13 tendências do mercado de segurança cibernética e segurança da informação 2019-2020

Olá pessoal, meu nome é Alexander Dvoryansky, sou o diretor comercial da Infosecurity. Hoje, consideraremos as principais tendências e vetores do desenvolvimento da cibersegurança, tanto globais quanto russos, que, na minha opinião, serão relevantes no futuro próximo.



Se traduzirmos todas as definições de quilômetros enciclopédicos em uma definição abrangente e compreensível, então, por mais banal que pareça, a cibersegurança é uma contração aos perigos emergentes e se baseia, é claro, na proteção e prevenção de ataques de hackers.

Assim, as tendências de segurança cibernética estão diretamente relacionadas às metas e objetivos dos criminosos cibernéticos. Agora vamos considerá-los.

Em termos de foco, como antes, os ataques de hackers são direcionados a grandes empresas, incluindo sistemas industriais financiados pelo Estado e outras infraestruturas críticas. Mas, além de alvos de larga escala, os hackers estão bastante interessados ​​em “peixes menores”: roteadores e outros equipamentos de rede, dispositivos IoT e vulnerabilidades de hardware (como Spectre e Meltdown).

Ao mesmo tempo, gostaria de observar separadamente os ataques realizados na chamada cadeia de suprimentos. De fato, a primeira coisa que você faz é quebrar suas contrapartes confiáveis ​​e, em nome delas, você obtém algum tipo de investimento com um criptografador.



Assim, a tendência número 1 é construir a defesa dos mais vulneráveis ​​e dos mais "petiscos".


Agora considere o outro lado da moeda, ou seja, os principais objetivos do hacking. Aqui estão os seguintes itens:

  • Levantamento em dinheiro (inclusive nos caixas eletrônicos);
  • Vários ransomware (limpadores / criptografadores);
  • Mineração oculta;
  • Roubo de dados para revenda;
  • Espionagem industrial.



Consequentemente, tendência nº 2 - ações para evitar danos financeiros, perturbar a vida da organização e divulgar informações confidenciais.


Uma tendência separada (temos esse número 3), que está ganhando força, é o uso de dados disponíveis ao público.


"Besteira!" você diz. "E aqui não está" - eu responderei.

Sem perceber, os especialistas da empresa deixam vários dados sobre si mesmos, seus domínios internos, credenciais, logins e senhas na Internet. Portanto, encontramos repetidamente em recursos públicos, como github e pastebin , informações sensíveis semelhantes. Sem dúvida, os hackers aproveitarão isso com prazer.



Bem, agora vamos lidar com o lado oposto: como vamos nos defender e o que está na moda agora.

Tendência No. 4. SOC, incluindo nuvem e nuvem




No mercado russo, apenas os preguiçosos não estão falando sobre o SOC agora. Para os desenvolvedores, este é um mercado profundo; para os clientes, é uma oportunidade de melhorar qualitativamente o nível geral de segurança das informações da empresa e criar uma defesa abrangente em profundidade.

Cada vez mais participantes do mercado estão dando suas preferências ao modelo de serviço de conexão com os centros de monitoramento e processamento de eventos de SI, ou o farão nos próximos 2 anos, em vez de assumir a construção por conta própria. Isso se deve principalmente ao custo significativamente mais baixo da solução e um retorno mais rápido do investimento. Além disso, o cliente não precisa formar e manter uma equipe de analistas, que, a propósito, hoje são bastante caros.

Por sua vez, os participantes do mercado russo de monitoramento de eventos de SI estão cada vez mais recorrendo à troca de experiências com colegas do workshop de todo o mundo. Isso também é confirmado pelo credenciamento de várias empresas pela comunidade profissional do Instituto CERT de Carnegie Melone, algumas das quais estão inclusas na comunidade internacional dos centros de resposta a incidentes de SI: PRIMEIRA.

A próxima tendência na conta (nº 5), mas não em valor, são serviços de acordo com o modelo MSSP (Managed Security Service Provider)




Cada vez mais organizações de grande e médio porte estão descobrindo serviços gerenciados fornecidos por provedores de serviços para fornecer serviços de segurança da informação em uma base comercial.

Qual é o valor para os clientes e por que o futuro próximo do MSSP?

Em primeiro lugar, é uma redução de custos, uma vez que não há necessidade de comprar softwares e equipamentos especializados; além disso, o pagamento é feito exclusivamente pelos serviços realmente prestados ao cliente.

Em segundo lugar, os serviços são prestados por profissionais que, com base em sua própria experiência, ajudarão você a responder rápida e com competência a incidentes e a lidar com outras dificuldades.
Você, por sua vez, precisa se concentrar nos negócios principais e esquecer a segurança das informações, ou apenas controlar e otimizar os serviços fornecidos pelo provedor de serviços.

Na Rússia, o MSSP está apenas começando a ganhar impulso, embora, é claro, ainda esteja longe dos indicadores mundiais. Mais e mais clientes estão começando a confiar nos provedores de serviços, terceirizando os principais processos de TI e segurança da informação.

Nós seguimos em frente. A sexta tendência, e provavelmente a mais previsível - KII e GosSOPKA




Em 1º de janeiro de 2018, a lei “Sobre a segurança da infraestrutura de informações críticas” (doravante denominada Lei) entrou em vigor em nosso país. A partir de 2013, mesmo na fase do projeto, essa lei foi vigorosamente discutida pela comunidade de segurança da informação e levantou muitas questões sobre a implementação prática dos requisitos por ela apresentados. Agora que esses requisitos entraram em vigor e todos os sujeitos da CII enfrentaram a necessidade ardente de cumpri-los, eis um algoritmo de ações mais ou menos unificado.

De acordo com a lei, as entidades da CII devem:

  • realizar a categorização dos objetos KII;
  • garantir a integração (integração) no sistema estadual de detecção, prevenção e eliminação das consequências de ataques de computador aos recursos de informação da Federação Russa (GosSOPKA);
  • adotar medidas organizacionais e técnicas para garantir a segurança dos objetos KII.

E a conexão com o Estado SOPCA exige dos sujeitos da CII o seguinte:

  • informar o FSB da Rússia sobre incidentes com computadores, bem como o Banco Central da Federação Russa, se a organização operar no setor bancário e em outras áreas do mercado financeiro;
  • auxiliar o FSB da Rússia na detecção, prevenção e eliminação das consequências de ataques de computadores, estabelecendo as causas e condições de incidentes com computadores.

Além disso, de acordo com a decisão individual do sujeito de KII no território do objeto KII, o equipamento do Sistema Estadual de Proteção e Certificação Social pode ser colocado. Mas, nesse modelo, o assunto é adicionalmente necessário para garantir sua segurança e funcionamento ininterrupto. Em outras palavras, o sujeito da KII pode organizar seu próprio centro GosSOPKA.

Conclusão, se você é um sujeito do KII, não importa qual classe, você é obrigado a relatar todos os incidentes ao SOPKA do Estado. A punição por falta de cumprimento ou cumprimento inadequado dos requisitos da lei é severa aqui, mesmo criminal. Portanto, todos os sujeitos do KII, estaduais, comerciais e até empreendedores privados (se ele repentinamente prestar esses serviços) devem e realizarão atividades para cumprir os requisitos da lei.

Tendência nº 7 dos próximos anos - seguro de risco cibernético




Em geral, o mercado de seguros de risco cibernético só está ganhando terreno agora, mas em 2023, segundo especialistas, o tamanho dos prêmios de seguro no mercado russo será de 1 bilhão de rublos.

Um fator importante em termos de decisão a favor do seguro de risco cibernético é a política do governo sobre esse assunto. Assim, o Ministério das Finanças emitiu uma carta segundo a qual permitia que as organizações levassem em conta a perda de ataques cibernéticos como despesa e, assim, reduzissem a base de cálculo do imposto de renda, mas para isso é necessário denunciar o ataque às agências policiais, que, se houver opinião de especialistas, devem iniciar um processo criminal . No entanto, se você se recusar a iniciar um processo criminal por qualquer motivo, não poderá reduzir a base tributária.

Conseqüentemente, qualquer ataque de invasores nesse caso acarretará não apenas perdas financeiras para as organizações, mas também riscos adicionais à reputação. E clientes e contrapartes poderão tirar a conclusão apropriada sobre a confiabilidade da organização.

Ao mesmo tempo, o uso de uma apólice de seguro de risco cibernético, pelo contrário, demonstra o desejo da organização de proteger e proteger os clientes contra atos maliciosos.

Quero enfatizar que as medidas preventivas para organizar a segurança dos dados ainda são a ferramenta mais lógica e eficaz para reduzir a probabilidade e os possíveis danos causados ​​por ataques cibernéticos.

Outra tendência previsível, e já é o número 8 - biometria.




Em 1º de julho de 2018, a Lei nº 482- relativa à identificação biométrica de cidadãos entrou em vigor na Rússia, prevendo a criação de um único banco de dados de dados biométricos para todos os residentes do país. Consequentemente, todas as organizações, de uma forma ou de outra relacionadas a esta lei, precisarão usar o complexo de software e hardware especializado para fornecer recepção, armazenamento e, o mais importante, transmissão segura de dados biométricos do usuário.

Nesta fase, a implementação do Sistema Biométrico facilitará bastante a vida dos clientes bancários, simplificando o processo de processamento de produtos financeiros. Agora, para determinar a identidade do cliente, não é necessário solicitar um passaporte - basta comparar a voz e a pessoa com as entradas no banco de dados. Um cliente do banco pode executar qualquer um de seus produtos - por exemplo, um depósito ou empréstimo - a qualquer momento e em qualquer lugar por telefone ou no banco da Internet. Os serviços bancários se tornarão mais acessíveis para pessoas de regiões remotas, onde a escolha de bancos é limitada ou completamente ausente.

E para os bancos, por sua vez, a conexão com o EBS ajudará a cumprir os requisitos da lei, em termos de segurança dos dados transmitidos e recebidos do Sistema Biométrico Unificado.

Tendência nº 9. Treinamento e conscientização sobre o IB


Aumentar a conscientização não é apenas uma direção da segurança da informação, mas também uma de suas tendências eternas. Se uma empresa não treina seus funcionários nas regras de segurança da informação, uma violação dessas regras é quase inevitável: mesmo o funcionário mais consciente não pode cumprir o que não sabe. Além disso, nas últimas décadas, os golpistas que desejam obter dados valiosos usam ativamente a engenharia social. Em ataques desse tipo, uma pessoa é manipulada, parasita suas fraquezas - curiosidade, credulidade, medo de sanções por parte das autoridades.

Soluções técnicas complexas recuam para o plano de fundo: por que perder tempo e esforço desenvolvendo um vírus, cavalo de Troia ou spyware se uma pessoa pode fornecer todas as informações necessárias? É claro que, à luz dessa tendência, o treinamento está se tornando um meio indispensável de proteção.

Se uma empresa deseja tornar eficaz o treinamento de seus funcionários, precisa realizá-lo regularmente e garantir que seja interessante. Se o primeiro geralmente não é ruim, o segundo costuma causar problemas. Aqui as tendências vêm em socorro dentro da conscientização. Isto é:

  • Ênfase no ensino a distância - os materiais de treinamento podem ser visualizados em diferentes tipos de dispositivos ao mesmo tempo, conveniente para os funcionários;
  • Personalização - preparação de diferentes materiais para diferentes públicos-alvo;
  • Microaprendizagem - fornecimento de informações de treinamento em pequenos blocos e fixação de cada bloco com tarefas práticas;
  • Gamificação - a adição de elementos do jogo ao treinamento (prêmios e realizações, complicação gradual de tarefas, uso de histórias e personagens fascinantes).



A próxima décima tendência é a Internet das coisas seguras


A ameaça à segurança dos dispositivos IoT foi seriamente discutida em 2016, após um ataque maciço de DDoS pela botnet Mirai, que incluiu centenas de milhares de dispositivos infectados.

A capacidade de organizar uma botnet dessa magnitude está associada a um baixo nível de segurança para esses dispositivos: além das senhas inicialmente fracas, também existem vulnerabilidades "padrão" em muitas delas.

A lista de tipos de dispositivos é atualizada constantemente: roteadores domésticos e câmeras da web, vários sensores e componentes de um equipamento residencial, médico e industrial inteligente.
Nos últimos anos, o interesse em vulnerabilidades no software para automóveis também aumentou.

Como todos os anos a quantidade de equipamentos conectados à Internet está aumentando apenas, prevemos um aumento no número de incidentes relacionados a essa área.



A seguir, a tendência número 11, que não pode ser ignorada do ponto de vista do desenvolvimento de produtos em segurança cibernética.


Agora, a automação de processos de segurança e operações de rotina está iniciando, a resposta a incidentes cibernéticos e a detecção ocorrem nos pontos finais.

As empresas usam o Honeypot corporativo, ou seja, site / recurso falso, deixando um site de truques rasgado em pedaços por hackers. E como parte dos produtos familiares de IB, os módulos de Machine Learning já são usados. Mas ainda haverá feltros para telhados.



Por falar em aprendizado de máquina, essa também é uma das tendências de segurança cibernética - em nossa lista do número 12.


O aprendizado de máquina tem sido usado no ambiente dos fabricantes de equipamentos de segurança há muito tempo, permitindo que você crie métodos mais flexíveis e adaptáveis ​​para detectar ameaças.

Atualmente, existem tendências para desenvolver essa competência não apenas do lado dos defensores, mas também entre os hackers.

A maioria dos cibercriminosos usa o aprendizado de máquina para desenvolver malware que ignora os métodos de detecção baseados em assinaturas, cria e-mails de phishing quase indistinguíveis do correio normal e também procura por vulnerabilidades no código do aplicativo.

Não esqueça que o aprendizado de máquina também pode ser usado em termos de trabalho com algoritmos da empresa. Assim que os fraudadores entenderem como o algoritmo foi treinado, eles terão imediatamente a oportunidade de manipulá-lo.



Bem, a 13ª tendência final é um trabalho abrangente para identificar e proteger os negócios contra ameaças.




Aqui, focaremos o monitoramento do espaço de informações, o monitoramento de publicações e referências a organizações e seus representantes, bem como a proteção da marca.

Atualmente, os sistemas de relações públicas negras e esquemas fraudulentos estão cada vez mais entrando no campo da informação, acessível a todos.

Ao liberar um certo tipo de informação sobre uma empresa ou sua pessoa, os atacantes têm vários objetivos:

  • Marketing (imagem), nomeadamente a perda da reputação da empresa, como resultado do atendimento ao cliente e lucros cessantes. Para empresas de Internet, mesmo com uma perda parcial de reputação e clientes, um histórico negativo de informações ameaça com riscos significativos até a falência.
  • Financeiro - uma perda real de dinheiro devido a ataques de phishing e informações. A venda de informações confidenciais para concorrentes ou atacantes também está na vanguarda.
  • Pessoal - deslealdade do pessoal ou atração de concorrentes.

Diante do exposto, é necessário monitorar o espaço de informações, controlar o uso ilegítimo da marca da empresa, pesquisar e verificar críticas negativas, além de monitorar informações confidenciais quanto a vazamentos, em geral, proteger os negócios.

E quais são as tendências do futuro próximo para a segurança cibernética na sua opinião? Talvez possamos trabalhar juntos para expandir esta lista.

Source: https://habr.com/ru/post/pt439130/


All Articles