13 Markttrends für Cybersicherheit und Informationssicherheit 2019-2020

Hallo allerseits, mein Name ist Alexander Dvoryansky, ich bin der kaufmännische Leiter von Infosecurity. Heute werden wir die wichtigsten Trends und Vektoren der Entwicklung der Cybersicherheit betrachten, sowohl global als auch russisch, die meiner Meinung nach in naher Zukunft relevant sein werden.



Wenn wir alle enzyklopädischen Kilometerdefinitionen in eine umfassende und verständliche Definition übersetzen, ist Cybersicherheit, egal wie banal sie auch klingen mag, eine Gegenwirkung gegen aufkommende Gefahren und basiert natürlich auf dem Schutz und der Verhinderung von Hackerangriffen.

Cybersicherheitstrends stehen daher in direktem Zusammenhang mit den Zielen und Vorgaben von Cyberkriminellen. Wir werden sie jetzt betrachten.

In Bezug auf den Fokus richten sich Hackerangriffe nach wie vor gegen große Unternehmen, einschließlich staatlich finanzierter Industriesysteme und anderer kritischer Infrastrukturen. Neben großen Zielen interessieren sich Hacker auch für „kleinere Fische“: Router und andere Netzwerkgeräte, IoT-Geräte und Hardware-Schwachstellen (wie Spectre und Meltdown).

Gleichzeitig möchte ich die Angriffe über die sogenannte Lieferkette gesondert vermerken. In der Tat ist das erste, was Sie tun, Ihre vertrauenswürdigen Gegenparteien zu knacken, und dann erhalten Sie in deren Auftrag eine Art Investition mit einem Verschlüsseler.



Trend Nr. 1 baut also die Verteidigung der am stärksten gefährdeten und „Leckerbissen“ auf.


Betrachten Sie nun die andere Seite der Medaille, dh die Hauptziele des Hackens. Hier sind die folgenden Elemente:

  • Bargeldbezug (auch an Geldautomaten);
  • Verschiedene Ransomware (Wischer / Kryptographen);
  • Versteckter Bergbau;
  • Datendiebstahl zum Weiterverkauf;
  • Industriespionage.



Folglich Trend Nr. 2 - Maßnahmen zur Verhinderung von finanziellen Schäden, zur Störung des Unternehmenslebens und zur Offenlegung vertraulicher Informationen.


Ein separater Trend (wir haben diese Nummer 3), der an Dynamik gewinnt, ist die Verwendung öffentlich verfügbarer Daten.


"Bullshit!" - Du sagst. "Und hier ist es nicht" - ich werde dir antworten.

Ohne es zu bemerken, hinterlassen Unternehmensspezialisten verschiedene Daten über sich selbst, ihre internen Domänen, Anmeldeinformationen, Anmeldungen und Passwörter im Internet. So haben wir wiederholt auf öffentlichen Ressourcen wie Github und Pastebin ähnliche sensible Informationen gefunden. Zweifellos werden Hacker dies gerne nutzen.



Nun werden wir uns mit der Kehrseite befassen: wie wir uns verteidigen werden und was jetzt in Mode ist.

Trend Nr. 4. SOC, einschließlich Cloud und Cloudization




Auf dem russischen Markt sprechen derzeit nur die Faulen nicht über SOC. Für Entwickler ist dies ein tiefer Markt, für Kunden eine Gelegenheit, das allgemeine Niveau der Informationssicherheit des Unternehmens qualitativ zu verbessern und eine umfassende Tiefenverteidigung aufzubauen.

Immer mehr Marktteilnehmer bevorzugen das Servicemodell der Verbindung zu IS-Überwachungs- und Ereignisverarbeitungszentren oder werden dies in den nächsten zwei Jahren tun, anstatt den eigenen zu übernehmen. Dies ist vor allem auf die deutlich geringeren Kosten der Lösung und eine schnellere Kapitalrendite zurückzuführen. Außerdem muss der Kunde kein Analystenteam bilden und unterhalten, das heute übrigens recht teuer ist.

