В течение последних нескольких лет большинство предприятий ускоряют темпы своей цифровой трансформации, основанные на внедрении передовых технологий ИКТ, таких как облачные / граничные вычисления, Big Data и Интернет Вещей (IoT). В то же время организации по-прежнему страдают от кибератак, которые являются одним из наиболее важных препятствий на пути осуществления их программ цифровой трансформации. Например в этом году от программы-вымогателя денежных средств «Wannacry» пострадало более 500 тысяч компьютеров, принадлежащих частным лицам, коммерческим организациям и правительственным учреждениям, в более чем 150 странах мира. Другим примером является мошенническая кибератака против системы международных транзакций SWIFT, которая состоялась в феврале 2016 года, и привела к краже 81 млн. Долларов из Центрального Банка Бангладеша. Эти атаки подчеркивают уязвимость современных кибер-инфраструктур, а также важность кибербезопасности как неотъемлемого элемента стратегии цифровой трансформации организации. Важно понять основные движущие силы и тенденции в будущих решениях кибербезопасности, чтобы максимально защитить организации.

Будущее кибербезопасности

Расширяющийся охват и изощренность систем кибербезопасности основывается на следующем:

ЭВОЛЮЦИЯ ТЕХНОЛОГИИ

Корпоративные ИТ-инфраструктуры постепенно растут по размеру и сложности, в результате внедрения новых технологий, таких как кибер-физические системы (CPS) и IoT. Эти парадигмы обычно основаны на системах и устройствах, которые объединяют физические и цифровые миры, такие как датчики, интеллектуальные машины, автомобили, роботы и многое другое. Хотя эти системы предоставляют возможности для повышения производительности и улучшения принятия решений, они также увеличивают вероятность возникновения потенциальных уязвимостей. Например, широкомасштабная атака распределенного отказа в обслуживании (DDoS), которая использовала уязвимости устройств IoT, имела место в прошлом году и затронула такие сайты как Amazon, Twitter и Spotify.

РЕГУЛИРУЮЩАЯ КОМПЛЕКСНОСТЬ

В настоящее время несколько организаций работают в сложных нормативных условиях, которые налагают потребность в соблюдении многих правил и стандартов безопасности. Например, финансовые организации США должны соблюдать правила, связанные со стандартом безопасности данных платежных карт (PCI DSS), Законом Сарбейнса-Оксли 2002 года (SOX, PL 107-204), Законом о Грамме-Лич-Блайли, Финансовым Закон об обновлении услуг от 1999 года и более. Системы кибербезопасности развиваются, чтобы поддержать организации в их соответствии с требованиями правил и стандартов.

ИЗОЩРЕННОСТЬ АТАК

В последние годы кибератаки кибербезопасности становятся все более изощренными и менее предсказуемыми.Список вирусов неуклонно растет, киберпреступники используют передовые методы сниффинга и шифрования, что требует усиления безопасности.

ОГРАНИЧЕННЫЕ РЕСУРСЫ

Многим предприятиям не хватает ресурсов, опыта и собственного капитала, необходимых для того, чтобы справиться с современной киберпреступностью. Это особенно характерно для среднего и малого бизнеса.

Новые решения и сервисы кибербезопасности

Вот некоторые способы:

АВТОМАТИЗАЦИЯ БЕЗОПАСНОСТИ И ИНТЕЛЛЕКТ

Автоматизация решений для кибербезопасности является ключом к решению проблемы растущего числа и сложности угроз кибербезопасности. Это приводит к внедрению систем машинного обучения, которые способны полностью или полуавтоматически обнаруживать шаблоны атаки. Существует также тенденция к использованию технологий глубокого обучения и искусственного интеллекта для определения сложных атак, которые трудно идентифицировать на основе обычного машинного обучения.

НАБОРЫ ДАННЫХ

Сбор данных, связанных с безопасностью, становится очень важным для разработки будущих систем кибербезопасности. Эти наборы данных являются ключевой предпосылкой для обучения и проверки систем, управляемых данными, включая машинное обучение и алгоритмы AI. Без большого количества данных о действии кибер-активов и инцидентов, связанных с ними, развертывание автоматики безопасности и разведки невозможно.

СТАНДАРТЫ

Организации по разработке стандартов, как правило, включают в себя новейшие технологии и передовые методы. Поэтому решения на основе стандартов обычно более эффективны в повышении киберустойчивости современных организаций. Последним необходимо принять и внедрить не только обычные и хорошо зарекомендовавшие себя стандарты (например, популярный стандарт ISO27001), но и новые, такие как инфраструктура безопасности промышленного консорциума в Интернете (IISF). Последнее дает план обеспечения безопасности систем CPS в эпоху индустрии 4.0.

ИНТЕГРИРОВАННАЯ ПОЛИТИКА БЕЗОПАСНОСТИ

В рамках интеграции систем IoT и CPS существует тесное взаимодействие между кибер и физическими системами, в том числе взаимодействие между их механизмами безопасности. Например, электронные шлюзы доступа и системы видеонаблюдения (замкнутого телевидения) все чаще используются в качестве основных технологий физической безопасности. Это тесное взаимодействие постепенно приводит к интеграции физических, кибербезопасных мер и соответствующих политик. В этой интеграции ведущую роль играют секторы, которые работают как с кибер- так и физическими инфраструктурами (например, с энергией, транспортом, зданиями).

БАЗЫ ДАННЫХ УЯЗВИМОСТИ

После многолетнего сбора информации и знаний о кибер-угрозах сообщество кибербезопасности разработало ряд баз данных уязвимостей. Национальная база данных уязвимостей NIST является одной из самых популярных баз данных этой категории, которая предоставляет разработчикам средства автоматического доступа к актуальной информации о кибер-угрозах. Это важно из-за необходимости поддерживать сбор и обработку больших объемов данных для автоматизации безопасности.

УПРАВЛЯЕМАЯ БЕЗОПАСНОСТЬ И БЕЗОПАСНОСТЬ КАК УСЛУГА

Существует ряд решений по обеспечению безопасности, которые предлагаются на основе парадигмы безопасности как услуги. Типичными примерами являются популярные Managed Security Solutions (MSS), которые очень популярны среди компаний малого и среднего бизнеса и других организаций, работающих в условиях ограниченных бюджетов. Решения для небольших организаций поставляются с удобными веб-интерфейсами для их конфигурации.

ДЕЦЕНТРАЛИЗАЦИЯ И БЛОКЧЕЙНЫ

Появление криптовалюты выявило возможности технологии распределенных регистров для децентрализации и обеспечения безопасности транзакций между ИТ-системами и устройствами. В настоящее время технология распределенных регистров используется как безопасная, сохраняющая конфиденциальность и антиблокирующая инфраструктура в широком спектре приложений, помимо финансовых транзакций.

Поставщики оборудования и интеграторы решений в области ИКТ должны внимательно следить за этими тенденциями и интегрировать их в свои продукты и услуги. Безопасность больше не должна рассматриваться как оборонительная инвестиция с ограниченным ROI, а скорее как неотъемлемый элемент любой кибер-инфраструктуры.