Jak se změní elektronická bezpečnost v příštích 10 letech?

Jak se změní elektronická bezpečnost v příštích 10 letech?

Generální ředitel mezinárodního developera řešení kybernetické bezpečnosti Hacken  Dmitry Budorin - o tom, jaké technologie je třeba věnovat pozornost odborníkům v oblasti informační bezpečnosti a kde získat potřebné znalosti.

Klepněte pro větší obrázek

Počítačová kriminalita posiluje pozice. Podle společnosti Forbes, bylo v roce 2017 napadeno 100% podniků (850 společností účastnících se studie) pomocí malwaru pro mobilní zařízení, 89% firem bylo obětí hackerů v síti Wi-Fi.

Publikace odkazuje na prostředek Check Point, který specifikuje, že průměrný počet útoků prostřednictvím mobilního malwaru je 54 za podnik. Celkový počet uživatelů, kteří používají škodlivý mobilní software, se v uplynulém roce zvýšil z 35,5 milionu na 106 milionů uživatelů. Většina uživatelů však stáhli škodlivý software přímo z Google Play (více než 300 aplikací). A to je jen jeden zdroj hrozeb a existuje mnoho dalších.

Co ale vidíme, když hledáme způsob, jak se s těmito hrozbami vypořádat? Pete Herzog, spoluzakladatel a generální ředitel společnosti ISECOM, píše na blogu Veracode: "Jakmile [...] najdete článek o tom, jak dokonale chránit data ve třech krocích, tam bude řečeno, že musíte povolit bránu firewall, nainstalovat antivirový program na všech zařízeních a používat automatické aktualizace a záplaty v režimu 24/7. A bydete usmívát se v svém hlase, aby se voda z nosu rozstříkla." To je opravdu směšné, protože počítačová kriminalita je komplexně organizovaná a technicky odsouzená a nemůže existovat jednoduchá řešení. Chcete-li chránit data, musíte kopat mnohem hlouběji.

Jak moderní počítačová kriminalita funguje

Europol ve zprávě SOCTA pro rok 2017 uvádí, že "téměř všechny typy organizovaného zločinu jsou charakterizovány skutečností, že útočníci s většími dovednostmi přizpůsobují a rozšiřují technologii a zvyšují účinnost útoků". Policejní služba EU označuje tento problém za největší problém, s nímž čelí donucovací orgány po celém světě. Nemohu, ale souhlasím: černí hackeři často zvládnou nová řešení rychleji než specialisté na informační zabezpečení.

Úřad rovněž bere na vědomí složitou strukturu organizovaného zločinu. Zahrnuje nejen organizované skupiny a zločinecké sítě, ale i fenomén, jako je služba CaaS - kriminalita jako služba - poskytovaná "kriminálními experty".

O'Reilly vyvíjí toto téma ve své zprávě “Who Are the Bad Guys and What Do They Want?”("Kdo jsou špatní a co chtějí?".) Společnost zveřejňuje strukturu organizovaného zločinu v kontextu kybernetických konfliktů s politickým zázemím. Vědci identifikují několik typů hráčů: hacktivistů, insiderů, zločinců, teroristů a národů.

Klepněte pro větší obrázek

V O'Reilly zdůrazňují, že struktura není hierarchická. Je to spíš jako síť nebo ekosystém. Podle našich zkušeností řeknu: pokud se vzdáme tématu politických konfliktů, situace je stále podobná. Na trhu existuje mnoho různých hráčů, kteří mohou mít společné zájmy, ale neposlouchají se, ale působí jako nezávislí účastníci ekosystému. A ano, aktivně studují nové technologie.

Klepněte pro větší obrázek

Europol je naléhavě vyzván k používání nových technologií pro boj s trestnou činností. Odborníci doporučují zavedení moderních nástrojů digitální forenzní a nasazení inteligentního softwaru založeného na velkých datech. Agentura porovnává tento přístup s používáním dronů v situacích, kdy je třeba sledovat velké oblasti nebo události. Uvidíme, jaké další technologie by měly být pečlivě zkoumány všemi, kdo pracují v oblasti počítačové bezpečnosti.

