Prognozy ekspertów Fortinet o cyberbezpieczeństwie w roku 2019 roku

Data dodania: 05.12.2018

Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji
i sztucznej inteligencji.

Cyberprzestępcza ekonomika

Wiele organizacji cyberprzestępczych przygotowuje ataki nie tylko pod kątem ich efektywności, lecz również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Obecnie profesjonalni hakerzy do wynajęcia tworzą za opłatą eksploity na zamówienie. Nawet takie nowości, jak szkodliwe oprogramowanie typu ransomware oferowane jako usługa (ang. Ransomware-as-a-Service), wymagają zaangażowania inżynierów, którzy zajmują się tworzeniem i testowaniem eksploitów.

Sztuczna inteligencja na ratunek

Warto pamiętać, że na powodzenie ataków mają wpływ technologie, procesy i ludzie. Biorąc to pod uwagę, niektóre przedsiębiorstwa wdrażają rozwiązania z zakresu uczenia maszynowego i automatyzacji. – Nowe strategie obrony wpłyną na działalność cyberprzestępców, którzy zmienią dotychczasowe metody ataków i przyspieszą opracowywanie kolejnych – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Spodziewamy się, że środowiska cyberprzestępcze zaczną stosować innowacyjne sposoby, do których będzie musiała się dostosować cała branża cyberbezpieczeństwa. Planując strategie obronne, warto zastosować funkcje automatyzacji i sztucznej inteligencji, które skrócą czas upływający między włamaniem do sieci a zastosowaniem odpowiednich środków. To lepsze rozwiązanie niż angażowanie się w nieustający „wyścig zbrojeń”.

Według ekspertów Fortinet nowe działania, które cyberprzestępcy będą podejmować w 2019 roku, to:

1)    Fuzzing sztucznej inteligencji (ang. Artificial Intelligence Fuzzing, AIF) i wykorzystywanie luk w zabezpieczeniach

Fuzzing to zaawansowana technika, która jest stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe do tworzenia programów automatycznego fuzzingu. Pozwoli im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day wymierzonych w różne programy i platformy.

Tworzenie eksploitów zero-day (nazywanych także eksploitami dnia zerowego) zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności potrzebne do wykrywania luk. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. Gdy cyberprzestępcy zaczną stosować technologię wykrywania luk w formie usługi, przedsiębiorstwa będą musiały zmienić swoje podejście do bezpieczeństwa. Nie będą w stanie przewidzieć, gdzie pojawią się ataki zero-day, ani skutecznie się przed nimi bronić. W dodatku udostępnianie eksploitów dnia zerowego w formie usług może radykalnie wpłynąć na rodzaje i koszty innych produktów oferowanych w ukrytej sieci (tzw. dark web).

2)    Rój jako usługa (ang. Swarm-as-a-Service)

Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym trzeba się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje można także dzielić na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy.

3)    „Zatrucie” procesu uczenia maszynowego

Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania, bądź nie rejestrowały określonych typów ruchu w sieci.

Jak się chronić?

Aby zapobiegać nowym rodzajom zagrożeń, należy systematycznie podnosić poprzeczkę cyberprzestępcom. Każda z przedstawionych poniżej metod obrony zmusi ich do zmiany taktyki i konieczności modyfikowania ataków. W konsekwencji, aby osiągnąć ten sam rezultat, będą musieli ponosić coraz wyższe koszty, przez co ataki będą stawały się coraz mniej opłacalne.

  • Wprowadzanie cyberprzestępców w błąd. W strategie bezpieczeństwa można włączyć techniki manipulacji, przesyłając do sieci fałszywe informacje. Zmusi to hakerów do ciągłej weryfikacji, czy obserwowane przez nich zasoby sieciowe są prawdziwe. Każdy atak na fałszywe zasoby sieciowe może zostać natychmiast wykryty przez organizację i zablokowany poprzez automatyczne uruchomienie odpowiednich narzędzi. Cyberprzestępcy będą więc musieli zachować wyjątkową ostrożność nawet podczas wykonywania podstawowych czynności, takich jak sprawdzanie sieci.
  • Otwarta współpraca pomiędzy firmami, organizacjami wyspecjalizowanymi w badaniu cyberzagrożeń, związkami branżowymi, producentami zabezpieczeń i organami ścigania znacznie przyspieszy wykrywanie nowych zagrożeń i taktyk stosowanych przez hakerów. – Nie można ograniczać się do reagowania na ataki. Warto przeprowadzać analizy behawioralne i udostępniać je w czasie rzeczywistym za pośrednictwem kanałów informacyjnych w środowisku otwartej współpracy. Wówczas można przewidywać działanie szkodliwego oprogramowania i uniemożliwiać cyberprzestępcom wielokrotne stosowanie tych samych ataków – podsumowuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Materiały powiązane

