W 2018 roku wiele organizacji musiało zmierzyć się z niespodziewanymi wyzwaniami, jakimi były znane i nieznane zagrożenia. Dobra wiadomość jest taka, że można całkiem łatwo zabezpieczyć się przed trafieniem na pierwsze strony gazet w 2019 roku. Pierwszy krok? Upewnij się, że wiesz na co zwracać uwagę!
Jako że ciągle powstają nowe technologie i innowacyjne rozwiązania w zakresie cyberbezpieczeństwa, zapytaliśmy naszych ekspertów ds. cyberbezpieczeństwa o ich typy trendów w tej dziedzinie, które warto śledzić w 2019 roku.
1. Internet słabo zabezpieczonych rzeczy
Wraz ze wzrostem stosowania rozwiązań opartych na Internecie rzeczy (IoT), niektórzy dostawcy rozwiązań IoT wydają się promować funkcjonalność kosztem bezpieczeństwa IT. Pytanie, jakie należy zatem zadać specjalistom ds. bezpieczeństwa brzmi: jaki jest właściwy poziom akceptowalnego ryzyka? W 2019 roku firmy powinny zainwestować w bezpieczeństwo IoT i skupić się na podatnych na zagrożenia, „niezałatanych” urządzeniach IoT, przeznaczając część budżetu na bezpieczeństwo na zarządzanie ryzykiem związanym z Internetem rzeczy.
Wraz z rosnącym zagrożeniem atakami botnetowymi DDoS, coraz więcej urządzeń IoT będzie dołączać do botnetów, gdzie będą wykorzystywane do inicjowania ataków DDoS. Na przykładzie botnetu Mirai, który opisaliśmy w naszym wpisie 5 największych zagrożeń bezpieczeństwa sieci w 2019 r. widać, że istnieje i działa już aktywnych kilkanaście modyfikacji i wersji tego botnetu.
Ta nowa generacja ataków botnetowych DDoS oznacza, że w 2019 roku będzie rosła liczba zagrożeń i będzie zwiększał się ich destrukcyjny potencjał. Zapobieganie zmasowanemu ruchowi sieciowemu z wykorzystaniem skutecznych rozwiązań ochrony przed atakami DDoS jest zatem uznawane za największy priorytet na najbliższe lata.
2. Zabezpieczenia przechodzą w chmurę
Zabezpieczenia oparte na chmurze to jeden z największych, jeśli nie największy trend w cyberbezpieczeństwie na 2019 rok. Gdy organizacje korzystają z systemów cyberbezpieczeństwa opartych na chmurze, takich jak ochrona danych w chmurze Forcepoint, coraz częściej przynosi im to korzyści w postaci szybszego wdrażania i skalowalnych rozwiązań, które pomagają im w realizacji swoich potrzeb biznesowych. Podobnie jak inne aplikacje działające w chmurze, zabezpieczenia oparte na chmurze projektowane są w oparciu o otwarte interfejsy API, co pozwala zespołom DevOps zajmującym się bezpieczeństwem opracowywać własne rozwiązania na platformy bezpieczeństwa działające w chmurze. Dostawcy usług chmurowych zazwyczaj działają w modelu „dzielonej odpowiedzialności”. Dostawca usług chmurowych gwarantuje, że dane są przechowywane poprawnie, ale to użytkownik ma za zadanie zagwarantowanie, że będą zabezpieczone przy pomocy stosownych środków bezpieczeństwa. Bardzo często przymyka się na to oczy.
Można zatem przewidzieć, że 2019 rok będzie bardzo ciekawy, ponieważ firmy będą przeprowadzać migrację i przenosić swoje zabezpieczenia (lub ich część) do chmury. Działający w chmurze brokerzy zabezpieczeń dostępu (Cloud-based access security brokers – CASB) będą też oferować bardziej zaawansowane zapory sieciowe, zapory aplikacji webowych (web application firewalls – WAF) oraz platformy bezpiecznej bramy internetowej (secure web gateway – SWG).
3. Dojrzały rynek rozwiązań z dziedziny ochrony urządzeń końcowych
W 2017 roku firma Crowdstrike odkryła, że zwiększyła się liczba ataków przeprowadzanych przy pomocy złośliwego oprogramowania w porównaniu do ataków innego rodzaju.W przypadku 39 % tych ataków złośliwe oprogramowanie nie zostało wykryte przez tradycyjne oprogramowanie antywirusowe, co naraziło organizacje na cyberzagrożenia.Pokazuje to coraz większą potrzebę stosowania najbardziej zaawansowanych rozwiązań do ochrony urządzeń końcowych.
Mając do wyboru szereg platform ochrony urządzeń końcowych i systemów zarządzania bezpieczeństwem, które monitorują i kontrolują agentów, coraz więcej organizacji chce koordynować kontrolę urządzeń w swoich sieciach, żeby bronić się przed złośliwym oprogramowaniem i intruzami. Jest to jeden z powodów, dla którego rynek rozwiązań z dziedziny ochrony urządzeń końcowych w szybkim tempie osiągnął etap pełnej dojrzałości.
Wielu sprzedawców systemów ochrony urządzeń końcowych oferuje kompletne rozwiązania typu EDR (Endpoint Security and Response), które skutecznie wykorzystują technologie sztucznej inteligencji i uczenia maszynowego do ciągłego ulepszania wydajności i skuteczności. Innym powiązanym trendem jest wchodzenie na rynek rozwiązań z dziedziny ochrony urządzeń końcowych przez producentów rozwiązańtakich jak na przykład FireEye, i oferowanie usług z zakresu zarządzania ochroną urządzeń końcowych opartych na modelu SaaS.