Im Gegenzug greifen die Akteure des russischen Marktes für die Überwachung von IS-Ereignissen zunehmend auf den Erfahrungsaustausch mit Kollegen aus der ganzen Welt zurück. Dies wird auch durch die Akkreditierung mehrerer Unternehmen durch die Fachwelt des CERT Carnegie Melone Institute bestätigt, von denen einige sogar Mitglieder der internationalen Gemeinschaft der IS Incident Response Center sind: FIRST.

Der nächste Trend im Konto (Nr. 5), jedoch nicht nach Wert, sind Dienste gemäß dem MSSP-Modell (Managed Security Service Provider)




Immer mehr große und mittlere Unternehmen entdecken verwaltete Dienste, die von Dienstanbietern bereitgestellt werden, um Informationssicherheitsdienste auf kommerzieller Basis bereitzustellen.

Was ist der Wert für Kunden und warum ist die nahe Zukunft für MSSP?

Erstens bedeutet dies eine Kostenreduzierung, da keine spezielle Software und Ausrüstung gekauft werden muss. Darüber hinaus erfolgt die Zahlung ausschließlich für die tatsächlich für den Kunden erbrachten Dienstleistungen.

Zweitens werden die Dienstleistungen von Fachleuten erbracht, die Ihnen aufgrund ihrer eigenen Erfahrung helfen, schnell und kompetent auf Vorfälle zu reagieren und andere Schwierigkeiten zu bewältigen.
Sie müssen sich wiederum auf das Hauptgeschäft konzentrieren und die Informationssicherheit vergessen oder einfach die vom Dienstanbieter bereitgestellten Dienste steuern und optimieren.

In Russland gewinnt die MSSP gerade erst an Dynamik, obwohl sie natürlich noch weit von den Weltindikatoren entfernt ist. Immer mehr Kunden vertrauen Dienstleistern und lagern wichtige IT- und Informationssicherheitsprozesse aus.

Wir gehen weiter. Der sechste und wahrscheinlich vorhersehbarste Trend - KII und GosSOPKA




Am 1. Januar 2018 trat in unserem Land das Gesetz „Über die Sicherheit kritischer Informationsinfrastrukturen“ (im Folgenden als Gesetz bezeichnet) in Kraft. Ab 2013 wurde dieses Gesetz bereits in der Projektphase von der Informationssicherheitsgemeinschaft heftig diskutiert und warf viele Fragen hinsichtlich der praktischen Umsetzung der von ihr gestellten Anforderungen auf. Nachdem diese Anforderungen in Kraft getreten sind und alle Subjekte des CII vor dem brennenden Bedürfnis standen, sie zu erfüllen, finden Sie hier einen mehr oder weniger einheitlichen Aktionsalgorithmus.

Nach dem Gesetz müssen CII-Unternehmen:

  • die Kategorisierung von KII-Objekten durchführen;
  • Gewährleistung der Integration (Integration) in das staatliche System zur Aufdeckung, Verhinderung und Beseitigung der Folgen von Computerangriffen auf die Informationsressourcen der Russischen Föderation (GosSOPKA);
  • Ergreifen Sie organisatorische und technische Maßnahmen, um die Sicherheit von KII-Objekten zu gewährleisten.

Und die Verbindung zum Staat SOPCA erfordert von den CII-Subjekten Folgendes:

  • den FSB Russlands über Computervorfälle sowie die Zentralbank der Russischen Föderation informieren, wenn die Organisation im Bankensektor und in anderen Bereichen des Finanzmarktes tätig ist;
  • Unterstützung des FSB Russlands bei der Aufdeckung, Verhinderung und Beseitigung der Folgen von Computerangriffen sowie bei der Ermittlung der Ursachen und Bedingungen von Computervorfällen.

