مرحباً بالجميع ، اسمي ألكسندر دفوريانسكي ، أنا المدير التجاري لشركة Infosecurity. اليوم سوف ننظر في الاتجاهات الرئيسية والمتجهات لتطوير الأمن السيبراني ، العالمي والروسي ، والتي في رأيي ستكون ذات صلة في المستقبل القريب.

إذا قمنا بترجمة جميع تعريفات الكيلومتر الموسوعية إلى تعريف شامل ومفهوم ، فبغض النظر عن مدى قد يبدو هذا مبتذلاً ، فإن الأمن السيبراني هو رد فعل للأخطار الناشئة ، ويستند بالطبع إلى حماية هجمات القراصنة ومنعها.
وبالتالي ، ترتبط اتجاهات الأمن السيبراني ارتباطًا مباشرًا بأهداف وأهداف مجرمي الإنترنت. سوف ننظر الآن لهم.
من حيث التركيز ، كما كان من قبل ، تستهدف هجمات المتسللين الشركات الكبيرة ، بما في ذلك النظم الصناعية الممولة من الدولة وغيرها من البنى التحتية الحيوية. ولكن إلى جانب الأهداف واسعة النطاق ، يهتم المتسللون تمامًا بـ "الأسماك الصغيرة": أجهزة التوجيه وأجهزة الشبكة الأخرى وأجهزة إنترنت الأشياء ونقاط ضعف الأجهزة (مثل Specter و Meltdown).
في الوقت نفسه ، أود أن أشير بشكل منفصل إلى الهجمات التي نفذت من خلال سلسلة التوريد المزعومة. في الواقع ، فإن أول ما تفعله هو كسر نظرائك الموثوق بهم ، ثم نيابة عنهم تحصل على نوع من الاستثمار مع مشفر.

وبالتالي ، فإن الاتجاه رقم 1 هو بناء الدفاع عن الأكثر ضعفا والأكثر "الحكايات".
الآن النظر في الجانب الآخر من العملة ، وهذا هو ، الأهداف الرئيسية للاختراق. فيما يلي العناصر التالية:
- السحب النقدي (بما في ذلك من أجهزة الصراف الآلي) ؛
- رانسومواري مختلفة (مساحات / cryptographers) ؛
- التعدين الخفي
- سرقة البيانات لإعادة بيعها.
- التجسس الصناعي.

وبالتالي ، فإن الاتجاه رقم 2 - إجراءات لمنع الضرر المالي ، وتعطيل حياة المنظمة والكشف عن معلومات سرية.
هناك اتجاه منفصل (لدينا هذا الرقم 3) ، والذي يكتسب زخماً ، وهو استخدام البيانات المتاحة للجمهور.
"هراء!" - أنت تقول. "وهنا لا" - سأجيب عليك.
دون أن يلاحظ ذلك ، يترك متخصصو الشركة بيانات مختلفة عن أنفسهم ومجالاتهم الداخلية وبيانات الاعتماد وتسجيلات الدخول وكلمات المرور على الإنترنت. لذلك ، وجدنا مرارا وتكرارا على الموارد العامة مثل
جيثب والباستبين ، معلومات حساسة مماثلة. لا شك أن المتسللين سيستفيدون منه بكل سرور.

حسنًا ، الآن سنتعامل مع الجانب العكسي: كيف ندافع عن أنفسنا ، وما هو المألوف الآن.
الاتجاه رقم 4. SOC ، بما في ذلك السحابة ، والغيوم

في السوق الروسية ، فقط الكسل لا يتحدث عن شركة نفط الجنوب الآن. بالنسبة للمطورين ، يعد هذا سوقًا عميقًا ، وهو بمثابة فرصة للعملاء لتحسين المستوى العام لأمن معلومات الشركة نوعيًا وبناء دفاع شامل بعمق.
يقدم المزيد والمزيد من المشاركين في السوق تفضيلاتهم لنموذج الخدمة للاتصال بمراكز مراقبة ومعالجة الأحداث في IS ، أو سيفعلون ذلك في العامين المقبلين ، بدلاً من تولي مهام البناء الخاصة بهم. هذا يرجع في المقام الأول إلى انخفاض تكلفة الحل بشكل كبير وعائد استثمار أسرع. أيضًا ، لا يحتاج العميل إلى تشكيل فريق من المحللين والمحافظة عليهم ، وهم ، بالمناسبة ، غاليون للغاية اليوم.
بدوره ، يلجأ اللاعبون في السوق الروسية لمراقبة أحداث IS إلى تبادل الخبرات مع الزملاء في ورشة العمل من جميع أنحاء العالم. وهذا ما يؤكده أيضًا اعتماد العديد من الشركات من قِبل المجتمع المهني لمعهد CERT Carnegie Melone ، وبعضها أيضًا أعضاء في المجتمع الدولي لمراكز الاستجابة لحوادث IS: FIRST.
الاتجاه التالي في الحساب (رقم 5) ، ولكن ليس من حيث القيمة ، هو الخدمات وفقًا لنموذج MSSP (مزود خدمة الأمان المدار)

تكتشف المزيد من المؤسسات الكبيرة والمتوسطة الحجم الخدمات المدارة التي يقدمها مقدمو الخدمات لتوفير خدمات أمن المعلومات على أساس تجاري.
ما هي القيمة للعملاء ولماذا هو المستقبل القريب ل MSSP؟
أولاً ، إنه انخفاض في التكاليف ، حيث لا توجد حاجة لشراء البرامج والمعدات المتخصصة ، بالإضافة إلى ذلك ، يتم الدفع حصريًا مقابل الخدمات المقدمة فعليًا إلى العميل.
ثانياً ، يتم توفير الخدمات من قِبل محترفين ، بناءً على تجربتهم الخاصة ، سوف يساعدونك بسرعة وكفاءة في الاستجابة للحوادث والتغلب على الصعوبات الأخرى.
عليك ، بدورها ، التركيز على العمل الرئيسي ونسيان أمن المعلومات ، أو التحكم في الخدمات التي يقدمها مزود الخدمة وتحسينها.
في روسيا ، بدأ MSSP للتو في اكتساب الزخم ، على الرغم من أنه ، بالطبع ، لا يزال بعيدًا عن المؤشرات العالمية. بدأ المزيد والمزيد من العملاء يثقون في مقدمي الخدمات ، والاستعانة بمصادر خارجية في العمليات الرئيسية لتكنولوجيا المعلومات وأمن المعلومات.
نحن نمضي قدما. الاتجاه السادس ، وربما الأكثر قابلية للتنبؤ به - KII و GosSOPKA

في الأول من كانون الثاني (يناير) 2018 ، بدأ سريان قانون "أمن البنية التحتية الحيوية للمعلومات" (المشار إليها فيما يلي باسم القانون) في بلدنا. بدءًا من عام 2013 ، وحتى في مرحلة المشروع ، تمت مناقشة هذا القانون بقوة من قبل مجتمع أمن المعلومات وأثار العديد من الأسئلة حول التنفيذ العملي للمتطلبات التي طرحها. الآن بعد أن دخلت هذه المتطلبات حيز التنفيذ ، وواجهت جميع موضوعات الـ CII حاجة ملحة للوفاء بها ، فهناك خوارزمية موحّدة من الإجراءات.
وفقًا للقانون ، يجب على كيانات CII:
- تنفيذ تصنيف الكائنات KII ؛
- ضمان الاندماج (الاندماج) في نظام الدولة للكشف عن ومنع آثار الهجمات الحاسوبية على موارد المعلومات في الاتحاد الروسي (GosSOPKA) ومنعها والقضاء عليها ؛
- اتخاذ التدابير التنظيمية والتقنية لضمان سلامة الكائنات KII.
ويتطلب الاتصال بالدولة SOPCA من موضوعات CII ما يلي:
- إبلاغ FSB في روسيا بحوادث الكمبيوتر ، وكذلك البنك المركزي للاتحاد الروسي ، إذا كانت المنظمة تعمل في القطاع المصرفي وغيرها من مجالات السوق المالية ؛
- مساعدة جهاز الأمن الفيدرالي الروسي في الكشف عن عواقب هجمات الكمبيوتر ومنعها والقضاء عليها ، وتحديد أسباب وظروف حوادث الكمبيوتر.
بالإضافة إلى ذلك ، وفقًا للقرار الفردي لموضوع KII في إقليم كائن KII ، يمكن وضع معدات نظام الحماية والشهادات الاجتماعية الحكومي. ولكن في مثل هذا النموذج ، فإن الموضوع مطلوب بالإضافة إلى ذلك لضمان سلامته وأداءه دون انقطاع. بمعنى آخر ، يمكن لموضوع KII تنظيم مركز GosSOPKA الخاص به.
خاتمة ، إذا كنت موضوعًا في KII ، فلا يهم أي فئة ، فأنت ملزم بإبلاغ SOPKA عن جميع الحوادث. عقوبة الإخفاق في الوفاء أو الوفاء غير الصحيح بمتطلبات القانون صارمة هنا ، وحتى الجنائية. لذلك ، يجب على جميع موضوعات KII ، الحكومية ، والتجارية ، وحتى رواد الأعمال من القطاع الخاص (إذا وفر فجأة مثل هذه الخدمات) الاضطلاع بأنشطة للامتثال لمتطلبات القانون وستنفذها.
الاتجاه رقم 7 من العامين المقبلين - التأمين ضد مخاطر الإنترنت

بشكل عام ، فإن سوق التأمين ضد مخاطر الإنترنت يكتسب مكاسب الآن فقط ، ولكن بحلول عام 2023 ، وفقًا للخبراء ، سيصل حجم أقساط التأمين في السوق الروسية إلى مليار روبل.
أحد العوامل المهمة من حيث اتخاذ قرار في صالح التأمين ضد مخاطر الإنترنت هو سياسة الحكومة بشأن هذه المسألة. وهكذا ، أصدرت وزارة المالية خطابًا يسمح بموجبه للمؤسسات بمراعاة الخسارة الناجمة عن الهجمات السيبرانية كمصروف وبالتالي تقليل الأساس اللازم لحساب ضريبة الدخل ، ولكن من الضروري الإبلاغ عن هذا الهجوم إلى وكالات إنفاذ القانون ، والتي ينبغي لها ، إذا كان هناك رأي خبير ، أن ترفع دعوى جنائية . ومع ذلك ، إذا رفضت بدء إجراءات جنائية لأي سبب ، فلن تتمكن من خفض القاعدة الضريبية.
وبالتالي ، فإن أي هجوم من جانب المهاجمين في هذه الحالة لن يترتب عليه خسائر مالية للمؤسسات فحسب ، بل ينطوي أيضًا على مخاطر إضافية في السمعة. وسيكون العملاء والأطراف المقابلة قادرين على التوصل إلى الاستنتاج المناسب حول موثوقية المنظمة.
في الوقت نفسه ، يوضح استخدام بوليصة تأمين ضد مخاطر الإنترنت ، على العكس من ذلك ، رغبة المنظمة في حماية العملاء من الأفعال الضارة وتأمينها.
أريد أن أؤكد أن التدابير الوقائية لتنظيم أمان البيانات لا تزال الأداة الأكثر منطقية وفعالية لتقليل احتمالية وقوع أضرار والهجمات المحتملة من هجمات الإنترنت.
اتجاه آخر يمكن التنبؤ به ، وهو بالفعل رقم 8 - القياسات الحيوية.

في 1 يوليو 2018 ، دخل القانون رقم 482- الخاص بالتعرف على الهوية البيولوجية للمواطنين حيز التنفيذ في روسيا ، والذي ينص على إنشاء قاعدة بيانات واحدة للبيانات البيومترية لجميع سكان البلد. وبالتالي ، ستحتاج جميع المنظمات ، بطريقة أو بأخرى ذات صلة بهذا القانون ، إلى استخدام مجموعة البرامج والأجهزة المتخصصة لتوفير الاستقبال والتخزين ، والأهم من ذلك ، النقل الآمن لبيانات المستخدم الحيوي.
في هذه المرحلة ، سوف يسهل تنفيذ نظام المقاييس الحيوية حياة عملاء البنوك إلى حد كبير من خلال تبسيط عملية معالجة المنتجات المالية. الآن ، لتحديد هوية العميل ، ليس من الضروري طلب جواز سفر - يكفي مقارنة الصوت والشخص بالإدخالات الموجودة في قاعدة البيانات. يمكن للعميل المصرفي تنفيذ أي من منتجاته - على سبيل المثال ، وديعة أو قرض - في أي وقت وفي أي مكان عبر الهاتف أو في بنك الإنترنت. ستصبح الخدمات المصرفية في متناول الناس من المناطق النائية ، حيث يكون اختيار البنوك محدودًا أو غائبًا تمامًا.
وبالنسبة للبنوك ، بدوره ، فإن الاتصال بـ EBS سيساعد على تلبية متطلبات القانون ، من حيث أمان البيانات المرسلة والمستلمة من النظام الحيوي الموحد.
الاتجاه رقم 9. التدريب وزيادة الوعي IB
رفع الوعي ليس فقط اتجاهًا لأمن المعلومات ، بل هو أحد اتجاهاتها الأبدية. إذا لم تقم شركة بتدريب موظفيها على قواعد أمن المعلومات ، فإن انتهاك هذه القواعد أمر لا مفر منه تقريبًا: حتى الموظف الأكثر ضميريًا لا يمكنه الامتثال لما لا يعرفه. بالإضافة إلى ذلك ، في العقود الأخيرة ، يستخدم المحتالون الذين يرغبون في الحصول على بيانات قيمة بنشاط الهندسة الاجتماعية. في الهجمات من هذا النوع ، يتم التلاعب بشخص ما ، ويتطفل على نقاط ضعفه - الفضول ، الصدق ، الخوف من العقوبات من قبل السلطات.
تنحسر الحلول التقنية المعقدة في الخلفية: لماذا نضيع الوقت والجهد في تطوير فيروس أو حصان طروادة أو برامج تجسس إذا كان بإمكان أي شخص تزويدك بجميع المعلومات اللازمة؟ من الواضح أنه في ضوء هذا الاتجاه ، أصبح التدريب وسيلة لا غنى عنها للحماية.
إذا أرادت الشركة أن تجعل تدريب موظفيها فعالين ، فعليها إجراء ذلك بانتظام والتأكد من أنه مثير للاهتمام. إذا كان الأول عادةً ليس سيئًا ، فإن الثاني غالباً ما يسبب مشاكل. هنا تأتي الاتجاهات لإنقاذ داخل رفع الوعي نفسه. هذا هو:
- التركيز على التعلم عن بعد - يمكن الاطلاع على مواد التدريب على أنواع مختلفة من الأجهزة في وقت مناسب للموظفين ؛
- إضفاء الطابع الشخصي - إعداد مواد مختلفة لمختلف الجماهير المستهدفة ؛
- التعلم المتناهي الصغر - توفير معلومات التدريب في الكتل الصغيرة وإصلاح كل كتلة بمهام عملية ؛
- Gamification - إضافة عناصر اللعبة إلى التدريب (الجوائز والإنجازات ، والمضاعفات التدريجية للمهام ، واستخدام القصص والشخصيات الرائعة).

الاتجاه العاشر القادم هو أمان إنترنت الأشياء
تمت مناقشة المخاطر الأمنية من أجهزة إنترنت الأشياء بشكل جدي في عام 2016 ، بعد هجوم DDoS الهائل من قبل الروبوتات Mirai ، والتي شملت مئات الآلاف من الأجهزة المصابة.
ترتبط إمكانية تنظيم الروبوتات بهذا الحجم بمستوى أمان منخفض لمثل هذه الأجهزة: بالإضافة إلى كلمات المرور الضعيفة في البداية ، يوجد الكثير منها أيضًا بها نقاط ضعف خطيرة.
يتم تحديث قائمة أنواع الأجهزة باستمرار: أجهزة التوجيه المنزلية وكاميرات الويب ، وأجهزة الاستشعار المختلفة ومكونات المنزل الذكي ، والمعدات الطبية والصناعية.
في السنوات الأخيرة ، زاد الاهتمام بنقاط الضعف في برنامج السيارة.
نظرًا لأن كمية المعدات المتصلة بالإنترنت في كل عام تزداد فقط ، فإننا نتوقع زيادة في عدد الحوادث المتعلقة بهذا المجال.

التالي هو الاتجاه رقم 11 ، الذي لا يمكن تجاهله من وجهة نظر تطوير المنتجات في مجال الأمن السيبراني.
الآن ، بدأت أتمتة العمليات الأمنية والعمليات الروتينية ، والاستجابة للحوادث السيبرانية والكشف يحدث عند نقاط النهاية.
تستخدم الشركات Honeypot للشركات ، أي موقع / مورد مزيف ، تاركًا موقع خدعة تمزقه الأجزاء المتسللة. وكجزء من منتجات IB المألوفة ، يتم استخدام وحدات Learning Machine بالفعل. ولكن لا يزال هناك اللباد تسقيف.

الحديث عن التعلم الآلي ، هذا أيضًا أحد اتجاهات الأمن السيبراني - في قائمتنا رقم 12.
لقد تم استخدام التعلم الآلي في بيئة الشركات المصنعة للمعدات الأمنية لفترة طويلة ، مما يسمح لك ببناء طرق أكثر مرونة وقدرة على التكيف للكشف عن التهديدات.
حاليًا ، هناك اتجاهات لبناء هذه الكفاءة ليس فقط من جانب المدافعين ، ولكن أيضًا بين المتسللين.
يستخدم معظم مجرمي الإنترنت التعلم الآلي لتطوير برامج ضارة تتجاوز طرق الكشف المعتمدة على التوقيع ، وإنشاء رسائل بريد إلكتروني تصيد لا يمكن تمييزها تقريبًا عن البريد العادي ، كما تبحث عن نقاط الضعف في رمز التطبيق.
لا تنس أن التعلم الآلي يمكن استخدامه أيضًا من حيث العمل مع خوارزميات الشركة. بمجرد أن يكتسب المحتالون فهمًا لكيفية تدريب الخوارزمية ، سيكون لديهم نفوذ على الفور للتعامل معها.

حسنًا ، الاتجاه الثالث عشر هو عمل شامل لتحديد وحماية الأعمال من التهديدات.

سنركز هنا على مراقبة مساحة المعلومات ومراقبة المنشورات والمراجع إلى المنظمات وممثليها ، وكذلك حماية العلامة التجارية.
حاليًا ، تنتشر مخططات العلاقات العامة والاحتيال السوداء بشكل متزايد في مجال المعلومات ، وهو أمر متاح للجميع.
من خلال الإفراج عن نوع معين من المعلومات حول شركة أو شخص فردي ، يكون للمهاجمين عدة أهداف:
- التسويق (الصورة) ، أي فقدان سمعة العمل ، نتيجة لخدمة العملاء والأرباح المفقودة. بالنسبة لشركات الإنترنت ، وحتى فقدان جزئي للسمعة والعملاء ، فإن خلفية المعلومات السلبية تهدد بمخاطر كبيرة تصل إلى الإفلاس.
- المالية - خسارة حقيقية للأموال بسبب هجمات التصيد والمعلومات. يعد بيع المعلومات الحساسة للمنافسين أو المهاجمين أيضًا في المقدمة.
- الموظفين - عدم ولاء الموظفين أو إغراء المنافسين.
بالنظر إلى ما تقدم ، هناك حاجة إلى مراقبة مساحة المعلومات ، والتحكم في الاستخدام غير المشروع لعلامة الشركة ، والبحث والتحقق من المراجعات السلبية ، وكذلك مراقبة المعلومات السرية للتسريبات ، بشكل عام ، لحماية الأعمال.
وما هي اتجاهات المستقبل القريب للأمن السيبراني في رأيك؟ ربما يمكننا العمل معا لتوسيع هذه القائمة.