W latach 70. mentalista Kreskin oczarował amerykańską publiczność swoją niezwykłą zdolnością przewidywania przyszłości. Wykorzystywał do tego technikę sugestii. Kreskin nie chciał jednak, żeby nazywano go medium, wolał być postrzegany jako showman. Mimo wszystko jego przepowiednie często się sprawdzały.
Dziś postaramy się pójść w jego ślady i przewidzieć, co czeka nas w obszarze cyberbezpieczeństwa w 2018 roku. Korzystając z naszego doświadczenia i głębokiej znajomości rynku sporządziliśmy listę dziesięciu możliwych scenariuszy na nowy rok. Bez zbędnej zwłoki przedstawiamy Ci dziesięć najważniejszych prognoz na rok 2018 w sektorze cyberbezpieczeństwa.
1. Bezpieczeństwo cyfrowe dołączy do zbioru podstawowych praw człowieka.
W dzisiejszych czasach ludzie w wysokim stopniu zależni są od komunikacji cyfrowej. Urządzenia mobilne, laptopy i chmura wszystkim nam dają natychmiastowy i stały dostęp do danych. Cyberzagrożenia, na które narażone są przedsiębiorstwa i dostawcy usług, stają się coraz bardziej powszechne. Także konsumenci nie mogą czuć się bezpiecznie w sieci, a oni często nie dysponują odpowiednią ochroną. Phishing i inne oszustwa, kradzież tożsamości lub ransomware to tylko niektóre zagrożenia, które czyhają na spokój konsumentów.
Zależność od bezpiecznej komunikacji nie różni się bardzo od potrzeby czystego powietrza, wody i jedzenia. Bezpieczeństwo cyfrowe powinno być traktowane jako jedno z fundamentalnych praw człowieka. Ludziom bez choćby podstawowej ochrony grozi niebezpieczeństwo. Stoją oni w obliczu poważnych problemów i strat finansowych. Zanim zagrożenie osiągnie rozmiary epidemii, społeczeństwo musi zmienić nastawienie i zacząć postrzegać cyberbezpieczeństwo jako podstawowe prawo człowieka. Dopiero wtedy firmy i konsumenci będą mogli odetchnąć z ulgą.
2. Katastroficzny w skutkach atak na rdzeń sieci częściowo lub całkowicie sparaliżuje działalność dużego operatora sieci komórkowej
Operatorzy sieci komórkowej skupiają się obecnie na zabezpieczaniu sieci przed atakami z zewnątrz. Stosują takie środki jak zapory sieciowe Gi i narzędzia ochrony przeciw atakami DDoS. Coraz częściej jednak obserwujemy również ataki z wewnątrz sieci.
Operatorzy sieci komórkowej nie są odpowiednio przygotowani na takie incydenty, zasadniczo pozostawiając rdzeń sieci 3G i 4G bez jakiejkolwiek ochrony. W przyszłym roku możemy zatem spodziewać się, że zręczny atak na newralgiczny komponent sparaliżuje centralny układ sieci i spowoduje jej awarię.
3. Szyfrowanie będzie kluczem do bezpieczeństwa w ruchu wschód-zachód.
Wraz z upowszechnieniem ruchu w kierunku wschód-zachód i masowym przenoszeniem procesów firm do chmury, poufne dane są teraz znacznie bardziej narażone na niebezpieczeństwo. To może prowadzić do kradzieży lub naruszeń ochrony danych. Szyfrowanie ruchu wschód-zachód będzie koniecznym krokiem do zapewnienia bezpieczeństwa i zgodności z obowiązującymi przepisami. Czy jest to odpowiedź na malejące zaufanie do sieci? Ta kwestia na pewno pozostanie w centrum uwagi w 2018 roku.
4. Instytucje administracji publicznej staną się przedmiotem rekordowej liczby cyberataków.
Od kilku lat obserwujemy wzrost liczby cyberataków na instytucje administracji publicznej zarówno na poziomie państwowym, jak i lokalnym. W 2018 roku sytuacja osiągnie punkt krytyczny. Coraz więcej instytucji publicznych przechodzi na usługi internetowe i nowoczesne rozwiązania, takie jak chmura, jednak z uwagi na ograniczenia budżetowe nie zawsze są w stanie wdrożyć odpowiednie środki ochrony. Większość poprzestaje na dobrych chęciach i niedofinansowanych programach ochrony, co czyni instytucje publiczne wyjątkowo łatwym celem. Ataki te mogą wiązać się z przykrymi konsekwencjami dla obywateli w postaci kradzieży lub wycieku danych osobowych i narażać ich na działania oszustów.
5. Upowszechni się zastosowanie rozwiązań bezserwerowych w obszarze bezpieczeństwa i analityki, np. do skanowania antywirusowego.
Obszarem, który wyróżnia systemy bezserwerowe, takie jak AWS Lambda, jest automatyczne zarządzanie danymi. Dla kwestii bezpieczeństwa i widoczności to kluczowy element.
W przyszłym roku rozwiązania bezserwerowe znajdą coraz szersze zastosowanie wśród biznesów opartych na modelu pay-as-you-go w branży cyberbezpieczeństwa i ochrony przed złośliwym oprogramowaniem. Umożliwi to również wykonywanie skalowalnej analizy systemów telemetrycznych na żądanie.
Analizowanie dzienników oraz informacji o przepływie i przechwytywanych pakietach sieciowych przy użyciu infrastruktury bezserwerowej stanie się bardziej powszechne, co dla małych i średnich przedsiębiorców oznacza nowe korzyści i elastyczność na poziomie wcześniej osiągalnym jedynie dla gigantów.
6. Dostawcy chmury staną się przedmiotem ataków.
Z uwagi na to, że coraz więcej firm przenosi się do chmury, dostawcy usług w chmurze muszą liczyć się ze wzmożonymi atakami, tak pośrednimi, jak i bezpośrednimi. Tendencja ta znajduje potwierdzenie choćby w atakach Mirai na Dyn z 2016 roku. W 2018 możemy spodziewać się więcej takich incydentów. Możliwości reagowania firm w przypadku ataku na dostawcę chmury są ograniczone, gdyż nie mają one kontroli nad infrastrukturą bazową.
W odpowiedzi coraz więcej przedsiębiorstw nie będzie chciało polegać tylko na jednym dostawcy i przeniesie działalność do kilku chmur.
7. Inteligentne narzędzia ochrony ze zdolnością adaptacji zdominują rynek.
Na rynku pojawią się nowe technologie, które pozwolą specjalistom ds. bezpieczeństwa przewidzieć nadchodzący atak, a tym samym przechytrzyć intruzów. Rozwiązania z wykorzystaniem analizy prognozującej staną się nie tylko przydatne, ale wręcz obowiązkowe. Aby pozostać o krok przed zagrożeniem i zapewnić sobie odpowiednią ochronę, firmy zmuszone będą zainwestować w te technologie.
8. Rozwijające się technologie bezpieczeństwa będą wspierane przez sztuczną inteligencję.
Nie mówimy tu o w pełni rozwiniętej sztucznej inteligencji, jednak upowszechnienie uczenia maszynowego i wbudowywanie czatbotów w większości nowych produktów umożliwi skuteczniejszą integrację ludzkiej i elektronicznej inteligencji. Dzięki temu zespoły ds. bezpieczeństwa będą w stanie ocenić luki w zabezpieczeniach na podstawie danych z więcej niż tylko jednego źródła, co zapewni wydajniejszą ochronę.
9. Narażone na ataki systemy SCADA i/lub internet rzeczy spowodują szkody materialne.
W 2018 roku luki w zabezpieczeniach urządzeń podłączonych do internetu rzeczy (IoT) oraz systemów kontroli nadzorczej i zbierania danych (SCADA) spowodują nie tylko cyfrowe, ale i materialne szkody. Pozostaje mieć nadzieję, że dotkną one jedynie komponentów kontrolera. W przeciwieństwie do innych celów wirusów stuxnet i flame, urządzenia IoT i SCADA wykorzystują powszechne struktury open source, które łatwo odczytać, ale po instalacji trudno naprawić, co sprawia, że są wyjątkowo łatwym kąskiem.
10. Zaobserwujemy rozwój technologii blockchain.
W 2018 roku blockchain nie będzie już tylko modnym hasłem. Coraz więcej firm zdecyduje się wdrożyć technologie blockchain. Aby zmniejszyć ilość anonimowych transakcji, przeglądarki zyskają natywne/eksperymentalne wsparcie i tożsamość online. Technologie blockchain z założenia są bezpieczniejsze niż ich poprzednicy, a tym samym przyczyniają się do budowy internetu, który gwarantuje skuteczniejszą ochronę i mniejszą anonimowość niż dotychczas.