Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Cyberbezpieczeństwo 2019. Prognozy ekspertów

05-12-2018, 11:38

Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji i sztucznej inteligencji.

robot sprzątający

reklama


Analizę komentują i wskazówek udzielają Jolanta Malak, regionalna dyrektor Fortinet w Polsce oraz Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Cyberprzestępcza ekonomika

Wiele organizacji cyberprzestępczych przygotowuje ataki nie tylko pod kątem ich efektywności, lecz również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Obecnie profesjonalni hakerzy do wynajęcia tworzą za opłatą exploity na zamówienie. Nawet takie nowości, jak szkodliwe oprogramowanie typu ransomware oferowane jako usługa (ang. Ransomware-as-a-Service), wymagają zaangażowania inżynierów, którzy zajmują się tworzeniem i testowaniem exploitów.

Sztuczna inteligencja na ratunek

Warto pamiętać, że na powodzenie ataków mają wpływ technologie, procesy i ludzie. Biorąc to pod uwagę, niektóre przedsiębiorstwa wdrażają rozwiązania z zakresu uczenia maszynowego i automatyzacji. Nowe strategie obrony wpłyną na działalność cyberprzestępców, którzy zmienią dotychczasowe metody ataków i przyspieszą opracowywanie kolejnych. Spodziewamy się, że środowiska cyberprzestępcze zaczną stosować innowacyjne sposoby, do których będzie musiała się dostosować cała branża cyberbezpieczeństwa. Planując strategie obronne, warto zastosować funkcje automatyzacji i sztucznej inteligencji, które skrócą czas upływający między włamaniem do sieci a zastosowaniem odpowiednich środków. To lepsze rozwiązanie niż angażowanie się w nieustający „wyścig zbrojeń”.

Według ekspertów Fortinet nowe działania, które cyberprzestępcy będą podejmować w 2019 roku, to:

Fuzzing sztucznej inteligencji (ang. Artificial Intelligence Fuzzing, AIF) i wykorzystywanie luk w zabezpieczeniach

Fuzzing to zaawansowana technika, która jest stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe do tworzenia programów automatycznego fuzzingu. Pozwoli im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day wymierzonych w różne programy i platformy.

Tworzenie exploitów zero-day (nazywanych także exploitami dnia zerowego) zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności potrzebne do wykrywania luk. Wykorzystanie sztucznej inteligencji może sprawić, że exploity tego typu staną się powszechne. Gdy cyberprzestępcy zaczną stosować technologię wykrywania luk w formie usługi, przedsiębiorstwa będą musiały zmienić swoje podejście do bezpieczeństwa. Nie będą w stanie przewidzieć, gdzie pojawią się ataki zero-day, ani skutecznie się przed nimi bronić. W dodatku udostępnianie exploitów dnia zerowego w formie usług może radykalnie wpłynąć na rodzaje i koszty innych produktów oferowanych w ukrytej sieci (tzw. dark web).

Rój jako usługa (ang. Swarm-as-a-Service)

Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym trzeba się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje można także dzielić na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy.

„Zatrucie” procesu uczenia maszynowego

Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania, bądź nie rejestrowały określonych typów ruchu w sieci.

 

Jak się chronić?

Aby zapobiegać nowym rodzajom zagrożeń, należy systematycznie podnosić poprzeczkę cyberprzestępcom. Każda z przedstawionych poniżej metod obrony zmusi ich do zmiany taktyki i konieczności modyfikowania ataków. W konsekwencji, aby osiągnąć ten sam rezultat, będą musieli ponosić coraz wyższe koszty, przez co ataki będą stawały się coraz mniej opłacalne.

  • Wprowadzanie cyberprzestępców w błąd. W strategie bezpieczeństwa można włączyć techniki manipulacji, przesyłając do sieci fałszywe informacje. Zmusi to hakerów do ciągłej weryfikacji, czy obserwowane przez nich zasoby sieciowe są prawdziwe. Każdy atak na fałszywe zasoby sieciowe może zostać natychmiast wykryty przez organizację i zablokowany poprzez automatyczne uruchomienie odpowiednich narzędzi. Cyberprzestępcy będą więc musieli zachować wyjątkową ostrożność nawet podczas wykonywania podstawowych czynności, takich jak sprawdzanie sieci.
  • Otwarta współpraca pomiędzy firmami, organizacjami wyspecjalizowanymi w badaniu cyberzagrożeń, związkami branżowymi, producentami zabezpieczeń i organami ścigania znacznie przyspieszy wykrywanie nowych zagrożeń i taktyk stosowanych przez hakerów. – Nie można ograniczać się do reagowania na ataki. Warto przeprowadzać analizy behawioralne i udostępniać je w czasie rzeczywistym za pośrednictwem kanałów informacyjnych w środowisku otwartej współpracy. Wówczas można przewidywać działanie szkodliwego oprogramowania i uniemożliwiać cyberprzestępcom wielokrotne stosowanie tych samych ataków.
Źródło: Fortinet

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *