Top 5 predicții privind securitatea si infracțiunile cibernetice pentru 2020

Top 5 predicții privind securitatea si infracțiunile cibernetice pentru 2020

Nu mai este un secret faptul că securitatea cibernetică joacă un rol extrem de important în cadrul companiilor private, instituțiilor publice și chiar în viața personală a fiecăruia dintre noi. Doar în ultimii ani, atacurile cibernetice asupra zonelor de interes au crescut vertiginos, devenind astfel din ce în ce mai imperios necesar ca și cercurile de management să își îndrepte atenția spre modalitățile de remediere a problemelor apărute. Însă acesta a fost doar începutul, motiv pentru care astăzi ne confruntăm cu incidente cibernetice extrem de variate, cu valențe si parametri diferiți.

Astfel, am pus cap la cap 30 de rapoarte independente dedicate securității cibernetice, din care am extras predicțiile informatice pentru anul 2020 și am organizat un top 5 privind cele mai interesante predicții în cele ce urmează.

1. Starea de oboseală cronică datorată obligativității de menținere a conformității se va răspândi printre profesioniștii din domeniul securității cibernetice

Doar în Statele Unite ale Americii, Legea privind confidențialitatea consumatorilor din California (CCPA – California Consumer Privacy Act) a fost o continuă sursă de controverse și dezbateri în desfășurare, fiind finalizată în data de 11 ianuarie 2019.

Dat fiind faptul că legea surprinde obiective lăudabile de protejare a datelor personale ale celor care trăiesc in California, de prevenire a utilizării lor necorespunzătoare sau de către entitățile fără scrupule, legea impune sancțiuni monetare formidabile de până la 7.500 de dolari pentru încălcarea intenționată și 2.500 de dolari pentru încălcarea neintenționată.

Adițional, legea este aplicată împotriva organizațiilor care prelucrează sau gestionează datele cu caracter personal ale rezidenților din California, indiferent de locația geografică anterioară. În conformitate cu GDPR-ul european, persoanele vizate sunt abilitate cu un pachet de drepturi pentru a controla datele lor personale și utilizarea ulterioară a acestora.

Dezavantajul constă în faptul că, dacă fiecare stat din SUA își introduce propria lege de confidențialitate a statului, acesta va trebui să respecte peste 50 de suprapuneri și, uneori, și reglementările incompatibile contradictorii doar pe teritoriul american. Altfel, se vor conforma cu pedepse financiare sau chiar cu urmărirea penală.

Plin de o exacerbare a reglementărilor regionale, naționale și transnaționale, anul 2020 poate deveni o perioadă în care respectarea securității cibernetice ar putea să erodeze și să scadă. De altfel, având în vedere sistemul judiciar lent, pe de o parte, și abilitățile insuficiente de securitate cibernetică, pe de altă parte, coroborate cu resursele și bugetele reduse puse la dispoziție, profesioniștii din domeniul securității cibernetice pot începe să țină complet cont de spectrul larg al reglementărilor de prisos.

2. Scurgerile de date și informații de la terți vor domina peisajul amenințărilor

Potrivit companiei Symantec, atacurile ce țintesc supply chain-ul au crescut la 78% doar în decursul anului 2019. Întreprinderile competitive și de succes se disting, de obicei, printr-un nivel ridicat de competență și specializare, concentrând toate resursele disponibile pentru a obține excelența pe o anumită piață în așa fel încât să acapareze concurenții externi. Prin urmare, aceștia externalizează cea mai mare parte a proceselor lor de afaceri secundare furnizorilor calificați și terților experți, crescând astfel calitatea și accelerând livrarea.

Din păcate însă, furnizorii își desfășoară activitatea pe piețe globale turbulente și foarte competitive și, prin urmare, își pot permite foarte rar să dețină un nivel decent de securitate cibernetică și protecție a datelor pentru clienții lor.

Conform companiei IBM, timpul mediu pentru identificarea unei scurgeri de date în anul 2019 a fost de 206 zile. Totuși, și mai rău este faptul că astfel de atacuri sunt rareori detectate, atât datorită sofisticării lor, cât și a lipsei de competențe pe fondul victimelor, în cele din urmă fiind raportate brusc de cercetătorii de securitate cibernetică sau jurnaliști, defăimând proprietarii de date. Criminalii cibernetici sunt bine conștienți de acest avantaj pe care îl au și vor continua să vizeze, în mod intenționat, această verigă slabă pentru a obține date, secrete comerciale și proprietate intelectuală.

