ЦИФРОВАЯ БЕЗОПАСНОСТЬ
ПРЕДИСЛОВИЕ
Миссия книги- профилактика КиберПреступности. Серия «Понятная КиберГигиена» содержит полезные советы по Информационной безопасности для начинающих и продвинутых пользователей, профессионалов и преподавателей учебных центров. Материалы могут быть использованы для проведения- АУДИТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, инструктажей, тренингов, консультаций, коучингов и мастер-классов по актуальным темам-
• Экспертиза веб-сайтов и приложений
• Соответствие требованиям Регуляторов
• Compliance management
• Antifraud management
• Методология
• Восстановление соответствия внутренней нормативной базы
• Регуляторные риски
• Защита Персональных Данных, чувствительной и конфиденциальной информации
• Соответствие Политики Информационной Безопасности
• Консультации, классы, коуч-сессии, лекции, тренинги, инструктажи, курсы по информационной безопасности и защите персональных данных
• Архитектурные решения кибербезопасности, и другие аспекты кибербезопасности.
В книге читатель найдёт полезные советы по соблюдению правил Цифровой Гигиены в Интернете и рекомендации по профилактике классического и новаторского мошенничества с использованием последних достижений информационных технологий, а также советы по безопасности в информационной среде. Авторы надеются, что Меры Кибербезопасности помогут читателям грамотно ориентироваться в операциях с криптовалютой, бороздить самые тёмные уголки ДаркНета и, возможно, уберегут кого-то от киберинцидентов, изощрённых хакерских атак и кражи чувствительной и конфиденциальной информации.
Профессионалы найдут полезные рекомендации по соответствию требованиям/ стандартам Регуляторов и методологии для требующей постоянного обновления Политики Информационной Безопасности предприятия.
— ПРОГНОЗЫ И ТЕНДЕНЦИИ КИБЕРБЕЗОПАСНОСТИ И ИСКУССТВЕННОГО ИНТЕЛЛЕКТА: НОВЫЕ УГРОЗЫ И ТЕНДЕНЦИИ
Как и в последние несколько лет, в каждом следующем году будет больше прогнозов по кибербезопасности, чем когда-либо прежде, — кибербезопасность теперь затрагивает практически все сферы жизни. Лучшие прогнозы в сфере безопасности — это не просто обоснованные предположения о том, что может произойти в ближайшие год-два. В прогнозы в сфере безопасности на 2025 год вошли глобальные тенденции в сфере безопасности, аналитика, что работает, а что нет, рассматривают новые альтернативы в сфере кибербезопасности и используют научные данные, чтобы заглянуть в будущее и делать прогнозы, соединяя точки.
Прогнозы указывают на рост киберагрессии, развитие экосистемы программ-вымогателей, атаки на некогда надёжные облачные платформы, ещё более широкое использование инструментов Living Off the Land (LOTL) и распространение программ-вымогателей на новые регионы.
И хотя предвидение угроз имеет важное значение для вашей защиты, так же важно убедиться, что у вас есть средства защиты, необходимые для организации этой защиты.
Киберагрессоры (и все остальные) столкнутся с EDR и контролем приложений
Злоумышленники могут атаковать откуда угодно, но интеллектуальная защита имеет решающее значение. С помощью облачной системы обнаружения и реагирования на угрозы (EDR) Carbon Black или локальной системы EDR Symantec организации могут обнаруживать сетевые подключения с российских IP-адресов и выявлять методы, используемые преступными группировками, такими как Dragonfly, для атак на критически важную инфраструктуру. Контроль приложений, впервые реализованный Carbon Black и его предшественником Bit9, позволяет запускать в вашей среде только доверенные приложения и файлы и блокировать вредоносный код и исполняемые файлы — это часть концепции нулевого доверия. Carbon Black App Control можно развернуть локально или в облаке для защиты активов, которые не могут защитить другие решения, например устаревшие системы и кассовые аппараты.