TechnologieRozwiązania zabezpieczające dla sieci 5G
Rozwiązania zabezpieczające dla sieci 5G
25.02.2019
TechnologieLiczba zagrożeń związanych z Internetem rzeczy podwoiła się
Liczba zagrożeń związanych z Internetem rzeczy podwoiła się
11.04.2019
GospodarkaPrzemysł morski jest narażony na cyberataki
Przemysł morski jest narażony na cyberataki
10.01.2019
Poprzedni
W Polsce powstał pierwszy w Europie sąd arbitrażowy do spraw blockchain
W Polsce powstał pierwszy w Europie sąd arbitrażowy do spraw blockchain
Następny
TEAL OFFICE oddany do użytku
TEAL OFFICE oddany do użytku

Newsletter

Kalendarium

  • 19th Annual Shared Services and Outsourcing Week Europe 201913.05.2019 Lizbona
  • The Content IQ Summit London23.05.2019 Londyn
  • IX Europejski Kongres Finansowy 03.06.2019 Sopot
Zobacz inne

Oferty Pracy

  • Buyer with GermanAntal Sp. z o.o.Gdańsk
  • Analityk z językiem hiszpańskimAntal Sp. z o.o.Kraków
  • HR Specialist with Norwegian, Dutch, Swedish, DanishAntal Sp. z o.o.Kraków
  • GL Team LeaderAntal Sp. z o.o.Szczecin
Zobacz inne
  • Antal Sp. z o.o.Rekrutacja, HR consulting, market research
Zobacz inne

Eksperci

Dr Mariusz  Sagan
Dr Mariusz SaganWykładowca w Szkole Głównej Handlowej, ekspert i praktyk w zakresie rozwoju przedsiębiorczości oraz zarządzania strategicznego, w tym strategii miast. Autor i współautor ponad 70 publikacji z zakresu rozwoju regionalnego i rozwoju miast, biznesu międzynarodowego oraz zarządzania przedsiębiorstwem.
zobacz innych

Bibliografia Outsourcingu

Mamy już 42911
pozycji w bazie

Outsourcing&More

Newsroom

  • Szkoła ma nadążyć za biznesem? Edukacja 2.0Szkoła ma nadążyć za biznesem? Edukacja 2.019.04.2019
  • Warsztaty z Adaptive Group podczas Shared Services & Outsourcing Week Lisbon 2019Warsztaty z Adaptive Group podczas Shared Services & Outsourcing Week Lisbon 201919.04.2019
  • Obecny rok ma być dla stolicy Wielkopolski rekordowy Obecny rok ma być dla stolicy Wielkopolski rekordowy 18.04.2019
  • Lepsza praca w cieniu matemtykiLepsza praca w cieniu matemtyki18.04.2019
  • Wiosna w biurzeWiosna w biurze18.04.2019
Zobacz inne

Literatura

Model identyfikacji wymagań w outsourcingowych projektach informatycznych
Model identyfikacji wymagań w outsourcingowych projektach informatycznychWydawnictwo Uniwersytetu Gdańskiego
Zobacz inne

Blogi

  • Wellness: Dzieci w biurze
    Wellness: Dzieci w biurzeKarina Kreja
  • Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?
    Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?Robert Zych
  • Co robimy w nie-pracy?
    Co robimy w nie-pracy?Karina Kreja
  • "Biurowe aaS'y"
    "Biurowe aaS'y"Karina Kreja
  • Ile kosztuje nas praca?
    Ile kosztuje nas praca?Karina Kreja
Zobacz inne
  • Daniel Bąk
    Daniel BąkEkspert w dziedzinie BPM, ECM, Back Office Outsourcing, Zarządzanie dokumentami
  • Rafał Jarosz
    Rafał JaroszEkspert branży Call Contact Center
  • Marzena Sawicka
    Marzena SawickaEkspert i autorka programów szkoleniowych. Aktywnie uczestniczy w kształtowaniu środowiska branży szkoleniowo – doradczej w Polsce.
  • Maciej Buś
    Maciej BuśEkspert Customer Contact Center, Klientomaniak, Konsultant
  • Katarzyna Swatowska
    Katarzyna SwatowskaEkspert w działaniach Public Relations dla Call Contact Center oraz branży nowych technologii
Zobacz inne

Baza Firm

Rhenus Logistics S.A.
Rhenus Logistics S.A.
Zobacz inne