Prognozy ekspertów Fortinet o cyberbezpieczeństwie w roku 2019 roku

Data dodania: 05.12.2018

Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji
i sztucznej inteligencji.

Cyberprzestępcza ekonomika

Wiele organizacji cyberprzestępczych przygotowuje ataki nie tylko pod kątem ich efektywności, lecz również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Obecnie profesjonalni hakerzy do wynajęcia tworzą za opłatą eksploity na zamówienie. Nawet takie nowości, jak szkodliwe oprogramowanie typu ransomware oferowane jako usługa (ang. Ransomware-as-a-Service), wymagają zaangażowania inżynierów, którzy zajmują się tworzeniem i testowaniem eksploitów.

Sztuczna inteligencja na ratunek

Warto pamiętać, że na powodzenie ataków mają wpływ technologie, procesy i ludzie. Biorąc to pod uwagę, niektóre przedsiębiorstwa wdrażają rozwiązania z zakresu uczenia maszynowego i automatyzacji. – Nowe strategie obrony wpłyną na działalność cyberprzestępców, którzy zmienią dotychczasowe metody ataków i przyspieszą opracowywanie kolejnych – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Spodziewamy się, że środowiska cyberprzestępcze zaczną stosować innowacyjne sposoby, do których będzie musiała się dostosować cała branża cyberbezpieczeństwa. Planując strategie obronne, warto zastosować funkcje automatyzacji i sztucznej inteligencji, które skrócą czas upływający między włamaniem do sieci a zastosowaniem odpowiednich środków. To lepsze rozwiązanie niż angażowanie się w nieustający „wyścig zbrojeń”.

Według ekspertów Fortinet nowe działania, które cyberprzestępcy będą podejmować w 2019 roku, to:

1)    Fuzzing sztucznej inteligencji (ang. Artificial Intelligence Fuzzing, AIF) i wykorzystywanie luk w zabezpieczeniach

Fuzzing to zaawansowana technika, która jest stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe do tworzenia programów automatycznego fuzzingu. Pozwoli im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day wymierzonych w różne programy i platformy.

Tworzenie eksploitów zero-day (nazywanych także eksploitami dnia zerowego) zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności potrzebne do wykrywania luk. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. Gdy cyberprzestępcy zaczną stosować technologię wykrywania luk w formie usługi, przedsiębiorstwa będą musiały zmienić swoje podejście do bezpieczeństwa. Nie będą w stanie przewidzieć, gdzie pojawią się ataki zero-day, ani skutecznie się przed nimi bronić. W dodatku udostępnianie eksploitów dnia zerowego w formie usług może radykalnie wpłynąć na rodzaje i koszty innych produktów oferowanych w ukrytej sieci (tzw. dark web).

2)    Rój jako usługa (ang. Swarm-as-a-Service)

Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym trzeba się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje można także dzielić na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy.

3)    „Zatrucie” procesu uczenia maszynowego

Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania, bądź nie rejestrowały określonych typów ruchu w sieci.

Jak się chronić?

Aby zapobiegać nowym rodzajom zagrożeń, należy systematycznie podnosić poprzeczkę cyberprzestępcom. Każda z przedstawionych poniżej metod obrony zmusi ich do zmiany taktyki i konieczności modyfikowania ataków. W konsekwencji, aby osiągnąć ten sam rezultat, będą musieli ponosić coraz wyższe koszty, przez co ataki będą stawały się coraz mniej opłacalne.

  • Wprowadzanie cyberprzestępców w błąd. W strategie bezpieczeństwa można włączyć techniki manipulacji, przesyłając do sieci fałszywe informacje. Zmusi to hakerów do ciągłej weryfikacji, czy obserwowane przez nich zasoby sieciowe są prawdziwe. Każdy atak na fałszywe zasoby sieciowe może zostać natychmiast wykryty przez organizację i zablokowany poprzez automatyczne uruchomienie odpowiednich narzędzi. Cyberprzestępcy będą więc musieli zachować wyjątkową ostrożność nawet podczas wykonywania podstawowych czynności, takich jak sprawdzanie sieci.
  • Otwarta współpraca pomiędzy firmami, organizacjami wyspecjalizowanymi w badaniu cyberzagrożeń, związkami branżowymi, producentami zabezpieczeń i organami ścigania znacznie przyspieszy wykrywanie nowych zagrożeń i taktyk stosowanych przez hakerów. – Nie można ograniczać się do reagowania na ataki. Warto przeprowadzać analizy behawioralne i udostępniać je w czasie rzeczywistym za pośrednictwem kanałów informacyjnych w środowisku otwartej współpracy. Wówczas można przewidywać działanie szkodliwego oprogramowania i uniemożliwiać cyberprzestępcom wielokrotne stosowanie tych samych ataków – podsumowuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Materiały powiązane

TechnologieJak zabezpieczyć przepływ danych w sieci
Jak zabezpieczyć przepływ danych w sieci
05.02.2019
TechnologieFortinet współzałożycielem Centrum Cyberbezpieczeństwa
Fortinet współzałożycielem Centrum Cyberbezpieczeństwa
16.01.2019
TechnologieFortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy usługi chmurowe
Fortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy usługi chmurowe
05.11.2018
Poprzedni
W Polsce powstał pierwszy w Europie sąd arbitrażowy do spraw blockchain
W Polsce powstał pierwszy w Europie sąd arbitrażowy do spraw blockchain
Następny
TEAL OFFICE oddany do użytku
TEAL OFFICE oddany do użytku

Newsletter

Kalendarium

  • DIGITAL BANKING & PAYMENTS SUMMIT19.02.2019 Warszawa
  • Akademia Najemcy - „Renegocjacje vs. Relokacje”28.02.2019 Wrocław
  • Trendy, które zmieniają biura06.03.2019 Łódz
Zobacz inne

Eksperci

Jarosław  Pięta
Jarosław PiętaEkspert HR w branży SSC/BPO/ITO z 20 letnim doświadczeniem na polskim rynku w konsultingu HR i executive search.
zobacz innych

Bibliografia Outsourcingu

Mamy już 41997
pozycji w bazie

Outsourcing&More

Newsroom

  • Prywatne akademiki – inwestorzy mają oko na studentówPrywatne akademiki – inwestorzy mają oko na studentów15.02.2019
  • LEAN TO NIE TYLKO PROCESY… O JAKICH INNYCH ASPEKTACH CZĘSTO ZAPOMINAMY?LEAN TO NIE TYLKO PROCESY… O JAKICH INNYCH ASPEKTACH CZĘSTO ZAPOMINAMY?15.02.2019
  • Poznań na weekend 15- 17 lutegoPoznań na weekend 15- 17 lutego15.02.2019
  • Bydgoszcz na weekend 15-17 lutegoBydgoszcz na weekend 15-17 lutego15.02.2019
  • Szczecin na weekend 15- 17 lutegoSzczecin na weekend 15- 17 lutego15.02.2019
Zobacz inne

Literatura

ROZMOWA KWALIFIKACYJNA. O CZYM NIE WIEDZĄ KANDYDACI DO PRACY, CZYLI SEKRETY REKRUTUJĄCYCH. WYDANIE III
ROZMOWA KWALIFIKACYJNA. O CZYM NIE WIEDZĄ KANDYDACI DO PRACY, CZYLI SEKRETY REKRUTUJĄCYCH. WYDANIE IIIOnepress
Zobacz inne

Blogi

  • Glonojad na Szybie
    Glonojad na SzybieKarina Kreja
  • Homeoffice jako system, nie benefit
    Homeoffice jako system, nie benefitKarina Kreja
  • Wellness: Text Neck i Technokaleki
    Wellness: Text Neck i TechnokalekiKarina Kreja
  • Wellness: Mit 10,000 kroków
    Wellness: Mit 10,000 krokówKarina Kreja
  • Wellness: Ergonomia, głupcze!
    Wellness: Ergonomia, głupcze!Karina Kreja
Zobacz inne
  • Rafał Jarosz
    Rafał JaroszEkspert branży Call Contact Center
  • Katarzyna Swatowska
    Katarzyna SwatowskaEkspert w działaniach Public Relations dla Call Contact Center oraz branży nowych technologii
  • Maciej Buś
    Maciej BuśEkspert Customer Contact Center, Klientomaniak, Konsultant
  • Wiktor Doktór
    Wiktor DoktórEkspert branży outsourcingowej
  • Krzysztof Herdzik
    Krzysztof Herdzik
Zobacz inne

Baza Firm

Treyst Nieruchomości Sp. z o.o.
Treyst Nieruchomości Sp. z o.o.
Zobacz inne