Злоумышленники, использующие программы-вымогатели, рассчитывают на то, что у вас есть базовая защита
Независимо от того, используют ли злоумышленники программы-вымогатели или другие методы, они часто действуют, исходя из предположения, что ваша организация использует базовую защиту. Вам нужно доказать, что они ошибаются. Такие средства защиты, как Symantec EDR и Carbon Black EDR, могут обнаруживать поведение угроз, обычно связанное с программами-вымогателями, — поведение, которое не замечают другие инструменты. В то же время решения для предотвращения потери данных (DLP), такие как Symantec DLP, предотвращают доступ к конфиденциальным данным независимо от вектора атаки. А программы-вымогатели нацелены на данные.
Атаки Living Off the Land (LOTL)
Число атак LOTL растёт, и злоумышленники используют функции и инструменты операционных систем для запуска программ-вымогателей и других атак. (Почти в половине атак с использованием программ-вымогателей в 2021–2023 годах использовались инструменты LOTL.) Последние решения в области кибербезопасности могут помочь предотвратить эти вторжения. Одним из них является адаптивная защита, уникальная функция Symantec Endpoint Security (SES), которая автоматически блокирует аномальное использование легитимных инструментов и программного обеспечения. Кроме того, клиенты Symantec EDR могут подписаться на список уязвимых и вредоносных драйверов, которые могут стать целями для LOTL.
«Идентификация» станет следующей крупной областью в сфере обнаружения и аналитической профилактики на основе данных
Злоумышленники теперь крадут учётные записи и отслеживают поведение, чтобы полностью выдавать себя за законных пользователей — даже с повышенными привилегиями. Выявлять эти атаки, основываясь только на использовании инструментов, становится всё сложнее, и всё больше требуется включать в логику обнаружения информацию об учётных записях и доступе. Отрасль вернётся к анализу поведения пользователей и сущностей (UEBA), направив его в более интегрированное и целенаправленное русло.
Корреляция ост��нется, но централизация будет иметь нюансы
Теперь все признают, что кибербезопасность должна основываться на данных, что необходимо собирать телеметрические данные на совершенно новом уровне и что информация должна сопоставляться в таких областях, как сеть, конечные устройства, информация, идентификация и инфраструктура. Когда дело доходит до централизации, поставщики будут мыслить нестандартно, активно используя такие концепции, как интеллектуальная фильтрация, многоуровневая агрегация и взаимная корреляция, и будут создавать специализированные для кибербезопасности архитектуры.
Клиенты будут ожидать автоматизации и коммерциализации достижений прошлого десятилетия.
Несколько лет назад клиенты не были готовы доверить управление операционными рисками, которые могли привести к краху карьеры, расширенной аналитике, машинному обучению или искусственному интеллекту. Но сейчас, в будущем, клиенты спрашивают: «Если вы можете с уверенностью выявлять проблемы и легко реагировать на них, почему вы не автоматизировали всё это для нас?» Они хотят, чтобы то, что было расширенным и интерактивным несколько лет назад, стало встроенным и автоматическим. Поставщики, которые хранят структурированные, тщательно отобранные данные об атаках и аналитические данные об угрозах мирового уровня, будут в выгодном положении, чтобы сразу же воспользоваться преимуществами больших языковых моделей (LLM) и обеспечить это будущее. Поставщики, у которых их нет, столкнутся с трудностями.
Обнаружение угроз и реагирование на них будут консолидированы в гибридных средах
Гибридные рабочие среды усложняют задачу обеспечения безопасности конечных устройств в различных локальных и облачных системах. В 2025 году унифицированные системы обнаружения угроз и реагирования на них станут незаменимыми. Эти платформы должны будут сочетать в себе EDR, расширенное обнаружение и реагирование (XDR) и управление безопасностью для мониторинга, обнаружения и устранения угроз в режиме реального времени. Этот переход предполагает использование автоматизации и анализа угроз для устранения «слепых зон» в распределённых рабочих группах и ускорения реагирования. Решения, обеспечивающие глубокий анализ поведения конечных устройств и интеграцию с более широкими экосистемами анализа угроз, лучше всего подходят для удовлетворения этой потребности.
