Итак, предлагаем вашему вниманию наиболее актуальные прогнозы на 2016 год от поставщиков и аналитиков.

Периметр мертв. Да здравствует микропериметр!

Периметр корпоративных сетей умрет и возродится в новом качестве. Последствия его смерти сильно преувеличены, но она неизбежна, а предприятия начнут выстраивать микропериметры, защищающие отдельные приложения и хранилища данных.

 

Императив машинного обучения

Многие предприятия использовали мощь Больших Данных для более полного изучения внутренней и внешней обстановки, но теперь нужно извлекать из данных дополнительную ценную информацию, делая упор на анализ в реальном времени и упреждающий анализ. Здесь машинное обучение играет очень важную роль, поскольку у компаний появляется возможность получить больше от имеющихся данных. В 2016 году машинное обучение станет обязательным.

 

Вымогательство

Атаки типа DOXing, сочетающие в себе элементы шантажа и вымогательства, зародились в 2015 году и будут экспоненциально нарастать в 2016-м. Любой желающий может использовать для преступления частные фотографии, личную информацию, списки клиентов, угрожать преследованием со стороны правоохранительных органов.

 

Призраки прошлого Интернета

Интернет – инертная среда. Отсутствие своевременной поддержки превращается в серьезную проблему и ведет к дорогостоящим последствиям. Тысяча сертификатов Alexa устарели, злоумышленников привлекают старые и взломанные версии JavaScript, а быстрые обновления ОС и новые тенденции в процессах завершения жизненного цикла ПО приводят к повторному использованию кода со старыми уязвимостями.

 

Мощь прогнозирования

Методы профилактики уйдут в прошлое, и даже технологии распознавания уступят свое место прогнозированию, а машинное обучение станет ключевым инструментом, помогающим организациям предугадывать места хакерских атак.

 

Требования выкупа в Интернете вещей

Многие устройства Интернета вещей не имеют достаточного объема памяти и развитого функционала ОС, поэтому с их очисткой возникают сложности. Программы, цель которых – выкуп, формировались в виде банковских троянов, а затем подобным атакам стали подвергаться и умные устройства: кофемашины, холодильники, системы слежения за детьми, автомобили, носимые устройства и медицинская техника. Чаще всего такие устройства принадлежат обеспеченным людям, с которых можно получить неплохие деньги.

 

Криминальные сервисы

Обычные киберпреступники перестают быть главной угрозой – их вытесняют современные хорошо организованные криминальные группы, что приводит к росту спроса на новые вредоносные программы и даже целые операции. Тому, кто больше заплатит, предлагаются услуги доступа в качестве сервиса (Access-as-a-Service) к ранее взломанным целям.

 

Мошенничество в сфере электронной коммерции приходит в социальные сети

Многие сайты традиционных социальных сетей обнародовали планы добавления в свои платформы кнопки «купить», которая поможет им монетизировать имеющуюся пользовательскую базу. Это неизбежно привлечет криминальные элементы, которые будут пытаться проводить на платформах социальных сетей мошеннические операции.

 

Облачные войны

Чем больше организаций будут хранить свои ценные данные в облаке, тем активнее злоумышленники станут искать способы получить доступ к этим данным, используя вычислительную инфраструктуру, которая помогает им скрываться за легитимными сетевыми источниками и сохранять анонимность. И первым делом хакеры выберут учетную информацию облачных сервисов. С помощью методов социальной инженерии они будут воспроизводить экраны регистрации в облачных сервисах для получения необходимых учетных данных.

 

ICS в перекрестии прицела

За последние три года из-за ослабления безопасности в подключенных и автоматизированных системах промышленного управления (industrial control systems, ICS) в химическом и транспортном секторах, а также в сегментах электро- и водоснабжения произошел 17-кратный рост числа проникновений. Наличие брешей в сочетании с более активным использованием кибертехнологий террористами, хактивистами и другими злоумышленниками увеличивает вероятность взлома систем ICS в 2016 году.

 

Устойчивые встроенные угрозы

Устойчивые угрозы в том виде, в каком мы их знаем, прекратят свое существование. На смену им придут более глубокие, встроенные атаки, – резидентно находящиеся в памяти, или бесфайловые вредоносные программы. Следов в зараженных системах от них остается значительно меньше, а значит, их труднее распознать и отыскать преступника.

 

Отрасли нужна встряска

Глупые венчурные инвестиции в стратегии и технологии не имеют никакой практической ценности. Организации начинают понимать, что утверждения о ликвидации брешей – не более чем фантазия. Отрапсли в условиях совершенствования угроз отрасли нужна встряска и пересмотр решений об инвестициях в системы безопасности.

 

Публичные ответные удары

Успешные контратаки уже не за горами. Организация, подвергшаяся атаке, вычислит, найдет и накажет виновного хакера, публично объявив об этом.

 

Рост угроз со стороны инсайдеров

Эдвард Сноуден – самый яркий пример того, какому риску подвергаются организации из-за действий инсайдеров. В последнее время угрозы стали еще более реальными, что выразилось в активизации вредоносных действий инсайдеров и появлении новейших защитных решений.

 

Разрушение разрушителей

В 2015 году война между онлайновыми и традиционными компаниями обострится. Uber инвестировала более 2 млрд долл. в расширение своей деятельности в Китае и Индии. Конкурирующий сервис совместного использования автомобилей Didi провел инвестиции в Китае, превышающие 2 млрд долл., и финансировал сервисы Lyft в США и Ola в Индии. Все это сопровождалось большими объемами мошенничества, когда водители регистрировали множество учетных записей и ежемесячно получали сотни и тысячи долларов за поездки, которых не совершали. В 2016 году наметившиеся тенденции будут лишь нарастать.

 

Светлое будущее Темной Паутины

Киберугрозы, с которыми сталкивается корпоративный сектор, – исторически исходящие от государственных спонсоров, организованных преступных групп и хактивистов – растут экспоненциально благодаря росту открытого и доступного рынка инструментов для совершения кибератак, сформировавшегося в недрах Темной Паутины. По мере распространения соответствующих инструментов и сервисов затраты на проведение атак серьезно снижаются, а потому наносится больше ударов, не имеющих прямой финансовой цели. К относительно простым группам присоединяются сложно организованные, например, группа Anonymous.

 

Банковские карты становятся безопаснее, а операции с ними – нет

Объем мошеннических операций, проводимых без присутствия карты (Card-Not-Present, CNP), составлял 10 млрд долл. в 2014 году и вырастет до 19 млрд долл. в 2018-м. Рост числа карт EMV и электронных кошельков (таких как Apple Pay и Google Wallet) обусловливает снижение числа мошеннических операций в кассовых терминалах и с использованием поддельных кредитных карт. К сожалению, наблюдается рост мошенничества с фальшивыми и похищенными кредитными картами.

 

Пароли уходят в прошлое

«Беспарольные» методы аутентификации перестанут быть несбыточной мечтой. Организации начнут предлагать более быстрые и удобные для пользователей методы аутентификации. Сюда относятся биометрические средства, методы геолокации, устройства Bluetooth и пиктограммы.

 

Атаки на физические объекты

В 2016 году в мире впервые будет открыто объявлена кибервойна. Основной целью атакующих станет не получение финансовой выгоды, а нанесение физического ущерба в ходе террористических актов или в процессе геополитической борьбы. Инфраструктура, бесценные художественные артефакты и прочие объекты подвергнутся серьезному риску. Транснациональные террористические группы будут пытаться атаковать систему SCADA или критически важную инфраструктуру с целью причинить экономический урон либо вызвать массовые аварии.

 

Меньше – не значит безопаснее

Хакеры больше не будут атаковать исключительно крупные организации. Они начнут получать не менее ценную информацию и в других местах, анализируя собранные данные и используя комбинированные источники. А это означает, что у небольших организаций вырастет вероятность быть выбранными в качестве объектов атаки.

 

Глобализация киберпреступности

Небольшие, развивающиеся страны захотят укрепить свое положение в мире киберпреступности. Для причинения существенного ущерба большая армия не нужна. В некоторых таких странах (например, в Нигерии) уже планируются весьма сложные атаки. Конфликты, возникающие в мире, будут приводить к атакам с использованием подключенного оборудования.

 

Разделяй и властвуй

Появление Интернета, разделенного между странами по балканскому образцу, делает любой регион уязвимым к атакам на стыках сервисов. Это приведет к появлению черного рынка связующих систем.

 

Поставщики управляемых услуг защиты

Неспособность организаций и стран привлечь достаточно талантов в области кибербезопасности станет серьезной проблемой. Ожидается, что к 2018 году спрос на профессионалов в области информационной безопасности вырастет на 53%. Рабочие места в сфере безопасности будут заполняться поставщиками управляемых услуг защиты, а стоимость их снижаться не будет.

Самоизлечение Интернета вещей

Отчетность и информированность о состоянии безопасности в сфере Интернета вещей достигнет критического уровня. Давление со стороны Федеральной торговой комиссии и освещение соответствующих вопросов в средствах массовой информации заставит поставщиков устройств для Интернета вещей взять на себя реальную ответственность за безопасность своих устройств. Потребительский рынок предложит творческие и практичные решения проблем старого программного обеспечения, старых процессов сборки и несвоевременных обновлений.

— Taylor Armerding. Security predictions that could make or break your company. CSO. Dec 16, 2015