ماذا يعتمد خبراء حماية البيانات؟ تقرير من المؤتمر الدولي للأمن السيبراني



من 20 إلى 21 يونيو ، عقد المؤتمر الدولي حول الأمن السيبراني في موسكو. بعد الحدث ، يمكن للزوار استخلاص النتائج التالية:

  • الأمية الرقمية تنتشر بين المستخدمين وبين مجرمي الإنترنت أنفسهم ؛
  • السابق يواصل السقوط للتصيد ، وفتح روابط خطيرة ، وجلب البرامج الضارة إلى الشبكات الشخصية من الهواتف الذكية الشخصية ؛
  • بين الثانية ، هناك المزيد والمزيد من القادمين الجدد الذين يطاردون المال السهل دون الغوص في التكنولوجيا - قاموا بتنزيل الروبوتات في darkweb ، وإنشاء الأتمتة ومراقبة رصيد المحفظة ؛
  • يجب على حراس الأمن الاعتماد على التحليلات المتقدمة ، والتي بدونها يكون من السهل جدًا رؤية التهديد في ضجيج المعلومات.

عقد المؤتمر في مركز التجارة العالمي. يتم تفسير اختيار الموقع من خلال حقيقة أن هذا هو واحد من التسهيلات القليلة التي حصلت على موافقة FSO للأحداث ذات أعلى الرتب في البلد. يمكن لزوار المؤتمر الاستماع إلى خطب وزير التنمية الرقمية كونستانتين نوسكوف ، رئيس البنك المركزي إلفيرا نابلينا ، رئيس سبيربنك جيرمان جريف. ومثل الحضور الدولي الرئيس التنفيذي لشركة Huawei في Russia Aiden Wu ومدير Europol المتقاعد يورغن ستوربيك ورئيس مجلس الأمن السيبراني الألماني Hans-Wilhelm Dünn وغيرهم من كبار الخبراء.

هل المريض على الأرجح على قيد الحياة؟


اختار المنظمون الموضوعات التي كانت مناسبة للمناقشات العامة والتقارير الموجهة عمليا حول القضايا الفنية. ذكرت معظم الخطب الذكاء الاصطناعي بطريقة أو بأخرى - لمصلحة المتحدثين ، غالبًا ما أدركوا هم أنفسهم أنه في التجسد الحالي ، يعد هذا "موضوع ضجيج" أكثر من كومة تقنية فعالة حقًا. في نفس الوقت ، بدون تعلم الآلة وعلم البيانات اليوم ، من الصعب تخيل حماية البنية التحتية للشركات الكبيرة.
من الممكن اكتشاف هجوم في المتوسط ​​بعد ثلاثة أشهر من اختراق البنية التحتية.
لأن توقيع واحد لا يوقف 300 ألف برنامج ضار جديد يظهر على الويب كل يوم (وفقًا لـ Kaspersky Lab). وفي المتوسط ​​، يستغرق الأمن السيبراني ثلاثة أشهر لاكتشاف مجرمي الإنترنت على شبكتهم. خلال هذا الوقت ، تمكنت المفرقعات من الحصول على موطئ قدم في البنية التحتية بحيث يجب طردها ثلاث أو أربع مرات. تم تنظيف المخازن - عادت البرامج الضارة من خلال اتصال بعيد ضعيف. لقد أنشأوا أمانًا لشبكة الاتصال - حيث يقوم المجرمون بإرسال رسالة إلى أحد الموظفين مع حصان طروادة ، بزعم أنه من شريك تجاري منذ فترة طويلة ، تمكنوا أيضًا من الوصول إلى حل وسط. وهكذا إلى النهاية المريرة ، بغض النظر عمن يسود في النهاية.

ألف وباء بنيت IB


على هذا الأساس ، يزداد اتجاهان متوازيان لأمن المعلومات: السيطرة الواسعة على البنية التحتية القائمة على مراكز الأمن السيبراني (مركز عمليات الأمن ، SOC) واكتشاف النشاط الضار من خلال السلوك غير الطبيعي. يحث العديد من المتحدثين ، على سبيل المثال ، نائب رئيس تريند مايكرو آسيا والمحيط الهادئ والشرق الأوسط وأفريقيا ، دانيا ثاكار ، المسؤولين على افتراض أنهم تعرضوا للتسلل حتى لا يفوتوا أي أحداث مشبوهة ، بغض النظر عن مدى عدم قدرتهم على الظهور.
IBM في مشروع SOC نموذجي: "أولاً ، صمم نموذج الخدمة المستقبلية ، ثم قم بتطبيقه ، ثم قم بنشر الأنظمة التقنية اللازمة".

ومن هنا تزداد شعبية SOCs ، والتي تغطي جميع أقسام البنية التحتية وفي الوقت المناسب تقريرا عن النشاط المفاجئ لبعض جهاز التوجيه المنسي. وفقًا لـ Gyorgy Racz ، مدير أنظمة أمان IBM في أوروبا ، فقد طور المجتمع المهني في السنوات الأخيرة فكرة معينة عن هذه الهياكل التنظيمية ، مدركًا أن تكنولوجيا الأمان وحدها لا يمكن تحقيقها. تقدم شركات نفط الجنوب اليوم نموذج خدمة IS للشركة ، مما يسمح لأنظمة الأمان بالاندماج في العمليات الحالية.

معكم سيفي وقوستي وفأسي


الأعمال موجودة في ظروف نقص الموظفين - يحتاج السوق إلى حوالي 2 مليون متخصص في أمن المعلومات. هذا يدفع الشركات إلى الاستعانة بمصادر خارجية النموذج. غالبًا ما تفضل الشركات حتى إحضار متخصصيها إلى كيان قانوني منفصل - هنا يمكنك استدعاء SberTech ، ومكاملها الخاص في مطار دوموديدوفو ، وأمثلة أخرى. إذا لم تكن عملاقًا في مجال عملك ، فمن الأرجح أن تتصل بشخص مثل IBM لمساعدتك في إنشاء خدمة الأمان الخاصة بك. سيتم إنفاق جزء كبير من الميزانية على عمليات إعادة الهيكلة لإطلاق أمن المعلومات في شكل خدمات الشركات.

رفعت الفضائح المتسربة من Facebook و Uber و Equifax ، وهي مكتب ائتمان أمريكي ، مشكلات أمان تكنولوجيا المعلومات إلى مستوى مجالس الإدارة. لذلك ، تصبح CISO مشاركًا متكررًا في الاجتماعات ، وبدلاً من النهج التكنولوجي للأمان ، تستخدم الشركات منظورًا تجاريًا - لتقييم الربحية وتقليل المخاطر ووضع القش. نعم ، ومكافحة مجرمي الإنترنت تكتسب دلالة اقتصادية - من الضروري جعل أي هجوم غير مربح حتى لا تهتم المنظمة ، من حيث المبدأ ، بمحلات المفرقعات.

هناك فروق دقيقة


كل هذه التغييرات لم تمر من قبل المهاجمين الذين قاموا بإعادة توجيه الجهود من الشركات إلى المستخدمين من القطاع الخاص. الأرقام تتحدث عن نفسها: وفقًا لشركة BI.ZONE ، في الفترة 2017-2018 ، انخفضت خسائر البنوك الروسية بسبب الهجمات الإلكترونية على أنظمتها بأكثر من 10 مرات. من ناحية أخرى ، زادت الحوادث التي تنطوي على استخدام الهندسة الاجتماعية في نفس البنوك من 13 ٪ في عام 2014 إلى 79 ٪ في عام 2018.

وجد المجرمون رابطًا ضعيفًا في محيط أمن الشركات ، والذي تحول إلى مستخدمين خاصين. عندما طلب أحد المتحدثين رفع أيدي الجميع من خلال برامج مكافحة الفيروسات المتخصصة على هواتفهم الذكية ، استجاب ثلاثة من بين عدة عشرات.
في عام 2018 ، شارك المستخدمون الخاصون في كل حادث أمني خامس ؛ حيث تم تنفيذ 80٪ من الهجمات على البنوك باستخدام الهندسة الاجتماعية.

يتم إفساد المستخدمين الحديثين عن الخدمات البديهية التي تعلمهم تقييم تكنولوجيا المعلومات من حيث الراحة. ميزات الأمان التي تضيف بضع خطوات إضافية هي الهاء. نتيجةً لذلك ، تفقد الخدمة المحمية المنافس باستخدام أزرار أكثر جمالًا ، وتفتح مرفقات رسائل البريد الإلكتروني الخاصة بالخداع دون قراءة. تجدر الإشارة إلى أن الجيل الجديد لا يعرض المعرفة الرقمية المنسوبة إليه - ضحايا الهجمات يزدادون سناً كل عام ، وحب جيل الألفية للأدوات الذكية يوسع نطاق الثغرات المحتملة فقط.

طرق على الرجل


الأمن اليوم يحارب الكسل البشري. فكر فيما إذا كنت تريد فتح هذا الملف؟ هل أحتاج إلى اتباع هذا الرابط؟ دع هذه العملية تجلس في صندوق الحماية ، ومرة ​​أخرى ستقدر كل شيء. تقوم أدوات التعلم الآلي بتجميع البيانات باستمرار عن سلوك المستخدم من أجل تطوير ممارسات آمنة لا تسبب أي إزعاج غير ضروري.

ولكن ماذا تفعل مع عميل يقنع أخصائي مكافحة الاحتيال بحل معاملة مشبوهة ، على الرغم من إخباره مباشرة أن حساب المرسل إليه شوهد في معاملات احتيالية (حالة حقيقية من ممارسة BI.ZONE)؟ كيف تحمي المستخدمين من المتسللين الذين يمكنهم إجراء مكالمة من البنك؟
ثمانية من أصل عشرة هجمات الهندسة الاجتماعية هي عبر الهاتف.

أصبحت المكالمات الهاتفية هي القناة الرئيسية للهندسة الاجتماعية الضارة - في عام 2018 ، ارتفعت نسبة هذه الهجمات من 27٪ إلى 83٪ ، متجاوزةً الرسائل النصية القصيرة والشبكات الاجتماعية والبريد الإلكتروني. يقوم المجرمون بإنشاء مراكز اتصال بأكملها للاتصال عبر الهاتف بعروض لكسب المال في البورصة أو الحصول على أموال للمشاركة في الاستطلاعات. كثير من الناس يجدون صعوبة في أخذ المعلومات بشكل نقدي عندما تكون هناك حاجة لاتخاذ قرارات فورية منهم ، واعدا بمكافأة رائعة على ذلك.

الاتجاه الأخير هو الاحتيال مع برامج الولاء ، والتي تسلب ضحية الأميال المتراكمة على مر السنين ، لتر مجاني من البنزين والمكافآت الأخرى. الكلاسيكية التي أثبتت جدواها ، الاشتراك المدفوع في خدمات الهاتف المحمول لا لزوم لها ، كما لا تفقد أهميتها. في أحد التقارير ، كان هناك مثال للمستخدم الذي فقد يوميًا 8 آلاف روبل بسبب هذه الخدمات. عندما سئل لماذا لم يزعجه توازن الذوبان المستمر ، أجاب الرجل أنه أرجع كل شيء إلى جشع مقدمه.

المتسللين غير الروس


طمس الأجهزة المحمولة الخط الفاصل بين الهجمات على المستخدمين من القطاع الخاص والشركات. على سبيل المثال ، قد يبحث الموظف سرا عن وظيفة جديدة. يتعثر عبر الإنترنت على خدمة لإعداد سيرة ذاتية ، ويقوم بتنزيل تطبيق أو مستند على هاتف ذكي. لذلك فإن المهاجمين الذين أطلقوا المورد الخاطئ عبر الإنترنت يحصلون على أداة شخصية ، من حيث يمكنهم الانتقال إلى شبكة الشركة.

وفقًا لمتحدث من Group-IB ، فقد كانت هذه العملية بالتحديد هي التي نفذتها المجموعة المتقدمة لعازر ، والتي يُطلق عليها وحدة الاستخبارات الكورية الشمالية. هذه هي بعض من أكثر مجرمي الإنترنت إنتاجية في السنوات الأخيرة - لقد تسببوا في السرقة من البنك المركزي لبنغلاديش وأكبر بنك في تايوان FEIB ، والهجمات على صناعة العملة المشفرة وحتى شركة أفلام Sony Pictures . مجموعات APT (من التهديد المتطور المستمر باللغة الإنجليزية ، "التهديد المتطور المستمر") ، الذي زاد عدده خلال السنوات القليلة الماضية إلى عشرات ، يدخل البنية التحتية على محمل الجد ولوقت طويل ، بعد أن درس سابقًا جميع ميزاته وضعفه. هذه هي الطريقة التي تمكنوا من معرفة المزيد عن الرمي الوظيفي للموظف الذي لديه حق الوصول إلى نظام المعلومات الضروري.
المنظمات الكبيرة اليوم مهددة من قبل 100-120 مجموعات إنترنت خطيرة بشكل خاص ، واحدة من كل خمس شركات هجمات في روسيا.

قدّر رئيس قسم أبحاث التهديد في كاسبرسكي لاب ، تيمور بياتشوف ، عدد أكثر المجموعات روعة في 100-120 مجتمع ، وهناك عدة مئات منها الآن. الشركات الروسية مهددة بحوالي 20٪. تعيش نسبة كبيرة من المجرمين ، وخاصة من المجموعات التي ظهرت حديثًا ، في جنوب شرق آسيا.

يمكن لمجتمعات APT تحديدًا إنشاء شركة لتطوير البرمجيات لتغطية أنشطتها أو المساس بخدمات التحديث العالمية لشركة ASUS للوصول إلى عدة مئات من أهدافها. يراقب الخبراء هذه المجموعات باستمرار ، ويجمعون أدلة متفرقة لتحديد هوية الشركة لكل منهم. لا تزال هذه المعلومات الاستخباراتية (التهديد بالخطر) هي أفضل سلاح وقائي ضد الجرائم الإلكترونية.

من ستكون؟


وفقًا للخبراء ، يمكن للمجرمين تغيير الأدوات والتكتيكات بسهولة وكتابة برامج ضارة جديدة واكتشاف موجهات هجوم جديدة. وضع لازاروس نفسه في إحدى الحملات الكلمات الناطقة باللغة الروسية في الكود من أجل توجيه التحقيق بطريقة غير صحيحة. ومع ذلك ، فإن نمط السلوك نفسه أكثر صعوبة في التغيير ؛ وبالتالي ، يمكن للمتخصصين ، من خلال السمات المميزة ، أن يفترضوا من قام بهذا الهجوم أو ذاك. هنا يتم مساعدتهم مرة أخرى من خلال تقنيات البيانات الكبيرة والتعلم الآلي التي تفصل الحبوب عن القشرة في المعلومات التي يتم جمعها عن طريق مراقبة المعلومات.

تحدث متحدثو الكونغرس عن مشكلة الإسناد ، أو تحديد هوية المهاجمين ، أكثر من مرة أو مرتين. ترتبط كل من القضايا التكنولوجية والقانونية بهذه المهام. لنفترض أن المجرمين يقعون تحت حماية تشريع البيانات الشخصية؟ بالطبع ، نعم ، مما يعني أن إرسال معلومات حول منظمي الحملة ممكن فقط في شكل مجهول. هذا يفرض بعض القيود على عمليات تبادل البيانات داخل مجتمع أمن المعلومات الاحترافي.