Расширенные стратегии предотвращения потери данных (DLP) будут ориентированы на децентрализованные рабочие процессы
Распространение инструментов искусственного интеллекта, удаленной работы и децентрализованных рабочих процессов повысило риск непреднамеренной или злонамеренной утечки данных. Организации будут отдавать приоритет передовым стратегиям DLP, включающим контекстно-зависимую защиту данных и (как отмечалось выше) интеллектуальный анализ поведения пользователей. В 2025 году решения DLP будут развиваться вместе с обработкой естественного языка (NLP) и машинным обучением, что позволит в режиме реального времени обнаруживать конфиденциальные данные, которыми обмениваются платформы совместной работы и облачные сервисы. Проактивные меры, такие как автоматическое редактирование и детализированный контроль доступа, также будут приобретать все большее значение.
Стратегии каналов продаж в области кибербезопасности изменятся
Традиционные каналы продаж больше не справляются со сложностями, возникающими в сфере кибербезопасности в наши дни. Организации все чаще осознают, что для масштабирования их стратегий в области каналов продаж требуется нечто большее, чем просто партнерские отношения. Необходима совместная экосистема, в которой партнеры получают инструменты, обучение и информацию, необходимые для предоставления комплексных интегрированных решений через местных партнеров, которых они знают и которым доверяют. По мере приближения к 2025 году новая модель выхода на рынок, возглавляемая новаторской партнерской программой Broadcom Catalyst, может задать тренд, которому, вероятно, последуют другие технологические компании.
Это будут не единственные тенденции, определяющие 2025 год, но можно с уверенностью сказать, что в какой-то момент они попадут в поле вашего зрения. Когда это произойдёт, я надеюсь, что у вас будут средства защиты, чтобы уверенно и компетентно справляться с вызовами наступающего года.
Несомненно, некоторые люди скажут что-то вроде: «Ничего не изменится — 2025 год будет таким же, как 2024-й, только хуже». Но реальность такова, что всё в сфере технологий быстро меняется. Государственный и частный секторы должны адаптироваться быстрее, чем когда-либо, к развивающимся киберугрозам и новым цифровым рискам. Этот отчёт может помочь в обучении в нашем новом мире бизнеса, ориентированном на искусственный интеллект.
Слияние кибербезопасности и искусственного интеллекта: прогнозы, которые изменят правила игры.
К 2026 году в большинстве продвинутых кибератак будет использоваться ИИ для проведения динамичных, многоуровневых атак, которые смогут мгновенно адаптироваться к защитным мерам. Такое активное использование ИИ как злоумышленниками, так и защитниками превратит кибербезопасность в непрерывную гонку вооружений с использованием ИИ. Успех в этом новом году будет зависеть от объединения решений в области безопасности и данных в единую платформу, от успехов в создании систем управления и доверия к ИИ, а также от использования ИИ в качестве руководителя операций по обеспечению безопасности.
• Cyber-infrastructure (Кибературатура) будет сосредоточена вокруг Единой платформы обеспечения безопасности данных
• Преимущество данных: более крупные организации добьются большего успеха в использовании ИИ, чем новые стартапы в сфере ИИ
• Комплексная роль ИИ в 2025 году: укрепление доверия, соблюдение принципов управления и изменение подхода к руководству в сфере безопасности
• В 2025 году предприятия повсеместно перейдут на защищённый браузер
• В 2025 году больше внимания будет уделяться влиянию ИИ на энергопотребление, в том числе ИИ, используемому в сфере безопасности
• Разоблачение мифа о квантовой безопасности: управление ожиданиями и действия в 2025 году
• ИТ-директор и директор по маркетингу — новый динамичный дуэт на предприятии
Глубокая и тёмная сеть (DDW): ZeroFox Intelligence прогнозирует, что на торговые площадки DDW и их участников по-прежнему будут влиять внешние факторы, такие как операции правоохранительных органов и геополитические проблемы, а также стремление к максимальной прибыли при сохранении репутации и непрерывности работы.
Программы-вымогатели и цифровое вымогательство (R&DE- Research & Development Establishment (Engineers)): 2024 год стал рекордным для R&DE-коллективов, в которых было выявлено больше жертв, чем когда-либо прежде. прогнозируется, что в 2025 году количество инцидентов останется на высоком уровне, а новые коллективы, такие как RansomHub, будут представлять значительную угрозу для организаций в разных отраслях и регионах.