Darüber hinaus kann gemäß der individuellen Entscheidung des KII-Subjekts im Gebiet des KII-Objekts die Ausrüstung des staatlichen Sozialschutz- und Zertifizierungssystems platziert werden. In einem solchen Modell muss das Subjekt jedoch zusätzlich seine Sicherheit und ununterbrochene Funktion gewährleisten. Mit anderen Worten, das Thema KII kann sein eigenes Zentrum GosSOPKA organisieren.

Fazit: Wenn Sie ein Thema von KII sind, spielt es keine Rolle, welche Klasse Sie sind, Sie sind verpflichtet, alle Vorfälle dem Staat SOPKA zu melden. Die Strafe für die Nichterfüllung oder unzulässige Erfüllung der gesetzlichen Anforderungen ist hier streng, sogar strafrechtlich. Daher müssen und werden alle Subjekte von KII, Staat, Handel, bis hin zu Privatunternehmern (wenn er plötzlich solche Dienstleistungen erbringt) Aktivitäten durchführen, um den Anforderungen des Gesetzes zu entsprechen.

Trend Nr. 7 der kommenden Jahre - Cyber-Risikoversicherung




Im Allgemeinen gewinnt der Cyber-Risikoversicherungsmarkt erst jetzt an Boden, aber bis 2023 wird die Höhe der Versicherungsprämien auf dem russischen Markt laut Experten 1 Milliarde Rubel betragen.

Ein wichtiger Faktor für die Entscheidung für eine Cyber-Risikoversicherung ist die Regierungspolitik in dieser Frage. So gab das Finanzministerium ein Schreiben heraus, in dem es Organisationen ermöglichte, den Verlust durch Cyber-Angriffe als Aufwand zu berücksichtigen und damit die Grundlage für die Berechnung der Einkommensteuer zu verringern. Hierzu ist es jedoch erforderlich, einen Angriff den Strafverfolgungsbehörden zu melden, die bei Vorliegen eines Gutachtens ein Strafverfahren einleiten sollten . Wenn Sie sich jedoch aus irgendeinem Grund weigern, ein Strafverfahren einzuleiten, können Sie die Steuerbemessungsgrundlage nicht senken.

Folglich bringt jeder Angriff von Angreifern in diesem Fall nicht nur finanzielle Verluste für Organisationen mit sich, sondern auch zusätzliche Reputationsrisiken. Und Kunden und Gegenparteien können die entsprechenden Schlussfolgerungen über die Zuverlässigkeit der Organisation ziehen.

Gleichzeitig zeigt die Verwendung einer Cyber-Risikoversicherung im Gegenteil den Wunsch des Unternehmens, Kunden vor böswilligen Handlungen zu schützen und zu schützen.

Ich möchte betonen, dass vorbeugende Maßnahmen zur Organisation der Datensicherheit immer noch das logischste und effektivste Instrument sind, um die Wahrscheinlichkeit und den möglichen Schaden durch Cyberangriffe zu verringern.

Ein weiterer vorhersehbarer Trend, und es ist bereits Nummer 8 - Biometrie.




Am 1. Juli 2018 trat in Russland das Gesetz Nr. 482- über die biometrische Identifizierung von Bürgern in Kraft, das die Schaffung einer einzigen Datenbank biometrischer Daten für alle Einwohner des Landes vorsieht. Folglich müssen alle Organisationen, die auf die eine oder andere Weise mit diesem Gesetz in Verbindung stehen, den speziellen Software- und Hardwarekomplex verwenden, um den Empfang, die Speicherung und vor allem die sichere Übertragung von biometrischen Benutzerdaten zu gewährleisten.

