Halo semuanya, nama saya Alexander Dvoryansky, saya direktur komersial Infosecurity. Hari ini kita akan mempertimbangkan tren utama dan vektor pengembangan keamanan siber, baik global maupun Rusia, yang menurut saya akan relevan dalam waktu dekat.

Jika kita menerjemahkan semua definisi kilometer ensiklopedis menjadi definisi yang komprehensif dan dapat dipahami, maka, tidak peduli seberapa basi kedengarannya, cybersecurity merupakan reaksi terhadap bahaya yang muncul, dan tentu saja ini didasarkan pada perlindungan dan pencegahan serangan hacker.
Dengan demikian, tren keamanan dunia maya berhubungan langsung dengan tujuan dan sasaran para penjahat dunia maya. Kami sekarang akan mempertimbangkannya.
Dalam hal fokus, seperti sebelumnya, serangan hacker ditujukan pada perusahaan besar, termasuk sistem industri yang didanai negara dan infrastruktur penting lainnya. Tapi selain target skala besar, peretas cukup tertarik pada "ikan kecil": router dan peralatan jaringan lainnya, perangkat IoT, dan kerentanan perangkat keras (seperti Specter dan Meltdown).
Pada saat yang sama, saya ingin secara terpisah mencatat serangan yang dilakukan melalui apa yang disebut rantai pasokan. Bahkan, hal pertama yang Anda lakukan adalah menghancurkan rekanan tepercaya Anda, dan kemudian atas nama mereka Anda mendapatkan semacam investasi dengan seorang penyandi.

Dengan demikian, tren No. 1 adalah membangun pertahanan dari yang paling rentan dan yang paling "tidbits".
Sekarang perhatikan sisi lain dari koin, yaitu tujuan utama peretasan. Berikut adalah item-item berikut:
- Penarikan uang tunai (termasuk dari ATM);
- Berbagai ransomware (wipers / cryptographers);
- Penambangan tersembunyi;
- Pencurian data untuk dijual kembali;
- Spionase industri.

Akibatnya, tren No. 2 - tindakan untuk mencegah kerusakan finansial, mengganggu kehidupan organisasi dan mengungkapkan informasi rahasia.
Tren terpisah (kami memiliki nomor 3 ini), yang mendapatkan momentum, adalah penggunaan data yang tersedia untuk umum.
"Omong kosong!" - katamu. "Dan ini bukan" - Aku akan menjawabmu.
Tanpa menyadarinya, spesialis perusahaan meninggalkan berbagai data tentang diri mereka sendiri, domain internal mereka, kredensial, login, kata sandi di Internet. Jadi, kami telah berulang kali menemukan sumber daya publik seperti
github dan
pastebin , informasi sensitif serupa. Tidak diragukan lagi peretas akan memanfaatkannya dengan senang hati.

Nah, sekarang kita akan berurusan dengan sisi sebaliknya: bagaimana kita akan membela diri, dan apa yang modis sekarang.
Tren No. 4. SOC, termasuk cloud, dan cloudization

Di pasar Rusia, hanya orang malas yang tidak berbicara tentang SOC sekarang. Bagi pengembang, ini adalah pasar yang dalam, bagi pelanggan ini adalah kesempatan untuk meningkatkan kualitas keamanan informasi perusahaan secara keseluruhan dan membangun pertahanan komprehensif secara mendalam.
Semakin banyak pelaku pasar yang memberikan preferensi mereka pada model layanan menghubungkan ke pusat pemantauan dan pemrosesan acara IS, atau akan melakukannya dalam 2 tahun ke depan, alih-alih mengambil konstruksi sendiri. Ini terutama disebabkan oleh biaya solusi yang jauh lebih rendah dan pengembalian investasi yang lebih cepat. Selain itu, pelanggan tidak perlu membentuk dan mempertahankan tim analis, yang, omong-omong, cukup mahal saat ini.
Pada gilirannya, para pemain pasar Rusia untuk memantau acara IS semakin beralih ke pertukaran pengalaman dengan rekan kerja di bengkel dari seluruh dunia. Ini juga dikonfirmasi oleh akreditasi beberapa perusahaan oleh komunitas profesional CERT Institute of Carnegie Melone, beberapa di antaranya bahkan termasuk dalam komunitas internasional pusat respons insiden IS: FIRST.
Tren berikutnya dalam akun (No. 5), tetapi tidak berdasarkan nilai, adalah layanan sesuai dengan model MSSP (Managed Security Service Provider)

Semakin banyak organisasi besar dan menengah yang menemukan layanan terkelola yang disediakan oleh penyedia layanan untuk menyediakan layanan keamanan informasi secara komersial.
Apa nilai bagi pelanggan dan mengapa waktu dekat untuk MSSP?
Pertama, ini adalah pengurangan biaya, karena tidak perlu membeli perangkat lunak dan peralatan khusus, di samping itu, pembayaran dilakukan secara eksklusif untuk layanan yang sebenarnya diberikan kepada klien.
Kedua, layanan disediakan oleh para profesional yang, berdasarkan pengalaman mereka sendiri, akan membantu Anda dengan cepat dan kompeten menanggapi insiden dan mengatasi kesulitan lain.
Anda, pada gilirannya, harus berkonsentrasi pada bisnis utama dan melupakan keamanan informasi, atau hanya mengendalikan dan mengoptimalkan layanan yang disediakan oleh penyedia layanan.
Di Rusia, MSSP baru mulai mendapatkan momentum, meskipun, tentu saja, masih jauh dari indikator dunia. Semakin banyak pelanggan yang mulai mempercayai penyedia layanan, melakukan alih daya TI utama dan proses keamanan informasi.
Kami melanjutkan. Tren keenam, dan mungkin yang paling dapat diprediksi - KII dan GosSOPKA

Pada 1 Januari 2018, undang-undang "Tentang keamanan infrastruktur informasi penting" (selanjutnya disebut Undang-Undang) mulai berlaku di negara kita. Mulai dari 2013, bahkan pada tahap proyek, undang-undang ini dibahas dengan penuh semangat oleh komunitas keamanan informasi dan menimbulkan banyak pertanyaan mengenai implementasi praktis dari persyaratan yang diajukan olehnya. Sekarang setelah persyaratan ini mulai berlaku, dan semua subjek CII menghadapi kebutuhan yang membara untuk memenuhinya, berikut ini adalah algoritma tindakan yang kurang lebih bersatu.
Menurut hukum, entitas CII harus:
- melakukan kategorisasi objek KII;
- untuk memastikan integrasi (integrasi) ke dalam sistem Negara untuk mendeteksi, mencegah dan menghilangkan konsekuensi dari serangan komputer terhadap sumber daya informasi dari Federasi Rusia (GosSOPKA);
- mengambil langkah-langkah organisasi dan teknis untuk memastikan keamanan objek KII.
Dan koneksi ke SOPCA Negara membutuhkan dari subyek CII berikut ini:
- memberi tahu FSB Rusia tentang insiden komputer, serta Bank Sentral Federasi Rusia, jika organisasi beroperasi di sektor perbankan dan area lain di pasar keuangan;
- membantu FSB Rusia dalam mendeteksi, mencegah dan menghilangkan konsekuensi dari serangan komputer, menetapkan penyebab dan kondisi insiden komputer.
Selain itu, sesuai dengan keputusan individu subjek KII di wilayah objek KII, peralatan Sistem Perlindungan Sosial dan Sertifikasi Negara dapat ditempatkan. Tetapi dalam model seperti itu, subjek juga diminta untuk memastikan keamanannya dan fungsi yang tidak terputus. Dengan kata lain, subjek KII dapat mengatur pusat GosSOPKA sendiri.
Kesimpulannya, jika Anda subjek KII, tidak masalah kelas apa, Anda wajib melaporkan semua insiden ke SOPKA Negara. Hukuman untuk kegagalan untuk memenuhi atau pemenuhan yang tidak tepat dari persyaratan hukum sangat berat di sini, bahkan pidana. Karena itu, semua subjek KII, negara bagian, komersial, hingga pengusaha swasta (jika ia tiba-tiba menyediakan layanan tersebut) harus dan akan melakukan kegiatan untuk mematuhi persyaratan hukum.
Tren # 7 dalam beberapa tahun mendatang - asuransi risiko dunia maya

Secara umum, pasar asuransi risiko dunia maya baru sekarang, tetapi pada tahun 2023, menurut para ahli, ukuran premi asuransi di pasar Rusia akan berjumlah 1 miliar rubel.
Faktor penting dalam hal memutuskan dalam mendukung asuransi risiko dunia maya adalah kebijakan pemerintah tentang masalah ini. Dengan demikian, Kementerian Keuangan mengeluarkan surat yang menurutnya memungkinkan organisasi untuk memperhitungkan kerugian akibat serangan dunia maya sebagai biaya dan dengan demikian mengurangi dasar untuk menghitung pajak penghasilan, tetapi untuk ini perlu melaporkan serangan ke lembaga penegak hukum, yang, jika ada pendapat ahli, harus memulai kasus pidana . Namun, jika Anda menolak untuk memulai proses pidana karena alasan apa pun, Anda tidak akan dapat menurunkan basis pajak.
Akibatnya, setiap serangan oleh penyerang dalam kasus ini tidak hanya akan menimbulkan kerugian finansial bagi organisasi, tetapi juga risiko reputasi tambahan. Dan pelanggan dan rekanan akan dapat menarik kesimpulan yang tepat tentang keandalan organisasi.
Pada saat yang sama, penggunaan polis asuransi risiko siber, sebaliknya, menunjukkan keinginan organisasi untuk melindungi dan mengamankan pelanggan dari tindakan jahat.
Saya ingin menekankan bahwa langkah-langkah pencegahan untuk mengatur keamanan data masih merupakan alat yang paling logis dan efektif untuk mengurangi kemungkinan dan kemungkinan kerusakan dari serangan cyber.
Tren lain yang dapat diprediksi, dan sudah nomor 8 - biometrik.

Pada tanggal 1 Juli 2018, Undang-Undang No. 482- tentang identifikasi biometrik warga mulai berlaku di Rusia, mengatur pembuatan satu basis data tunggal data biometrik untuk semua penduduk negara tersebut. Akibatnya, semua organisasi, dengan satu atau lain cara terkait dengan undang-undang ini, perlu menggunakan perangkat lunak khusus dan kompleks perangkat keras untuk menyediakan penerimaan, penyimpanan, dan yang paling penting, transmisi aman data biometrik pengguna.
Pada tahap ini, penerapan Sistem Biometrik akan sangat memudahkan kehidupan nasabah bank dengan menyederhanakan proses pemrosesan produk keuangan. Sekarang, untuk menentukan identitas klien, tidak perlu meminta paspor - cukup untuk membandingkan suara dan orang tersebut dengan entri dalam database. Seorang klien bank dapat mengeksekusi salah satu produknya - misalnya, setoran atau pinjaman - kapan saja dan di mana saja melalui telepon atau di bank Internet. Layanan perbankan akan menjadi lebih mudah diakses oleh orang-orang dari daerah terpencil, di mana pilihan bank terbatas atau sama sekali tidak ada.
Dan bagi bank, pada gilirannya, menghubungkan ke EBS akan membantu memenuhi persyaratan hukum, dalam hal keamanan data yang dikirimkan dan diterima dari Unified Biometric System.
Tren No. 9. Pelatihan dan peningkatan kesadaran IB
Meningkatkan kesadaran bukan hanya arah keamanan informasi, tetapi juga salah satu tren abadi. Jika sebuah perusahaan tidak melatih karyawannya dalam aturan keamanan informasi, maka pelanggaran aturan ini hampir tidak dapat dihindari: bahkan karyawan yang paling berhati nurani tidak dapat mematuhi apa yang tidak diketahuinya. Plus, dalam beberapa dekade terakhir, scammers yang ingin mendapatkan data berharga secara aktif menggunakan rekayasa sosial. Dalam serangan semacam ini, seseorang dimanipulasi, diparasitisasi pada kelemahannya - keingintahuan, kepercayaan, ketakutan akan sanksi dari pihak berwenang.
Solusi teknis yang rumit mundur ke latar belakang: mengapa membuang-buang waktu dan upaya mengembangkan virus, trojan, atau spyware jika seseorang dapat memberikan semua informasi yang diperlukan? Jelas bahwa dalam terang tren ini, pelatihan menjadi sarana perlindungan yang sangat diperlukan.
Jika sebuah perusahaan ingin menjadikan pelatihan karyawannya efektif, maka perlu dilakukan secara teratur dan memastikan bahwa itu menarik. Jika yang pertama biasanya tidak buruk, maka yang kedua paling sering menyebabkan masalah. Di sini tren datang untuk menyelamatkan dengan meningkatkan kesadaran itu sendiri. Ini adalah:
- Penekanan pada pembelajaran jarak jauh - materi pelatihan dapat dilihat pada berbagai jenis perangkat pada waktu yang nyaman bagi karyawan;
- Personalisasi - persiapan bahan yang berbeda untuk audiens target yang berbeda;
- Pembelajaran mikro - penyediaan informasi pelatihan dalam blok-blok kecil dan memperbaiki setiap blok dengan tugas-tugas praktis;
- Gamifikasi - penambahan elemen permainan ke pelatihan (penghargaan dan prestasi, kerumitan tugas secara bertahap, penggunaan cerita dan karakter yang menarik).

Tren ke 10 berikutnya adalah keamanan Internet
Ancaman keamanan dari perangkat IoT dibahas secara serius pada tahun 2016, setelah serangan DDoS besar-besaran oleh botnet Mirai, yang mencakup ratusan ribu perangkat yang terinfeksi.
Kemampuan untuk mengatur botnet sebesar ini dikaitkan dengan tingkat keamanan yang rendah untuk perangkat tersebut: selain kata sandi yang awalnya lemah, ada juga kerentanan "default" di banyak dari mereka.
Daftar jenis perangkat terus diperbarui: router rumah dan kamera web, berbagai sensor dan komponen peralatan rumah pintar, medis dan industri.
Dalam beberapa tahun terakhir, minat terhadap kerentanan dalam perangkat lunak mobil juga meningkat.
Karena setiap tahun jumlah peralatan yang terhubung ke Internet hanya meningkat, kami memperkirakan peningkatan jumlah insiden yang terkait dengan area ini.

Berikutnya adalah tren No. 11, yang tidak dapat diabaikan dari sudut pandang pengembangan produk dalam cybersecurity.
Sudah sekarang, otomatisasi proses keamanan dan operasi rutin mulai, respons terhadap insiden dunia maya dan deteksi terjadi pada titik akhir.
Perusahaan menggunakan Honeypot perusahaan, yaitu situs / sumber daya palsu, meninggalkan situs tipuan untuk dihancurkan oleh peretas. Dan sebagai bagian dari produk IB yang sudah dikenal, modul Machine Learning sudah digunakan. Tapi masih akan ada kempa atap.

Berbicara tentang Machine Learning, ini juga salah satu tren keamanan siber - dalam daftar No. 12 kami.
Pembelajaran mesin telah digunakan di lingkungan produsen peralatan keamanan untuk waktu yang lama, memungkinkan Anda untuk membangun metode yang lebih fleksibel dan adaptif untuk mendeteksi ancaman.
Saat ini, ada tren untuk membangun kompetensi ini tidak hanya di sisi pembela, tetapi juga di kalangan peretas.
Sebagian besar penjahat dunia maya menggunakan pembelajaran mesin untuk mengembangkan malware yang memintas metode deteksi berbasis tanda tangan, membuat email phishing yang hampir tidak dapat dibedakan dari surat biasa, dan juga mencari kerentanan dalam kode aplikasi.
Jangan lupa bahwa pembelajaran mesin juga dapat digunakan dalam hal bekerja dengan algoritma perusahaan. Segera setelah penipu memperoleh pemahaman tentang bagaimana algoritma dilatih, mereka akan segera memiliki pengaruh untuk memanipulasinya.

Nah, tren terakhir, ke-13 adalah pekerjaan komprehensif untuk mengidentifikasi dan melindungi bisnis dari ancaman.

Di sini kita akan fokus pada pemantauan ruang informasi, pemantauan publikasi dan referensi ke organisasi dan perwakilannya, serta melindungi merek.
Saat ini, PR hitam dan skema penipuan semakin bergerak ke bidang informasi, yang dapat diakses oleh semua orang.
Dengan merilis jenis informasi tertentu tentang perusahaan atau orangnya, penyerang memiliki beberapa tujuan:
- Pemasaran (citra), yaitu hilangnya reputasi bisnis, sebagai akibat dari layanan pelanggan dan hilangnya laba. Untuk perusahaan internet, bahkan sebagian kehilangan reputasi dan pelanggan, latar belakang informasi negatif mengancam dengan risiko signifikan hingga kebangkrutan.
- Keuangan - kehilangan uang nyata karena serangan phishing dan informasi. Menjual informasi sensitif kepada pesaing atau penyerang juga merupakan yang terdepan.
- Personil - ketidaksetiaan staf atau godaan pesaing.
Mengingat hal di atas, ada kebutuhan untuk memantau ruang informasi, mengontrol penggunaan merek perusahaan secara tidak sah, mencari dan memverifikasi ulasan negatif, serta memantau informasi rahasia untuk kebocoran, secara umum, melindungi bisnis.
Dan apa tren masa depan keamanan cyber menurut Anda? Mungkin kita dapat bekerja sama untuk memperluas daftar ini.