3. Zona atacurilor externe va continua să se extindă fără control

61% dintre organizații au experimentat cel puțin un incident de securitate de tip IoT în anul 2019, potrivit CSO Online susținut de IDG. Proliferarea globală a IoT și a dispozitivelor conectate, utilizarea unui Cloud public, PaaS și IaaS facilitează foarte mult afacerile și permite o creștere rapidă. Concomitent, și adesea neobservată, este creșterea suprafeței de atac extern a unei organizații. Astfel, o suprafață de atac extern este compusă din toate activele digitale ale unei instituții (de asemenea, active IT) pe care atacatorii le pot accesa de pe Internet și le pot atribui organizației. Activele digitale tradiționale, cum ar fi rețelele sau serverele web, sunt de obicei bine inventariate, dar RESTful API și serviciile web, aplicațiile cloud hibride și datele esențiale pentru afaceri găzduite pe platformele externe – sunt doar câteva exemple de active digitale regăsite într-o suprafață de atac modern, care rămâne nesupravegheată.

Întrucât nu putem proteja ceea ce nu știm, marea proporție a acestor active digitale nu este întreținută, monitorizată sau protejată în mod corespunzător. Situația este agravată de aplicațiile mobile necinstite, de site-urile frauduloase și de phishing, detectabile printr-o monitorizare a securității domeniului, implementată în mod corespunzător, care începe abia acum să-și deschidă calea spre popularitate în rândul profesioniștilor din domeniul securității cibernetice.

Pe scurt, pe măsură ce organizațiile își modernizează IT-ul și lasă în urmă o arie vastă de necunoscute digitale, fie interne, fie externe, acest lucru le ușurează și mai mult munca atacatorilor, cărora le e mai ușor să intre în sisteme – mult mai rapid și mult mai simplu.

4. Configurațiile greșite din Cloud vor expune miliarde de înregistrări

Potrivit organizației Forbes, 83% din volumul de muncă al unei întreprinderi se va muta în Cloud până în anul 2020. Din păcate însă, creșterea constantă a Cloud-ului pentru stocarea și prelucrarea datelor depășește, în mare măsură, abilitățile de securitate necesare și instruirea adecvată a personalului IT responsabil cu infrastructura Cloud. Gartner raportează că aproximativ 95% din eșecurile de securitate în Cloud rezultă dintr-o eroare a clientului, nu a vânzătorilor de infrastructură publică Cloud.

Deloc surpinzător, o parte substanțială a scurgerilor de date semnificative din anul 2019 provine din configurarea eronată a stocării în Cloud, expunând aspecte importante ale celor mai mari companii tehnologice și instituții financiare la risc.

În luna iulie 2019, mass-media mondială a raportat o scurgere de date din Capital One, fiind probabil cea mai mare situație de acest fel din sectorul financiar american și afectând aproximativ 100 de milioane de persoane din Statele Unite și 6 milioane din Canada. Aparent, atacatorul a exploatat un AWS S3 bucket configurat greșit pentru a descărca date extrem de sensibile rămase nesupravegheate. În timp ce Capital One a estimat doar pierderile directe care reies ulterior evenimentului, dar care au ajuns la 150 milioane de dolari americani, FBI a dezvăluit ulterior faptul că încă alte 30 de organizații ar fi putut fi compromise folosind aceeași configurație greșită AWS.

În mod previzibil, în anul 2020, incidentele de securitate în Cloud vor rămâne în topul cauzelor principale ale scurgerilor de date.

5. Reutilizarea parolelor și atacurile de tip phishing vor fi în top

Doar pentru cele mai mari companii din lume regăsite în lista Forbes 500, se pot dezvălui peste 21 de milioane de credențiale valabile expuse în Dark Web în anul 2019, potrivit ImmuniWeb. Criminalii cibernetici preferă raiduri rapide și fără riscuri în pofida atacurilor de tip APT care consumă timp, celor de tip zero-day costisitoare sau exploatării în lanț a vulnerabilităților sofisticate din SAP.

Chiar dacă, în cele din urmă, multe organizații au reușit să implementeze sisteme consumabile de identitate și acces (IAM), cu politici puternice de parolă, MFA și alte metode continue de monitorizare a anomaliilor, puține sisteme externe sunt incluse în domeniul de protecție. Astfel de sisteme de zonă gri variază de la SaaS CRM și ERP la platforme publice elastice de tip Cloud. Chiar dacă parolele găsite sau achiziționate de atacatorii de pe Dark Web nu sunt valide, acestea oferă o mare bogăție de idei pentru campanii ingenioase de inginerie socială, facilitând phishing-ul și atacurile inteligente de tip brute-force.

În mod frecvent, aceste atacuri, la prima vedere fiind destul de primitive din punct de vedere tehnic, demonstrează eficiența uimitoare și subminează și reduce eforturile de rezistență în ceea ce privește securitatea cibernetică a organizațiilor.

No Comments

Post a Comment

Comment
Name
Email
Website