Apa yang diandalkan oleh pakar perlindungan data? Laporan dari Kongres Internasional Keamanan Siber



Pada 20-21 Juni, Kongres Internasional tentang Keamanan Siber diadakan di Moskow. Setelah acara tersebut, pengunjung dapat menarik kesimpulan sebagai berikut:

  • buta huruf digital menyebar baik di antara pengguna dan di antara penjahat cyber itu sendiri;
  • yang pertama terus jatuh karena phishing, membuka tautan berbahaya, membawa malware ke jaringan pribadi dari telepon pintar pribadi;
  • di antara yang kedua, ada semakin banyak pendatang baru yang mengejar uang mudah tanpa terjun ke teknologi - mereka mengunduh botnet di darkweb, mengatur otomatisasi dan memantau saldo dompet;
  • penjaga keamanan harus mengandalkan analitik canggih, yang tanpanya sangat mudah untuk melihat ancaman dalam kebisingan informasi.

Kongres diadakan di World Trade Center. Pilihan situs dijelaskan oleh fakta bahwa ini adalah salah satu dari sedikit fasilitas dengan persetujuan FSO untuk acara dengan peringkat tertinggi di negara ini. Pengunjung Kongres dapat mendengar pidato Menteri Pengembangan Digital Konstantin Noskov, kepala Bank Sentral Elvira Nabiullina, presiden Sberbank German Gref. Audiensi internasional diwakili oleh CEO Huawei di Rusia Aiden Wu, pensiunan direktur Europol Jürgen Storbeck, Presiden Dewan Keamanan Cyber ​​Jerman Hans-Wilhelm Dünn dan pakar senior lainnya.

Apakah pasien lebih mungkin hidup?


Panitia memilih topik yang cocok untuk diskusi umum dan laporan yang berorientasi praktis tentang masalah teknis. Sebagian besar pidato menyebutkan kecerdasan buatan dalam satu atau lain cara - untuk penghargaan para penutur, sering mereka sendiri mengakui bahwa dalam inkarnasi saat ini ini lebih merupakan "topik hype" daripada tumpukan teknologi yang benar-benar berfungsi. Pada saat yang sama, tanpa pembelajaran mesin dan Ilmu Data saat ini, sulit membayangkan perlindungan infrastruktur perusahaan yang besar.
Dimungkinkan untuk mendeteksi serangan rata-rata tiga bulan setelah menembus infrastruktur.
Karena satu tanda tangan tidak menghentikan 300 ribu malware baru yang muncul di Web setiap hari (menurut Kaspersky Lab). Dan rata-rata, keamanan siber memakan waktu tiga bulan untuk mendeteksi penjahat cyber di jaringan mereka. Selama waktu ini, cracker berhasil mendapatkan pijakan dalam infrastruktur sehingga mereka harus dikeluarkan tiga atau empat kali. Penyimpanan dibersihkan - malware dikembalikan melalui koneksi jarak jauh yang rentan. Mereka membangun keamanan jaringan - penjahat mengirim karyawan surat dengan trojan, diduga dari mitra bisnis lama, yang mereka juga berhasil kompromi. Dan sampai akhir yang pahit, tidak peduli siapa yang akhirnya menang.

A dan B membangun IB


Atas dasar ini, dua arah paralel keamanan informasi sedang booming: kontrol meluas atas infrastruktur berdasarkan pusat keamanan siber (Pusat Operasi Keamanan, SOC) dan deteksi aktivitas berbahaya melalui perilaku abnormal. Banyak pembicara, misalnya, Wakil Presiden Trend Micro Asia Pasifik, Timur Tengah, dan Afrika, Dhanya Thakkar, mendesak administrator untuk berasumsi bahwa mereka telah diretas agar tidak ketinggalan peristiwa yang mencurigakan, tidak peduli seberapa kecil tampaknya mereka.
IBM pada proyek SOC yang khas: "Pertama, rancang model layanan masa depan, kemudian implementasikan, dan baru kemudian sebarkan sistem teknis yang diperlukan."

Oleh karena itu semakin populernya SOC, yang mencakup semua bagian infrastruktur dan dalam waktu melaporkan aktivitas tiba-tiba dari beberapa router yang terlupakan. Menurut Gyorgy Racz, Direktur Sistem Keamanan IBM di Eropa, dalam beberapa tahun terakhir, komunitas profesional telah mengembangkan gagasan tertentu tentang struktur kontrol tersebut, menyadari bahwa teknologi keamanan saja tidak dapat dicapai. SOC hari ini membawa model layanan IS ke perusahaan, memungkinkan sistem keamanan untuk berintegrasi ke dalam proses yang ada.