كما يُعقِّد تلاميذ المدارس وأشخاص مثيري الشغب ، عملاء متاجر القرصنة السرية ، التحقيق في الحوادث. انخفض الحد الأدنى لدخول صناعة الجرائم الإلكترونية إلى حد أن فئات الجهات الفاعلة الخبيثة تميل إلى ما لا نهاية - فلن تحسبها جميعًا.

جميلة بعيدة


من السهل الوقوع في يأس من فكر الموظفين الذين وضعوا بأيديهم الباب الخلفي للنظام المالي ، لكن هناك أيضًا اتجاهات إيجابية. إن الشعبية المتزايدة للمصدر المفتوح تزيد من شفافية البرامج وتبسط الكفاح ضد حقن الأكواد الخبيثة. يقوم خبراء علوم البيانات بإنشاء خوارزميات جديدة تمنع الإجراءات غير المرغوب فيها عند إظهار علامات النوايا الضارة. يحاول الخبراء تقريب آليات الأنظمة الأمنية من عمل الدماغ البشري ، بحيث تستخدم معدات الحماية الحدس مع الأساليب التجريبية. تتيح تقنيات التعلم العميق أن تتطور هذه الأنظمة بشكل مستقل على نماذج الهجمات الإلكترونية.
Skoltech: "الذكاء الاصطناعي في الموضة ، وهذا جيد. في الواقع ، لا يزال الطريق طويلاً للغاية ، بل إنه أفضل. "

وكما ذكّر غريغوري كاباتيانسكي ، مستشار رئيس معهد سكولكوفو للعلوم والتكنولوجيا ، الجمهور ، فإن مثل هذه التطورات لا يمكن تسميتها بالذكاء الاصطناعي. لا يمكن أن يقبل الذكاء الاصطناعي الحقيقي المهام من البشر فحسب ، بل يمكنه أيضًا تعيينها بشكل مستقل. قبل ظهور مثل هذه الأنظمة ، والتي ستأخذ مكانها حتماً بين المساهمين في الشركات الكبرى ، بضعة عقود أخرى.

في غضون ذلك ، تعمل الإنسانية مع تقنيات التعلم الآلي والشبكات العصبية ، والتي تحدث عنها الأكاديميون في منتصف القرن الماضي. يستخدم باحثو Skoltech النمذجة التنبؤية للعمل مع إنترنت الأشياء وشبكات الجوال والاتصالات اللاسلكية والحلول الطبية والمالية. في بعض المناطق ، تعاني التحليلات المتقدمة من خطر الكوارث التكنولوجية وقضايا أداء الشبكات. في حالات أخرى ، فإنه يقترح خيارات لحل المشكلات الحالية والافتراضية ، ويحل المشاكل مثل الكشف عن الرسائل المخفية في شركات النقل التي تبدو غير ضارة.

التدريب على القطط


يرى إيجور ليابونوف ، نائب رئيس أمن المعلومات في Rostelecom PJSC ، أن المشكلة الأساسية المتمثلة في التعلم الآلي في أمن المعلومات هي نقص المواد اللازمة للأنظمة الذكية. يمكن تعليم الشبكات العصبية التعرف على قطة عن طريق عرض آلاف الصور مع هذا الحيوان. أين يمكن الحصول على الآلاف من الهجمات الإلكترونية على سبيل المثال؟

يساعد proto-AI اليوم في البحث عن آثار للمجرمين في darknet وتحليل البرامج الضارة التي تم اكتشافها بالفعل. مكافحة الغش ، ومكافحة غسل الأموال ، وتحديد نقاط الضعف جزئياً في الكود - كل هذا يمكن أن يتم بالوسائل الآلية. يمكن أن يعزى الباقي إلى المشاريع التسويقية لمطوري البرمجيات ، وهذا لن يتغير في السنوات الخمس إلى العشر القادمة.

Source: https://habr.com/ru/post/ar457640/


All Articles