Генеративный искусственный интеллект (GenAI):наибольшую киберугрозу, которую может представлять GenAI, скорее всего, будут представлять злоумышленники, использующие новые технологии для повышения эффективности, действенности и доступности существующих тактик, методов и процедур (TTP) и векторов угроз.
Социальная инженерия: в 2025 году социальная инженерия останется одним из самых опасных векторов угроз, используемых злоумышленниками для получения первоначального доступа к сети, проведения мошеннических операций или кражи данных с помощью усовершенствованных методов, таких как фишинг и обход многофакторной аутентификации (MFA), для использования как технических уязвимостей, так и человеческого фактора в цепочке безопасности.
Брокеры начального доступа (IAB): по прогнозам IAB представляют значительную угрозу для организаций по всему миру, поскольку всё чаще стремятся монетизировать доступ к сторонним поставщикам услуг, что позволяет злоумышленникам компрометировать партнёров по бизнесу, а также организации, зависящие от взаимосвязанных систем и сетей.
Геополитическая и киберконвергентная конвергенция: В течение 2025 года геополитические события будут оказывать сильное влияние на ландшафт киберугроз, поскольку субъекты угроз будут продолжать действовать с политической пристрастностью и нацеливаться на частный сектор в ответ на торговую политику.
IDC обычно взимает плату за свои прогнозы. В прошлом году они предлагали необычно большое количество бесплатного контента, но в 2025 году это количество сократилось.
— К 2027 году 40 процентов предприятий будут поддерживать безопасность «своими руками» для разработчиков и владельцев бизнес-приложений посредством автоматизации генерации политики безопасности с помощью искусственного интеллекта на основе команд на естественном языке.
— К 2027 году только 35% компаний, ориентированных на потребителей, будут использовать IAM на базе искусственного интеллекта для персонализированного и безопасного взаимодействия с пользователями из-за сохраняющихся трудностей с интеграцией процессов и проблем с затратами.
— К 2028 году, согласно требованиям спецификации AI (bill of materials), 85 процентов продуктов data будут включать спецификацию данных с подробным описанием сбора данных, внесенных изменений, очистки данных и способа получения согласия.
— К 2029 году 50 процентов организаций будут использовать данные сканирования поверхности внешней атаки для мониторинга своих партнеров / поставщиков в попытке понять риски сторонних производителей.
Силы, меняющие кибербезопасность
Руководители служб кибербезопасности готовятся к году, полному трудностей. Правила ужесточаются, злоумышленники из числа государственных органов совершенствуют свои стратегии, а директора по информационной безопасности испытывают растущее давление.
То, что работало в 2024 году, может не защитить в 2025 году. Эксперты анализируют, чего ожидать, и выделяют скрытые уязвимости, которые необходимо устранить, чтобы защитить компанию от злоумышленников.
— Нормативное давление усилится, и на горизонте появятся потенциальные запреты на программное обеспечение.
— Шпионаж на государственном уровне будет скрываться под поверхностью инфраструктуры.
В 2025 году приоритеты в области национальной безопасности приведут к прямым действиям против киберопераций. Хакеры будет нацеливаться на большее количество инфраструктурных систем через скрытые точки доступа к сети, особенно в скомпрометированных маршрутизаторах. Вместо того, чтобы немедленно начинать атаки, эти скрытые точки входа служат стратегическими активами для потенциальных будущих конфликтов. Такой подход к установлению скрытого доступа к сети в сочетании с растущей международной напряжённостью, эта пассивная стратегия проникновения подчеркнёт острую необходимость в бдительном мониторинге уязвимостей инфраструктуры — уязвимостей, которые могут быть активированы, когда напряжённость достигнет критической точки.
— Нарушения со стороны сторонних производителей достигнут критической массы, угрожая всем цепочкам поставок.
— Законодательство об искусственном интеллекте на уровне штатов вызовет новую волну законотворчества в сфере ИИ и проверит лидерство в области ИИ.
— Правительства будут стремиться к новой эре глобальной гармонизации регулирования.
— Мошеннические схемы найма с использованием ИИ переместятся из LinkedIn в Zoom, поскольку злоумышленники становятся всё более дерзкими.
— Биометрические данные упадут
— