Мастерство злоумышленников сосредоточено на идентификации и многофакторной идентификации.
Это была не только недавняя атака Uber, когда была скомпрометирована многофакторная аутентификация (MFA) жертвы. В основе подавляющего большинства киберинцидентов лежит кража и злоупотребление законными учетными данными. В случае с Uber мы увидели, что MFA можно победить, а с Okta сами компании MFA становятся мишенями — потенциально как механизм снижения его эффективности в других клиентских средах.
Когда-то считавшийся «серебряной пулей» в борьбе с вбросом учетных данных, злоумышленникам не потребовалось много времени, чтобы найти и использовать слабые места в MFA, и они продолжат делать это в 2023 году. рассматриваться как отдельное решение «установил и забыл».
Вопросы доступности и удобства использования продолжают доминировать в обсуждениях MFA. Это будет усилено ростом облачных вычислений и SaaS, а также исчезновением традиционных локальных сетей.
Сегодня и в будущем MFA следует рассматривать как один из компонентов более широкой архитектуры нулевого доверия, в которой поведенческая аналитика играет центральную роль в понимании поведения сотрудников и аутентификации действий, предпринимаемых с использованием определенных учетных данных.
Продолжающийся «хактивизм» со стороны негосударственных субъектов усложняет кибератрибуцию и стратегии безопасности. Так называемый подход «линчевателя» к кибергеополитике находится на подъеме. Недавние атаки, предпринятые такими группами, как Killnet, хотя и ограничены по своему оперативному влиянию, не потерпели неудачу в своей цели доминировать в мировых заголовках в свете российско-украинского конфликта, усиливая опасения, что эти операции под руководством граждан могут стать более разрушительными или что государства может использовать эти группы в качестве отрицаемого прокси.
Однако заявления о том, что «Россия» организовала эти атаки, могут ввести в заблуждение и подлить масла в и без того запутанный политический огонь. Кибератрибуция и расшифровка масштабов задач на государственном уровне сложны, поскольку размытые границы между согласованным с государством, вовлеченным государством и управляемым государством увеличивают риск эскалации, побочного действия и неправильной атрибуции.
В 2023 году «знать своего врага» в киберпространстве будет сложнее, чем когда-либо прежде, но крайне важно, чтобы организации осознавали реалии киберриска и перестали сосредотачиваться на «буги-человеке» Интернета, который фигурирует в сенсационных репортажах. . Стойкие, широко доступные, менее сложные вредоносные программы и заурядные фишинговые кампании по статистике остаются более серьезным глобальным риском для корпораций, чем новейшие, самые изощренные наборы эксплойтов или программы-вымогатели, обычно связанные с APT-группами. По мере того, как становится все труднее назвать врага, мы должны увидеть, как организации переходят от заголовков к обеспечению операционной стабильности на основе индивидуального понимания своего уникального профиля рисков.
Игнорирование криптоджекинга становится опасным.Захват компьютерных ресурсов для майнинга криптовалют — один из самых быстрорастущих видов киберугроз в мире. Эти атаки часто упускают из виду как неопасный «фоновый шум», но реальность такова, что любая инфекция, связанная с крипто-майнингом, может превратиться в программу-вымогатель, кражу данных или даже точку входа для управляемой человеком атаки по щелчку пальца.
Чтобы достичь масштаба развертывания, которого ищут крипто-взломщики, незаконный доступ к сети должен быть обеспечен чем-то относительно недорогим — распространенной уязвимостью программного обеспечения или дефолтными, слабыми или иным образом скомпрометированными учетными данными. Это означает, что основы где-то не выполняются должным образом, и если крипто-взломщик может это сделать, что мешает хакеру-вымогателю пойти по тому же пути?
В 2023 году крипто-джекеры станут лучше информированы, и мы можем начать видеть пагубные последствия того, что обычно считается неизбежным или незначительным.
Лидеры службы безопасности должны спросить себя: «Как этот человек попал в их организацию и укрепил самые легкие точки входа в ее организацию. Компании не должны жить с мошенническим программным обеспечением и хакерами, выкачивающими их ресурсы, особенно потому, что рост цен на энергию будет означать большие финансовые потери из-за незаконного майнинга криптовалюты.
Программы-вымогатели устремляются в облако.
Атаки программ-вымогателей постоянно развиваются, и по мере того, как внедрение облачных технологий и доверие к ним продолжают расти, злоумышленники будут продолжать следить за данными. В 2023 году мы, вероятно, увидим рост эксфильтрации данных с помощью облачных технологий в сценариях программ-вымогателей вместо шифрования.
Сторонние цепочки поставок предлагают тем, у кого есть преступные намерения, больше мест, где можно спрятаться, а нацеливание на облачных провайдеров вместо одной организации дает злоумышленникам большую отдачу от затраченных средств. Злоумышленники могут даже проявлять изобретательность, угрожая сторонним облачным провайдерам — тактика, которая уже повлияла на сектор образования в начале октября, когда банда вымогателей Vice Society шантажировала Los Angeles Unified (LAUSD), второй по величине школьный округ в США, и опубликовала конфиденциальная информация, включая банковские реквизиты и отчеты о психологическом здоровье студентов в даркнете.
Рецессия требует, чтобы директора по информационной безопасности откровенно говорили с советом директоров об упреждающей безопасности.
Кибербезопасность — это вопрос совета директоров, но с ростом экономической неопределенности организации вынуждены принимать жесткие решения при планировании бюджетов на 2023 год. Рост страховых премий по кибербезопасности — это одно, но по мере того, как все больше андеррайтеров вводят исключения для кибератак, приписываемых национальным государствам, организациям будет сложно увидеть ценность таких высоких премий. И страхование, и соблюдение нормативных требований долгое время рассматривались как способы поставить галочку в поле «защита» без достижения настоящей эксплуатационной гарантии, и нам не нужно смотреть дальше Colonial Pipeline, чтобы увидеть, что страхование не может компенсировать долгосрочные сбои в бизнесе и репутационный ущерб.
В 2023 году директора по информационной безопасности выйдут за рамки простого страхования и соблюдения установленных галочек, чтобы выбрать более активные меры кибербезопасности, чтобы максимизировать рентабельность инвестиций в условиях сокращения бюджета, перенаправляя инвестиции на инструменты и возможности, которые постоянно улучшают их устойчивость к киберугрозам. Поскольку средства этического взлома, тестирования на проникновение и объединения красных команд, управляемые людьми, остаются дефицитными и дорогими как ресурс, директора по информационной безопасности обратятся к методам, основанным на искусственном интеллекте, чтобы заранее понять пути атак, усилить усилия красной команды, укрепить среду и уменьшить уязвимость поверхности атаки. Критическое значение также будут иметь модели зрелости и комплексные решения, а также откровенное общение между директорами по информационной безопасности и советом директоров об эффективности постоянного тестирования средств защиты в фоновом режиме.