Bez AI to nepůjde

Mnozí odborníci - zejména redaktor společnosti MIT Technology Review  Martin Giles - vyjadřují obavy z umělé inteligence v kybernetické bezpečnosti. Giles říká, že technologie je příliš složitá a nepředvídatelná. Ale pravdou je, že teď nemůžeme s ochranou údajů čelit, protože je jich příliš mnoho. Ve stejném sloupci píše redaktor, že na trhu s počítačovou bezpečností dochází k velkému stresu: již chybí odborníci. Jako účastník trhu bych řekl, že je to pravda, a v budoucnu se tento trend pravděpodobně zintenzivňuje.

Rise bude množství přenesených dat. Ve společnosti Cisco se odhadovalo, že v roce 2018 bude celková hodnota IP provozu 151 Eb za měsíc (exabyte, exa - x10 ^ 18). Do roku 2021 se zvýší na 278 Eb za měsíc nebo 3,3 ZB za rok (zettabyte, zeta - x10 ^ 21). Ještě zajímavější je prognóza společnosti Seagate:  do roku 2025 bude množství dat kritických nebo potenciálně kritických pro lidstvo překročit 60 Zbytů. Neposkytovat ochranu těmto údajům je nemožné a prostředky na ochranu "lidských" metod nestačí.

Klepněte pro větší obrázek

SC Media připomíná případ s Equifaxem. Dovolte mi, abych vám připomněl, že v roce 2017 byla jedna z největších amerických úvěrových agentur napadena: kyberneptici měli přístup k osobním údajům téměř 150 milionů lidí a 209 tisíc kreditních karet. Společnost Equifax měla 225 odborníků na kybernetickou bezpečnost, ale jeden z nich stále zapomněl nasadit náplast. Takže otázka "má být AI použita v kybernetické bezpečnosti?" Už to nestojí za to. Je to jen o tom, jak ho budeme používat.

Chcete-li studovat skutečné schopnosti AI v kybernetické bezpečnosti, můžete okamžitě na dvou konferencích v září. Na summitu inovace AI v San Francisku můžete poslouchat reproduktory od společností Apple, Google, Uber, Atlassian, Visa, Intel a dalších společností. Představitelé z firem Vodafone, IBM, Fujitsu a další čekají na summit Cyber ​​Security & Artificial Intelligence v Berlíně.

Kde se dozvíte více:

Blockchain v kybernetické bezpečnosti

Ochrana dat před neoprávněnými změnami a ověření jejich autenticity je důležitým aspektem kybernetické bezpečnosti. Když je množství informací roste tak rychle, že to nemá smysl, aby „chránit perimetr“: i malá chyba může mít fatální následky a rizika společnost všimnout změny v datech je příliš pozdě. Řešení zablokuje: distribuovaný registr neumožňuje neoprávněnou úpravu souborů. Stejná technologie může být také použita k omezení přístupu k informacím.

Klepněte pro větší obrázek

Ale Harvard Business Review varuje, že bychom se neměli nechat zmást do podezření, Blockchain „rušivý“ technologii, která se rychle mění stávající obchodní model, který nabízí levnější a rychlejší nástroje. Tato technologie je zásadní pro plnohodnotný vývoj, který bude trvat deset let, a možná že ani jedno desetileti.

Publikace srovnává blokbuster se zásobníkem protokolů TCP / IP, které jsou základem pro internet. To je vynikající analogie. Nejprve byla telekomunikační architektura založená na přepínání kanálů, pak se objevila TCP / IP, ale neměnila přístup k telekomunikacím přes noc. V roce 1970, TCP / IP se používá pro vývoj ARPANET (US Department of Defense zavřené sítě), v roce 1980 a brzy 1990 - vytváření privátních sítí velkých podnikatelských subjektů, a to pouze v polovině 1990, s příchodem World Wide Web, TCP / IP je široce používán. S největší pravděpodobností dojde k vytvoření Blockchain podle stejného schématu.

To neznamená, že nemusíte přemýšlet o Blockchain v kybernetické bezpečnosti. Naopak, blokáda radikálně změní naše chápání všech obchodních procesů a informačních technologií, a proto ji musíme studovat a přizpůsobit je našemu průmyslu právě teď.

Nejbližší příležitostí je největší fórum východní Evropy o kybernetické bezpečnosti HackIT, které se bude konat v Kyjevě ve dnech 8. - 11. října. Program - dvoudenní konference, praktické semináře, vytváření sítí den s prohlídkou do černobylské jaderné elektrárny, CTF a maratonu bug bounty pro bílé hackery. V programové komisi - Phil Zimmermann, mezi řečníky - odborníky z Británie, Francie, Kanady, Turecka, Číny a dalších zemí.

Kde se dozvíte více:

Kvantové generátory náhodných čísel

Moderní kryptografie schopnosti nejsou dokonalé, píší ve sloupci IEEE Spectrum  spoluzakladatel jednoho startu v oblasti kvantové kryptografie Quside Abelyan a Carlos Valerio Pruneri. Převážně spočívají na omezeních generátorů náhodných čísel, které naopak vytvářejí pseudonáhodná čísla založená na určitých algoritmech.

Neexistuje ani způsob, jak 100% spolehlivě dodat šifrované zprávy. Populární šifrování RSA, které je považováno za velmi spolehlivé, nelze považovat za bezvadné. Za prvé, je příliš pomalé. Zadruhé, obrátit výpočty a zjistit počáteční hodnoty (tedy rozluštit klíč) je nemožné pouze teoreticky - protože není dostatek času a výpočetní síly. V budoucnu se však tyto kapacity mohou objevit a my musíme najít "protilátku" dříve, než se staneme zranitelnými.

Rozhodnutím specialisté volají vývoj nových generátorů skutečně náhodných čísel. Jejich práce je založena na opravných procesech, které mají kvantovou povahu. Jen v tomto případě může být generace skutečně nepředvídatelná (a rychlá).

Klepněte pro větší obrázek

Tyto generátory které generují skutečně náhodná čísla, která jsou tam teď, jsou příliš drahé (místo ID Quantique cena začíná na € 990 bez DPH) a objemný, takže se používají hlavně ve vojenských zařízeních. Ale autoři tohoto sloupce vyprávějí o nových žetonech o rozměrech 5x5 mm s možností použití v smartphonech a IoT zařízeních. Tento čip byl patentován v roce 2016 jihokorejskou společností SK Telecom. V budoucnosti vývojáři plánují hromadnou výrobu a komerční využití.

Na tuto záležitost je věnováno jen velmi málo událostí. Události nejjednodušší způsob, jak zjistit, sledovat činnost konkrétních společností (tytéž začínající jako Quside nebo mastodons jako je ID Quantique a QuintessenceLabs). Nejbližší událostí na toto téma je Konference o kryptografickém hardwaru a vestavěných systémech, která se bude konat 9. - 12. září v Amsterdamu. Mezi řečníky - zaměstnanci univerzit v USA, Indii, Belgii, Singapuru.

Kde se dozvíte více:

Co jiného stojí za to zkoumat?

Samozřejmě, to nejsou všechny technologie, které stojí za to prozkoumat odborníkům v oblasti informační bezpečnosti. Velké údaje, strojové učení, hluboké učení, botnety a IoT, cloudové technologie - seznam může pokračovat po dlouhou dobu. Ve světě se objevují pravidelně nové případy spojené s těmito technologiemi.

