Заглядывая вперед, Darktrace предлагает свои прогнозы на 2023 год, в том числе то, где мы можем ожидать изменений в MFA, где доступность и удобство использования продолжают доминировать в обсуждении.
Продолжение активности негосударственных субъектов, где «знай своего врага», директора по информационной безопасности полагаются на более упреждающую безопасность, а крипто-джекеры станут более сообразительными. Директора по информационной безопасности обратятся к методам, основанным на искусственном интеллекте, чтобы понять пути атаки.
Центры специализации злоумышленников по идентификации и MFA
В основе подавляющего большинства киберинцидентов лежит кража и злоупотребление законными учетными данными, включая недавнюю атаку Uber.
В этом случае Uber подвергся атаке многофакторной аутентификации, и мы увидели, что MFA можно победить, а с Okta сами компании MFA становятся мишенями — потенциально как механизм снижения его эффективности в других клиентских средах.
Когда-то считавшийся «серебряной пулей» в борьбе с вбросом учетных данных, злоумышленникам не потребовалось много времени, чтобы найти и использовать слабые места в MFA, и они продолжат делать это в 2023 году.
Отдельное решение «установил и забыл».
Вопросы, связанные с доступностью и удобством использования, продолжают доминировать в обсуждениях MFA и только усиливаются ростом облачных вычислений и SaaS наряду с исчезновением традиционных локальных сетей.
Сегодня и в будущем MFA следует рассматривать как один из компонентов более широкой архитектуры нулевого доверия, в которой поведенческая аналитика играет центральную роль в понимании поведения сотрудников и аутентификации действий, предпринятых с использованием определенных учетных данных.
Продолжающийся «хактивизм» со стороны негосударственных субъектов усложняет кибератрибуцию и стратегии безопасности .
Так называемый «линчевательный» подход к кибергеополитике находится на подъеме.
Недавние атаки, предпринятые такими группами, как Killnet, хотя и ограничены по своему оперативному влиянию, не потерпели неудачу в своей цели доминировать в мировых заголовках в свете российско-украинского конфликта, усиливая опасения, что эти операции под руководством граждан могут стать более разрушительными или что государства может использовать эти группы в качестве отрицаемого прокси.
Однако заявления о том, что «Россия» организовала эти атаки, могут ввести в заблуждение и подлить масла в и без того запутанный политический огонь.
Кибератрибуция и расшифровка масштабов задач на государственном уровне сложны, поскольку размытые границы между согласованным с государством, вовлеченным государством и управляемым государством увеличивают риск эскалации, побочного действия и неправильной атрибуции.
В 2023 году «знать своего врага» в киберпространстве будет сложнее, чем когда-либо прежде, но крайне важно, чтобы организации осознавали реалии киберриска и перестали сосредотачиваться на «буги-человеке» Интернета, фигурирующем в сенсационных репортажах.
Стойкие, широко доступные, менее сложные вредоносные программы и заурядные фишинговые кампании по статистике остаются более серьезным глобальным риском для корпораций, чем новейшие, самые изощренные наборы эксплойтов или программы-вымогатели, обычно связанные с APT-группами.
По мере того, как становится все труднее назвать врага, мы должны увидеть, как организации переходят от заголовков к обеспечению операционной стабильности на основе индивидуального понимания своего уникального профиля рисков.
Пренебрежение крипто-джекингом становится опасным.
Захват компьютерных ресурсов для майнинга криптовалюты является одним из самых быстрорастущих типов киберугроз во всем мире.
Эти атаки часто упускают из виду как неопасный «фоновый шум», но реальность такова, что любая инфекция, связанная с крипто-майнингом, может превратиться в программу-вымогатель, кражу данных или даже точку входа для управляемой человеком атаки по щелчку пальца.
Чтобы достичь масштаба развертывания, которого ищут крипто-взломщики, незаконный доступ к сети может использовать что-то относительно недорогое — широко распространенную уязвимость программного обеспечения или стандартные, слабые или иным образом скомпрометированные учетные данные.
Отклонение от основ вполне может позволить хакеру-вымогателю пойти по тому же пути.
В 2023 году крипто-джекеры станут более проницательными, и мы, возможно, начнем видеть пагубные последствия того, что неизбежно или незначительно.
Руководители службы безопасности должны спросить себя: «Как этот человек попал внутрь?»
Как этот человек смог укрепить самые легкие точки входа в организацию?
Компании не должны жить с мошенническим программным обеспечением и хакерами, выкачивающими их ресурсы, особенно потому, что рост цен на энергию будет означать большие финансовые потери из-за незаконного майнинга криптовалюты.
Программы-вымогатели устремляются в облако.
Атаки программ-вымогателей постоянно развиваются, и по мере того, как распространение облачных вычислений и доверие к ним продолжают расти, злоумышленники будут продолжать следить за данными.
В 2023 году мы, вероятно, увидим рост эксфильтрации данных с помощью облачных технологий в сценариях программ-вымогателей вместо шифрования.
Сторонние цепочки поставок предлагают тем, у кого есть преступные намерения, больше мест, где можно спрятаться, а нацеливание на облачных провайдеров вместо одной организации дает злоумышленникам большую отдачу от затраченных средств.
Злоумышленники могут даже проявлять изобретательность, угрожая сторонним облачным провайдерам — тактика, которая уже повлияла на сектор образования в начале октября, когда банда вымогателей Vice Society шантажировала Объединенный школьный округ Лос-Анджелеса (LAUSD), второй по величине школьный округ в Соединенных Штатах и опубликовала в даркнете крайне конфиденциальную информацию, в том числе банковские реквизиты и отчеты о психологическом здоровье студентов.
Рецессия требует, чтобы директора по информационной безопасности серьезно относились к совету директоров в отношении проактивной безопасности .
Кибербезопасность — это вопрос совета директоров, но в условиях растущей экономической неопределенности организации вынуждены принимать жесткие решения при планировании бюджета на 2023 год.
Рост премий по киберстрахованию — это одно, но по мере того, как все больше андеррайтеров вводят исключения для кибератак, приписываемых национальным государствам, организациям будет сложно увидеть ценность таких высоких премий.
И страхование, и соблюдение нормативных требований долгое время рассматривались как способы поставить галочку в поле «защита» без достижения настоящей эксплуатационной гарантии, и нам не нужно смотреть дальше Colonial Pipeline, чтобы увидеть, что страхование не может компенсировать долгосрочные сбои в бизнесе и репутационный ущерб.
В 2023 году директора по информационной безопасности выйдут за рамки простого страхования и соблюдения установленных галочек, чтобы выбрать более активные меры кибербезопасности, чтобы максимизировать рентабельность инвестиций в условиях сокращения бюджета, перенаправляя инвестиции на инструменты и возможности, которые постоянно улучшают их устойчивость к киберугрозам.
Поскольку средства этического взлома, тестирования на проникновение и объединения красных команд, управляемые людьми, остаются дефицитными и дорогими как ресурс, директора по информационной безопасности обратятся к методам, основанным на искусственном интеллекте, чтобы заранее понять пути атак, усилить усилия красной команды, укрепить среду и уменьшить уязвимость поверхности атаки.
Критическое значение также будут иметь модели зрелости и комплексные решения, а также откровенное общение между директорами по информационной безопасности и советом директоров об эффективности постоянного тестирования средств защиты в фоновом режиме.