Tegoroczne wielkie fuzje, przejęcia i inne przetasowania na rynku wśród dostawców systemów ochrony urządzeń końcowych pozwalają przypuszczać, że w 2019 roku w tym segmencie można spodziewać się nagłych zmian i rozwoju nowych technologii.
4. Zapory aplikacji webowych
Korzystanie z zapór sieciowych i systemów zapobiegania włamaniom (IPS) nadal budzi zastrzeżenia, ponieważ takie urządzenia narażone są na ataki typu state-exhaustion, które zgłosiła ponad połowa ankietowanych w sprawozdaniu Global Threat Landscape opracowanym przez firmę Arbor Networks.
Zabezpieczenie działalności online wymaga poświęcenia temu tematowi wiele uwagi. Zapora aplikacji webowych (WAF) chroni serwery WWW i ich zawartość przed atakami różnych kategorii, np. ekstrakcją danych ze stron WWW, przepełnieniem bufora czy atakami cross-site scripting (XSS). W miarę wzrostu zapotrzebowania na uzyskiwanie dokładniejszych informacji na temat złośliwego oprogramowania zagrażającego aplikacjom webowym coraz ważniejsze staje się identyfikowanie szczegółów ataków w czasie rzeczywistym i lepszy wgląd w stosowane techniki ograniczania zagrożeń. Organizacje mogą szybko wykorzystać te informacje, żeby wykrywać ataki na aplikacje i ostatecznie im zapobiegać.
Zapory aplikacji webowych są „umieszczane” przed serwerami WWW w celu ochrony aplikacji webowych przed atakami zewnętrznymi i wewnętrznymi, a także monitorowania i kontroli dostępu do aplikacji webowych oraz gromadzenia logów dostępu dla celów zgodności/audytu i analiz. Dzięki takim postępom rozwija się rynek zapór aplikacji webowych, a szybkie tempo tego rozwoju oznacza, że rok 2019 będzie ważny nie tylko pod względem możliwych zmian na rynku, ale także nowych rozwiązań technologicznych, które zwiększą wydajność i skuteczność istniejących zapór aplikacji webowych.
5. SIEM 2.0: moc uczenia maszynowego i źródeł wiedzy o zagrożeniach
W ramach audytu bezpieczeństwa przeprowadzanego przez firmę Infradata oceniamy dojrzałość systemów bezpieczeństwa firmy, czego częścią może być wdrożenie systemu zarządzania informacjami o bezpieczeństwie i zdarzeniach (SIEM). Klienci, którzy zdecydowali się na system SIEM, zazwyczaj osiągnęli 80% jego wdrożenia. Dzieje się tak dlatego, że obecne rozwiązania SIEM są głównie oparte na regułach, co powoduje, że rozpoznanie i korelacja zdarzeń jest uzależniona od znajomości tego zdarzenia przez system. W praktyce oznacza to, że system musi wcześniej napotkać takie wydarzenie. Rezultat tego jest najczęściej taki, że system SIEM zgłasza setki zdarzeń dziennie albo nie zgłasza niczego, co nie jest zbyt efektywne. Rozwój technologii uczenia maszynowego umożliwia systemom SIEM 2.0 uczenie się normalnego zachowania w sieci i w systemie. Tylko czym jest „normalne zachowanie”? Jeśli w momencie wdrażania systemu SIEM 2.0 organizacja już została zaatakowana, system może nie zareagować. Żeby temu zaradzić, technologię uczenia maszynowego uzupełnia się źródłami wiedzy na temat zagrożeń, które zawierają informacje o znanych, podejrzanych wzorcach ruchu sieciowego, co pomaga komponentowi uczenia maszynowego podejmować właściwe decyzje. Dzięki wdrożeniu systemów SIEM 2.0 inżynierowie SOC mają do czynienia z czterema zdarzeniami dziennie zamiast setką zdarzeń, co przekłada się na dużo lepszą ochronę przed cyberatakami.
6. Rozwój zasady zerowego zaufania
Od czasu, gdy zasada zerowego zaufania stała się podstawą w wielu organizacjach, zespoły ds. bezpieczeństwa IT mogą teraz tworzyć cyfrowe odciski palców pracowników i opracowywać modele cyfrowego zaufania.
Cyberataki i zagrożenia wewnętrzne stają się coraz bardziej wyrafinowane, coraz trudniej jest więc się przed nimi bronić. W tym kontekście zasada zerowego zaufania oznacza, że tożsamość użytkowników musi być weryfikowana i monitorowana z sieci lub spoza sieci zanim użytkownik otrzyma dostęp do określonych danych lub systemów. Jednak wdrożenie modeli zgodnych z zasadą zerowego zaufania ma jeden duży minus – może zmniejszać wydajność pracowników. Udzielanie użytkownikom swobodnego dostępu do danych i aplikacji przy jednoczesnym skutecznym „pobieraniu” cyfrowych odcisków palców oraz przy braku trudności wynikających z zastosowanego podejścia zerowego zaufania będzie jednym z najważniejszych trendów w cyberbezpieczeństwie w nadchodzącym 2019 roku.
Dodatkowy trend: ciągły niedobór specjalistów zajmujących się zabezpieczeniami
Światowy niedobór specjalistów zajmujących się zabezpieczeniami coraz bardziej się pogłębia i nie widać oznak poprawy sytuacji. Żeby wypełnić tę lukę, wiele firm decyduje się na outsourcing w formie usług zarządzanych, a także na korzystanie z technologii uczenia maszynowego i automatyzacji, ale nadal najlepszą strategią do zastosowania w 2019 roku jest zwiększanie wydajności i rozwój zespołów wewnętrznych.