Například Forbes na začátku roku napsal o službě Red Canary. Společnost tvrdí, že i bezpečnostní experti ignorují 95% výstrah z bezpečnostního softwaru, nemluvě o zaměstnancích jiných oddělení. Za takových podmínek je zbytečné hledat nové nástroje: každý nový program snižuje pravděpodobnost pozorování potenciálního nebezpečí. Společnost Red Canary proto na klientských počítačích instaluje speciální software, který zachycuje veškerou aktivitu uživatelů a odesílá zprávy do cloudu. Potom algoritmy a roboty analyzují data a identifikují potenciálně škodlivé nebo riskantní činnosti.  

Takové případy by měly být pečlivě studovány. To umožní přesnější předpovědi trendů jak v počítačové kriminalitě, tak v kybernetické bezpečnosti. MSSP Alert nabízí pro tuto vynikající metodu "Ten Year Lookback":

  1. Zapamatujte si před 10 lety. Co jste udělal? Co bylo pro vás důležité?
  2. Představte si, že můžete poslat zprávu od roku 2018 v roce 2008. Jakou radu si dáte? Jaké jsou sliby a předpovědi věřit a která z nich nestojí za to?
  3. A teď "rozšiřte" tuto radu do budoucnosti. Jaká by mohla být rada z roku 2028 v roce 2018?

Před 10 lety, jsme si povídali o automatizaci procesu „sebeobrany“ souborů, předpovídát nárůst počtu kybernetických útoků, spojený s růstem internetového trhu. Nyní vidíme vývoj cloudových technologií, blokování, automatizace zpracování dat. Následkem toho se v těchto oblastech rozvíjí také kybernetická bezpečnost.

Před rokem, Gil Press v sloupci pro Forbes napsal: „Jen dvě věci, o kybernetické bezpečnosti v roce 2018 lze předvídat jako že smrt a daně: tam bude více efektní rozpady a GDPR vstupuje v platnost dnem 25. května“ Chcete-li parafrázovat novináře, můžeme říci, že existují pouze dva přesné předpovědi o kybernetické bezpečnosti na příštích 10 let: tam bude více efektní hacky a hackeři budou i nadále využívat nové technologie. A musíme být připraveni na to.

Další článek: Týden mobilně 447: O superkondenzátoru a cestě Huawei za prvním místem

Témata článku: Tiskové zprávy


Určitě si přečtěte

RECENZE: Xiaomi Redmi Note 5 je téměř bez chyby a má skvělou cenu

RECENZE: Xiaomi Redmi Note 5 je téměř bez chyby a má skvělou cenu

** Kvalitně zpracovaný telefon, na kterém se obtížně hledají chyby ** NFC je zejména v ČR klíčovým parametrem, který zde bohužel chybí ** Povedený mix funkcí si může držet přijatelnou cenovku

Martin Herodek | 73

RECENZE: Honor 7A je dobrá volba, když nechcete utrácet

RECENZE: Honor 7A je dobrá volba, když nechcete utrácet

** Honor 7A je ideální smartphone pro děti či začátečníky ** Nestojí moc a systém na něm jede hezky plynule ** Má rozumně nastavené parametry, zabezpečení a hezké barvy **

Jakub Vrbacký | 18

RECENZE: Huawei Nova 3 — vysvitla cenově dostupná hvězda

RECENZE: Huawei Nova 3 — vysvitla cenově dostupná hvězda

** Nova 3 je smartphone pro mladé a náročnější uživatele ** Obsahuje špičkovou výbavu, nešetřilo se skoro nikde ** Potěší hlavně baterie s dobrou výdrží a 3,5mm jack

Jan Láska | 22

RECENZE: Asus Zenfone 5Z — velký stylař posouvá hranice

RECENZE: Asus Zenfone 5Z — velký stylař posouvá hranice

** Zenfone 5Z je jako pětka, jenom se špičkovou výbavou ** Potěší vysokým výkonem, očištěným systémem, ale i stereo repráčky ** S cenou se naštěstí drží při zemi.

Martin Miksa | 26