In dieser Phase wird die Implementierung des biometrischen Systems das Leben der Bankkunden erheblich erleichtern, indem der Prozess der Verarbeitung von Finanzprodukten vereinfacht wird. Um die Identität des Kunden festzustellen, ist es nicht erforderlich, einen Reisepass zu benötigen. Es reicht aus, die Stimme und die Person mit den Einträgen in der Datenbank zu vergleichen. Ein Bankkunde kann jedes seiner Produkte - zum Beispiel eine Einzahlung oder einen Kredit - jederzeit und an jedem Ort telefonisch oder in der Internetbank ausführen. Bankdienstleistungen werden für Menschen aus abgelegenen Regionen zugänglicher, in denen die Auswahl an Banken begrenzt ist oder gänzlich fehlt.

Und für Banken wiederum wird die Verbindung zum EBS dazu beitragen, die gesetzlichen Anforderungen hinsichtlich der Sicherheit der vom Unified Biometric System übertragenen und empfangenen Daten zu erfüllen.

Trend Nr. 9. Schulung und Sensibilisierung für IB


Bewusstseinsbildung ist nicht nur eine Richtung der Informationssicherheit, sondern auch einer ihrer ewigen Trends. Wenn ein Unternehmen seine Mitarbeiter nicht in Informationssicherheitsregeln schult, ist ein Verstoß gegen diese Regeln fast unvermeidlich: Selbst der gewissenhafteste Mitarbeiter kann nicht einhalten, was er nicht weiß. In den letzten Jahrzehnten nutzen Betrüger, die wertvolle Daten erhalten möchten, Social Engineering aktiv. Bei Angriffen dieser Art wird eine Person manipuliert und aufgrund ihrer Schwächen parasitiert - Neugier, Leichtgläubigkeit, Angst vor behördlichen Sanktionen.

Komplexe technische Lösungen treten in den Hintergrund: Warum Zeit und Mühe mit der Entwicklung eines Virus, Trojaners oder einer Spyware verschwenden, wenn eine Person Ihnen alle erforderlichen Informationen geben kann? Es ist klar, dass angesichts dieses Trends die Ausbildung zu einem unverzichtbaren Schutzmittel wird.

Wenn ein Unternehmen die Schulung seiner Mitarbeiter effektiv gestalten möchte, muss es diese regelmäßig durchführen und sicherstellen, dass sie interessant ist. Wenn der erste normalerweise nicht schlecht ist, verursacht der zweite am häufigsten Probleme. Hier helfen Trends innerhalb der Bewusstseinsbildung. Das:

  • Schwerpunkt Fernunterricht - Schulungsmaterialien können auf verschiedenen Gerätetypen zu einem für die Mitarbeiter günstigen Zeitpunkt angezeigt werden.
  • Personalisierung - Vorbereitung verschiedener Materialien für verschiedene Zielgruppen;
  • Mikro-Lernen - Bereitstellung von Trainingsinformationen in kleinen Blöcken und Fixierung jedes Blocks mit praktischen Aufgaben;
  • Gamification - das Hinzufügen von Spielelementen zum Training (Auszeichnungen und Erfolge, schrittweise Komplikation von Aufgaben, Verwendung faszinierender Geschichten und Charaktere).



Der nächste, zehnte Trend ist die Sicherheit im Internet der Dinge


Die Sicherheitsbedrohung durch IoT-Geräte wurde bereits 2016 nach einem massiven DDoS-Angriff des Mirai-Botnetzes, zu dem Hunderttausende infizierter Geräte gehörten, ernsthaft diskutiert.

Die Fähigkeit, ein Botnetz dieser Größenordnung zu organisieren, ist mit einem geringen Sicherheitsniveau für solche Geräte verbunden: Zusätzlich zu den anfänglich schwachen Passwörtern gibt es in vielen von ihnen auch "Standard" -Schwachstellen.

Die Liste der Gerätetypen wird ständig aktualisiert: Heimrouter und Webkameras, verschiedene Sensoren und Komponenten eines Smart Homes sowie medizinische und industrielle Geräte.
In den letzten Jahren hat auch das Interesse an Schwachstellen in Autosoftware zugenommen.

Da die Anzahl der mit dem Internet verbundenen Geräte jedes Jahr nur zunimmt, prognostizieren wir einen Anstieg der Anzahl von Vorfällen in diesem Bereich.



Als nächstes folgt der Trend Nr. 11, der unter dem Gesichtspunkt der Produktentwicklung in der Cybersicherheit nicht ignoriert werden kann.


Bereits jetzt beginnt die Automatisierung von Sicherheitsprozessen und Routinevorgängen, die Reaktion auf Cyber-Vorfälle und die Erkennung erfolgt an den Endpunkten.

Unternehmen verwenden Corporate Honeypot, d.h. gefälschte Site / Ressource, so dass eine Trick-Site von Hackern in Stücke gerissen werden kann. Und als Teil der bekannten IB-Produkte werden bereits Module für maschinelles Lernen verwendet. Aber es wird immer noch Dachfilze geben.



Apropos maschinelles Lernen, dies ist auch einer der Cybersicherheitstrends - auf unserer Liste Nr. 12.


Maschinelles Lernen wird seit langem in der Umgebung von Herstellern von Sicherheitsausrüstung eingesetzt, um flexiblere und anpassungsfähigere Methoden zur Erkennung von Bedrohungen zu entwickeln.

Derzeit gibt es Trends, diese Kompetenz nicht nur auf der Seite der Verteidiger, sondern auch unter Hackern aufzubauen.

Meistens verwenden Cyberkriminelle maschinelles Lernen, um Malware zu entwickeln, die signaturbasierte Erkennungsmethoden umgeht, Phishing-E-Mails erstellt, die von normalen E-Mails kaum zu unterscheiden sind, und nach Schwachstellen im Anwendungscode zu suchen.

Vergessen Sie nicht, dass maschinelles Lernen auch für die Arbeit mit Unternehmensalgorithmen verwendet werden kann. Sobald Betrüger verstehen, wie der Algorithmus trainiert wurde, können sie ihn sofort manipulieren.



Nun, der letzte, 13. Trend ist eine umfassende Arbeit, um das Unternehmen zu identifizieren und vor Bedrohungen zu schützen.




Hier konzentrieren wir uns auf die Überwachung des Informationsraums, die Überwachung von Veröffentlichungen und Verweisen auf Organisationen und ihre Vertreter sowie den Schutz der Marke.

Gegenwärtig bewegen sich schwarze PR und betrügerische Systeme zunehmend in das Informationsfeld, das für jedermann zugänglich ist.

Durch die Veröffentlichung einer bestimmten Art von Informationen über ein Unternehmen oder seine einzelne Person haben Angreifer mehrere Ziele:

  • Marketing (Image), nämlich der Verlust des Ansehens des Unternehmens infolge von Kundenbetreuung und entgangenen Gewinnen. Für Internetunternehmen, selbst ein teilweiser Reputations- und Kundenverlust, droht ein negativer Informationshintergrund mit erheblichen Risiken bis zur Insolvenz.
  • Finanziell - ein echter Geldverlust aufgrund von Phishing- und Informationsangriffen. Der Verkauf sensibler Informationen an Konkurrenten oder Angreifer steht ebenfalls im Vordergrund.
  • Personal - Untreue des Personals oder Lockung von Wettbewerbern.

Vor diesem Hintergrund ist es erforderlich, den Informationsraum zu überwachen, die unzulässige Verwendung der Marke des Unternehmens zu kontrollieren, negative Bewertungen zu suchen und zu überprüfen sowie vertrauliche Informationen auf Lecks zu überwachen, um das Unternehmen im Allgemeinen zu schützen.

Und was sind Ihrer Meinung nach die Trends der Cybersicherheit in naher Zukunft? Vielleicht können wir zusammenarbeiten, um diese Liste zu erweitern.

Source: https://habr.com/ru/post/de439130/


All Articles