Dengan kamu pedang saya dan busur saya dan kapak saya


Bisnis ada dalam kondisi kekurangan personel - pasar membutuhkan sekitar 2 juta spesialis keamanan informasi. Ini mendorong perusahaan untuk melakukan outsourcing model. Bahkan korporasi sering lebih suka membawa spesialis mereka sendiri ke badan hukum yang terpisah - di sini Anda dapat mengingat SberTech, dan integratornya sendiri di Bandara Domodedovo, dan contoh lainnya. Jika Anda bukan raksasa di industri Anda, maka Anda cenderung menghubungi seseorang seperti IBM untuk membantu Anda membangun layanan keamanan Anda sendiri. Sebagian besar anggaran akan dihabiskan untuk proses restrukturisasi untuk meluncurkan keamanan informasi dalam format layanan perusahaan.

Skandal bocor dari Facebook, Uber, dan Equifax, biro kredit AS, mengangkat masalah keamanan TI ke tingkat dewan direksi. Oleh karena itu, CISO menjadi peserta yang sering hadir dalam pertemuan, dan alih-alih pendekatan teknologi terhadap keamanan, perusahaan menggunakan prisma bisnis - untuk menilai profitabilitas, mengurangi risiko, dan meremehkan. Ya, dan melawan penjahat dunia maya mendapatkan konotasi ekonomi - perlu untuk membuat serangan yang tidak menguntungkan sehingga organisasi, pada prinsipnya, tidak tertarik dengan cracker.

Ada nuansa


Semua perubahan ini tidak disahkan oleh penyerang yang mengalihkan upaya dari perusahaan ke pengguna pribadi. Angka-angka berbicara sendiri: menurut BI.ZONE, pada 2017-2018, kerugian bank Rusia akibat serangan dunia maya pada sistem mereka menurun lebih dari 10 kali. Di sisi lain, insiden yang melibatkan penggunaan rekayasa sosial di bank yang sama meningkat dari 13% di 2014 menjadi 79% di 2018.

Penjahat menemukan hubungan yang lemah dalam batas keamanan perusahaan, yang ternyata adalah pengguna pribadi. Ketika salah satu pembicara meminta untuk mengangkat tangan semua orang dengan perangkat lunak anti-virus khusus pada ponsel cerdas mereka, tiga dari beberapa lusin menanggapi.
Pada tahun 2018, pengguna swasta berpartisipasi dalam setiap insiden keamanan kelima, 80% serangan terhadap bank dilakukan dengan menggunakan rekayasa sosial.

Pengguna modern dimanjakan dengan layanan intuitif yang mengajarkan mereka untuk mengevaluasi TI dalam hal kenyamanan. Fitur keamanan yang menambahkan beberapa langkah tambahan adalah gangguan. Akibatnya, layanan yang dilindungi kehilangan pesaing dengan tombol yang lebih cantik, dan lampiran ke email phishing terbuka tanpa membaca. Perlu dicatat bahwa generasi baru tidak menampilkan literasi digital yang dikaitkan dengannya - setiap tahun para korban serangan menjadi lebih muda, dan kecintaan para milenium terhadap gadget hanya memperluas jangkauan kemungkinan kerentanan.

Ketuk pria


Keamanan saat ini memerangi kemalasan manusia. Pikirkan apakah akan membuka file ini? Apakah saya perlu mengikuti tautan ini? Biarkan proses ini duduk di kotak pasir, dan sekali lagi Anda akan menghargai semuanya. Alat pembelajaran mesin terus mengumpulkan data tentang perilaku pengguna untuk mengembangkan praktik aman yang tidak akan menyebabkan ketidaknyamanan yang tidak perlu.

Tetapi apa yang harus dilakukan dengan klien yang meyakinkan spesialis anti-penipuan untuk menyelesaikan transaksi yang mencurigakan, meskipun ia langsung diberitahu bahwa akun penerima telah terlihat dalam transaksi penipuan (kasus nyata dari praktik BI.ZONE)? Bagaimana cara melindungi pengguna dari penyusup yang dapat memalsukan panggilan dari bank?
Delapan dari sepuluh serangan rekayasa sosial lewat telepon.

Ini adalah panggilan telepon yang menjadi saluran utama rekayasa sosial jahat - pada tahun 2018, pangsa serangan tersebut meningkat dari 27% menjadi 83% persen, jauh melampaui SMS, jejaring sosial dan email. Penjahat membuat seluruh pusat panggilan untuk menelepon dengan penawaran untuk mendapatkan uang di bursa atau mendapatkan uang untuk berpartisipasi dalam survei. Banyak orang merasa sulit untuk mengambil informasi secara kritis ketika keputusan segera diperlukan dari mereka, menjanjikan hadiah yang mengesankan untuk ini.

Tren terbaru adalah penipuan dengan program loyalitas, yang merampas akumulasi korban mil selama bertahun-tahun, bensin gratis dan bonus lainnya. Terbukti klasik, berlangganan berbayar ke layanan seluler yang tidak perlu, juga tidak kehilangan relevansi. Dalam salah satu laporan, ada contoh pengguna yang setiap hari kehilangan 8 ribu rubel karena layanan tersebut. Ketika ditanya mengapa dia tidak terganggu oleh keseimbangan yang terus mencair, pria itu menjawab bahwa dia menghubungkan segalanya dengan keserakahan dari penyedia makanannya.

Peretas non-Rusia


Perangkat seluler mengaburkan batas antara serangan terhadap pengguna pribadi dan perusahaan. Misalnya, seorang karyawan dapat mencari pekerjaan baru secara diam-diam. Dia tersandung di Internet pada layanan untuk mempersiapkan resume, mengunduh aplikasi atau template dokumen ke smartphone. Jadi penyerang yang meluncurkan sumber online palsu mendapatkan gadget pribadi, dari mana mereka dapat pindah ke jaringan perusahaan.

Menurut seorang pembicara dari Group-IB, operasi seperti itulah yang dilakukan oleh kelompok lanjutan Lazarus, yang disebut sebagai unit intelijen Korea Utara. Ini adalah beberapa penjahat cyber paling produktif dalam beberapa tahun terakhir - mereka telah memperhitungkan pencurian dari bank sentral Bangladesh dan bank FEIB terbesar di Taiwan , serangan terhadap industri cryptocurrency dan bahkan perusahaan film Sony Pictures . Grup-APT (dari bahasa Inggris ancaman tingkat lanjut yang terus-menerus, "ancaman tingkat lanjut yang berkelanjutan"), jumlah yang selama beberapa tahun terakhir telah berkembang menjadi beberapa lusin, memasuki infrastruktur dengan serius dan untuk waktu yang lama, setelah sebelumnya mempelajari semua fitur dan kelemahannya. Beginilah cara mereka mencari tahu tentang pelemparan karier seorang karyawan yang memiliki akses ke sistem informasi yang diperlukan.
Organisasi besar dewasa ini terancam oleh 100-120 kelompok cyber yang berbahaya, satu dari lima perusahaan serangan di Rusia.

Kepala departemen riset ancaman Lab Kaspersky Timur Biyachuev memperkirakan jumlah kelompok yang paling tangguh di 100-120 komunitas, dan ada beberapa ratus di antaranya sekarang. Perusahaan Rusia terancam sekitar 20%. Sebagian besar penjahat, terutama dari kelompok yang baru muncul, tinggal di Asia Tenggara.

Komunitas APT dapat secara khusus membuat perusahaan pengembang perangkat lunak untuk meliput kegiatan mereka atau mengkompromikan layanan pembaruan global ASUS untuk mencapai beberapa ratus tujuan mereka. Para ahli terus memantau kelompok-kelompok tersebut, mengumpulkan bukti-bukti yang tersebar untuk menentukan identitas perusahaan masing-masing. Kecerdasan seperti itu (intelijen ancaman) tetap menjadi senjata pencegahan terbaik terhadap kejahatan dunia maya.

Kamu akan jadi siapa


Menurut para ahli, penjahat dapat dengan mudah mengubah alat dan taktik, menulis malware baru dan menemukan vektor serangan baru. Lazarus yang sama dalam salah satu kampanye menempatkan kata-kata berbahasa Rusia dalam kode untuk mengarahkan penyelidikan dalam jejak yang salah. Namun, pola perilaku itu sendiri jauh lebih sulit untuk diubah, oleh karena itu, spesialis dapat, dengan fitur karakteristik, menganggap siapa yang melakukan serangan ini atau itu. Di sini mereka sekali lagi dibantu oleh data besar dan teknologi pembelajaran mesin yang memisahkan butir dari sekam dalam informasi yang dikumpulkan dengan memantau informasi.

Pembicara Kongres berbicara tentang masalah atribusi, atau menentukan identitas penyerang, lebih dari sekali atau dua kali. Masalah teknologi dan hukum terkait dengan tugas-tugas ini. Katakanlah, apakah para penjahat berada di bawah perlindungan undang-undang data pribadi? Tentu saja, ya, yang berarti mengirim informasi tentang penyelenggara kampanye hanya mungkin dalam bentuk anonim. Ini memberlakukan beberapa pembatasan pada proses pertukaran data dalam komunitas keamanan informasi profesional.

Anak-anak sekolah dan hooligan, pelanggan toko-toko hacker klandestin, juga mempersulit penyelidikan insiden. Ambang untuk memasuki industri kejahatan dunia maya telah menurun sedemikian rupa sehingga peringkat aktor jahat cenderung tak terbatas - Anda tidak akan menghitung semuanya.

Sangat indah


Sangat mudah untuk jatuh hati pada pemikiran karyawan yang, dengan tangan mereka sendiri, meletakkan pintu belakang ke sistem keuangan, tetapi ada juga tren positif. Semakin populernya open source meningkatkan transparansi perangkat lunak dan menyederhanakan perjuangan melawan injeksi kode berbahaya. Pakar Ilmu Data sedang menciptakan algoritma baru yang memblokir tindakan yang tidak diinginkan ketika mereka menunjukkan tanda niat jahat. Para ahli mencoba mendekatkan mekanisme sistem keamanan ke fungsi otak manusia, sehingga peralatan pelindung menggunakan intuisi bersama dengan metode empiris. Teknologi pembelajaran yang mendalam memungkinkan sistem tersebut berkembang secara mandiri pada model serangan cyber.
Skoltech: “Kecerdasan buatan ada dalam mode, dan itu bagus. Faktanya, masih sangat lama untuk pergi, dan bahkan lebih baik. "

Sebagai Grigory Kabatyansky, Penasihat Rektor Institut Sains dan Teknologi Skolkovo, mengingatkan hadirin, perkembangan seperti itu tidak bisa disebut kecerdasan buatan. AI nyata tidak hanya dapat menerima tugas dari manusia, tetapi juga mengaturnya secara independen. Sebelum munculnya sistem seperti itu, yang pasti akan mengambil tempat di antara pemegang saham perusahaan besar, beberapa dekade.

Sementara itu, umat manusia bekerja dengan teknologi pembelajaran mesin dan jaringan saraf, yang dibicarakan oleh para akademisi di pertengahan abad terakhir. Peneliti Skoltech menggunakan pemodelan prediktif untuk bekerja dengan Internet hal-hal, jaringan seluler dan komunikasi nirkabel, solusi medis dan keuangan. Di beberapa daerah, analitik canggih sedang berjuang dengan ancaman bencana teknologi dan masalah kinerja jaringan. Di yang lain, ini menyarankan opsi untuk memecahkan masalah yang ada dan hipotetis, memecahkan masalah seperti mengungkapkan pesan tersembunyi di operator yang tampaknya tidak berbahaya.

Pelatihan pada kucing


Igor Lyapunov, Wakil Presiden untuk Keamanan Informasi di Rostelecom PJSC, melihat masalah mendasar pembelajaran mesin dalam keamanan informasi sebagai kurangnya bahan untuk sistem pintar. Jaringan saraf dapat diajarkan untuk mengenali kucing dengan menunjukkan ribuan foto dengan hewan ini. Di mana mendapatkan ribuan serangan siber untuk dikutip sebagai contoh?

Proto-AI hari ini membantu untuk mencari jejak penjahat di darknet dan menganalisis malware yang sudah terdeteksi. Antifraud, anti pencucian uang, mengidentifikasi sebagian kerentanan dalam kode - semua ini juga dapat dilakukan dengan cara otomatis. Sisanya dapat dikaitkan dengan proyek pemasaran pengembang perangkat lunak, dan ini tidak akan berubah dalam 5-10 tahun ke depan.

Source: https://habr.com/ru/post/id457640/


All Articles