15 trendów bezpieczeństwa IT w 2018 roku

W bezpieczeństwie IT dzieje się bardzo dużo i również 2018 r. może przynieść wiele interesujących zmian i zdarzeń. Przedstawiamy 15 trendów, które będą kształtowały ten obszar.

Są tylko dwie rzeczy pewne co do prognoz bezpieczeństwa IT w 2018 roku: większa liczba spektakularnych kradzieży danych oraz wejście w życie przepisów GDPR. Możemy się też spodziewać nowych ataków na stare podatności, kompletnie nowych typów cyberataków, ale także nowych sposobów obrony. Przedstawiamy 15 trendów, które będą kształtowały ten obszar w najbliższych latach

1. AI kontra AI

Uczenie maszynowe umożliwia przetwarzanie dużych ilości danych i na podstawie zebranych informacji automatyczne wykonywanie dużej liczby różnych czynności, np. wykrywanie i usuwanie podatności, rozpoznawanie podejrzanych zachować w sieci czy ataków typu zero-day. Nie ma wątpliwości, że przestępcy również będą próbowali wykorzystać tego typu mechanizmy do przeprowadzania ataków, obchodzenia systemów wykrywania włamań czy wykorzystywania nowych podatności szybciej, niż użytkownicy są w stanie je łatać.

Zobacz również:

Aby wygrać w tym wyścigu, eksperci sugerują połączenie funkcji uczenia maszynowego i automatycznej orkiestracji z ludzkim intelektem. Tylko wtedy organizacje będą w stanie zrozumieć i przewidywać schematy ataków, nawet jeśli będą to zupełnie nowe typy ataków.

2. Ransomware – nowe cele i technologie

Dochodowość kampanii ransomware będzie spadać z powodu coraz skuteczniejszych technik obrony przed nimi: poprawy zabezpieczeń technologicznych, edukacji użytkowników oraz lepszych strategii obronnych. Dlatego przestępcy będą wybierać mniej tradycyjne cele ataków, aby utrzymać dotychczasową zyskowność. Będą to m.in. urządzenia IoT czy zasobne firmy. Zamiast atakować pojedynczych użytkowników, twórcy ransomware zajmą się cybersabotażem i zakłócaniem działania firm. To doprowadzi do większych zniszczeń i zagrożenia większymi stratami finansowymi.

Z jednej strony przestępcy będą rozwijać nowe modele biznesowe, a z drugiej strony będziemy obserwować rozwój rynku ubezpieczeń przed działalnością cyberprzestępców.

3. Regulacje prawne coraz bardziej wymagające

Przepisy i standardy stawiają przed firmami nowe wymagania, a kolejne dokumenty wchodzą w życie. Sztandarowym przykładem jest GDPR (General Data Protection Regulation), regulacja dotycząca ochrony danych osobowych. Ma ona wejść w życie w maju 2018 r. i będzie miała wpływ na to, w jaki sposób firmy mogą przetwarzać i przechowywać dane osobowe.

GDPR nakłada na organizacje m.in. obowiązek zgłaszania wycieków danych w określonym terminie od wystąpienia zdarzenia. Ponadto GDPR przenosi odpowiedzialność na kierownictwo firmy, przez co bezpieczeństwo przestanie być tylko kwestią techniczną, ale będzie miało konsekwencje dla całej organizacji.

Kierownictwo musi zadbać o dokumentowanie i przechowywanie wszystkiego, za co ponosi odpowiedzialność. Z kolei technologia przestaje być celem samym w sobie, a staje się środkiem ułatwiającym osiągnięcie celu.

4. Ataki na bezserwerowe aplikacje

Aplikacje bezserwerowe mają kilka istotnych zalet, ale są podatne na ataki wykorzystujące eskalację uprawnień i zależności między aplikacjami. Te aplikacje są również wrażliwe na ataki dotyczące danych przesyłanych przez sieć oraz ataki DDoS, ponieważ aplikacje bezserwerowe niezbyt dobrze się skalują. Takie ataki mogą powodować kosztowne przestoje.

Aby zapewnić bezpieczeństwo takim aplikacjom, należy zadbać o odpowiednie możliwości skalowania, a ruch sieciowy powinien być szyfrowany.

5. Prywatność powraca

W ostatnich latach nastąpiła zmiana sposobu, w jaki użytkownicy postrzegają prywatność. Przede wszystkim rozmyła się granica między strefą prywatną i publiczną. Istnieją tarcia między prawami pojedynczych osób a bezpieczeństwem publicznym. Czynniki prawne, technologiczne, społeczne i polityczne napędzają tzw. wojnę o prywatność, ponieważ coraz częściej różne systemy informatyczne naruszają kolejne obszary prywatności.

Można się spodziewać, że w 2018 r. nastąpi dalsza polaryzacja poglądów i szeroka debata na temat ochrony prywatności.

6. Wielkie zbiory danych

Kradzież danych z amerykańskiej firmy Equifax wstrząsnęła całą branżą bezpieczeństwa IT, a wszystkie skutki tego ataku nie zostały jeszcze rozpoznane. Według ekspertów była to przygrywka do kolejnych ataków na hostowane aplikacje biznesowe, czyli takie, które zawierają dane sprzedażowe, dotyczące globalnych kampanii marketingowych czy bezpośrednio dotyczących klientów.

Atakujący szukają słabych punktów i jeśli znajdą je w aplikacjach przechowujących wrażliwe dane osobowe, będą atakować takie aplikacje. Systemy agregujące dane będą zapewne atakowane w 2018 r. z wykorzystaniem znanych już metod.

7. Ataki na krypowaluty

Bitcoin i jego klony mają coraz większe znaczenie, m.in. jako sposób na wyciągnięcie pieniędzy z cyberprzestępczości. To powoduje, że systemy obsługujące kryptowaluty będą coraz silniej atakowane. Przestępcy będą szukać podatności w systemach wykorzystujących technologię blockchain.

Można się spodziewać, że same kryptowaluty nadal pozostaną odporne. Coraz więcej szkodliwego kodu będzie tworzone po to, aby wykradać dane uwierzytelniające do kont kryptowalut.

8. Zakłócenia w internecie rzeczy

Powszechne montowanie urządzeń IoT (Internet of Things) w środowiskach biznesowych i domowych, w połączeniu z łatwym dostępem do tych urządzeń i brakiem monitoringu sprawia, że są one atrakcyjnym celem dla przestępców. Mogą paść ofiarą ataków ransomware lub zostać wykorzystane do zbudowania botnetu. O ile ataki ransomware na te urządzenia są możliwe, raczej nie dojdzie do nich w 2018 r. Jednakże pojawią się inne zagrożenia.

Urządzenia IoT mogą posłużyć do przeprowadzania ataków DDoS, a także dają dostęp do olbrzymiej ilości danych. Przestępcy będą wykorzystywać te możliwości, czy też przeprowadzać ataki typu man-in-the-middle.

9. Zabezpieczenia szyte na miarę

Światowy rynek cyberbezpieczeństwa ewoluuje i szybko rośnie liczba rozwiązań, które służą podobnym celom. Ponieważ konieczność ochrony danych jest niezwykle ważna, producenci będą oferować coraz bardziej spersonalizowane rozwiązania, aby rozwiązać problemy klientów. Będą uwzględniać takie czynniki, jak wielkość i złożoność infrastruktury, branżę i budżet.

Efektem będzie wdrażanie przez firmy rozwiązań bezpieczeństwa dostosowanych do ich konkretnych potrzeb. Natomiast mniejsi producenci będą skupiać się na swoich niszach, aby móc konkurować z dużymi dostawcami, którzy są mniej elastyczni.

10. Bezpieczeństwo to ciągły proces

W 2017 r. Gartner zaproponował koncepcję Continuous Risk and Trust Assessment Approach (CARTA). Oparto ją na spostrzeżeniu, że bezpieczeństwo to ciągły proces polegający na stałej ocenie bieżącej sytuacji, ocenie potrzeb i dostosowywaniu konfiguracji. Nie jest to rzecz, która raz wdrożona będzie działać i można o niej zapomnieć. CARTA ma potencjał, aby stać się podstawową strategią stosowaną przez firmy w celu walki ze współczesnymi zagrożeniami.

Ocena w czasie rzeczywistym zagrożeń i zaufanie do środowiska IT umożliwią firmom podejmowanie lepszych decyzji dotyczących bezpieczeństwa. Jednym z praktycznych przykładów jest przyznawanie użytkownikom dodatkowych uprawnień dopiero po ocenie ich wcześniejszych zachowań, aby uniknąć nadużyć.

11. Blockchain w bezpieczeństwie

Innowacyjnym podejściem do zwalczania rosnącej liczby zaawansowanych zagrożeń jest wykorzystanie założeń blockchain do poprawy bezpieczeństwa. Technologia blockchain umożliwia przechowywanie danych w rozproszony, zdecentralizowany sposób. To zapobiega wyciekom dużych ilości danych i umożliwia przeciwdziałanie manipulowaniu danymi, ponieważ wszelkie zmiany są od razu widoczne dla wszystkich podłączonych do danej sieci blockchain.

Ta technologia jest ważnym krokiem naprzód w ochronie wrażliwych informacji i może stać się jednym z głównych rozwiązań, szczególnie w regulowanych branżach, takich jak finanse czy służba zdrowia.

12. Bezpieczeństwo chmury priorytetem

Środowiska chmurowe są coraz bardziej dojrzałe i stają się celem ataków, a to powoduje problemy z bezpieczeństwem. Chmura może stać się ofiarą swojej popularności, szczególnie środowiska, w którym zasoby są współdzielone przez dużą liczbę użytkowników.

W przypadku chmury jedną z podstawowych kwestii jest wskazanie, komu można zaufać, a komu nie. Firmy powinny opracowywać własne praktyki bezpieczeństwa chmury prywatnej i publicznej i stosować ścisłe reguły do ochrony przed chmurowymi zagrożeniami.

13. Zapobieganie zamiast wykrywania

Eksperci radzą, aby firmy przeznaczały więcej środków na mechanizmy zapobiegające atakom, a mniej wydawały na wykrywanie. W praktyce bowiem nie da się zatrzymać wszelkich zagrożeń, lepiej więc w ogóle nie pozwolić na dostanie się do własnego środowiska. Przestępcy najczęściej wykorzystują najsłabsze ogniwo w zabezpieczeniach.

To oznacza, że należy swoje zabezpieczenia dostosować do wykrywania, reagowania i usuwania skutków. W dalszej przyszłości być może bezpieczeństwo będzie polegało nawet na przewidywaniu ataków, zanim te w ogóle nastąpią.

14. Bezpieczeństwo DevOps

Odpowiednia metodologia tworzenia aplikacji umożliwia poprawę ich bezpieczeństwa, ale dotychczas większość firm nie korzystała z tej możliwości ze względu na koszty. Nadchodzi jednak dobry czas, aby połączyć rozwój aplikacji z działaniami operacyjnymi. Co więcej, DevOps powinien stać się DevSecOps, a więc z uwagą skupioną na bezpieczeństwie.

Czas dotarcia do rynku z nowymi możliwościami skrócił się tak, że jest ciągłe powiązanie między rozwojem aplikacji a działaniami operacyjnymi. To oznacza, że te dwa obszary nie powinny funkcjonować w izolacji.

Warto od razu wpleść w DevOps zasady bezpieczeństwa, a jeśli zespół deweloperów nie jest wewnętrzny, zwrócić się do dostawcy o informacje, jakie zabezpieczenia może zapewnić.

15. Rosnąca skala zagrożeń mobilnych

Eksperci od bezpieczeństwa są zgodni, że będzie rosła liczba zagrożeń na urządzenia mobilne. Głównym celem będzie system Android, a cyberprzestępcy nadal będą próbowali wykorzystywać sklep Google Play do dystrybucji szkodliwego kodu. Będą to głównie trojany bankowe (wykradanie danych uwierzytelniających do kont) oraz ransomware.

Google i Apple będą poprawiać swoje systemy, aby lepiej wykrywać potencjalnie niebezpieczne aplikacje, które mogłyby trafić do oficjalnego sklepu. Będą wdrażać, m.in. uczenie maszynowe, aby zapobiegać pobieraniu przez użytkowników podejrzanych aplikacji.


TOP 200