworzeniem aplikacji internetowych i mobilnych z siedzibą na Ukrainie. Lubi pisać o technologii i marketingu cyfrowym.
Inne przydatne zasoby:
Znaczenie cyberbezpieczeństwa w biznesie
Rola cyberbezpieczeństwa w organizacji
5 korzyści z zarządzania konkretnym ryzykiem cyberbezpieczeństwa
Najlepsza lista narzędzi bezpieczeństwa cybernetycznego, których potrzebuje Twoja firma
Eksperci ds. bezpieczeństwa cybernetycznego do śledzenia na Twitterze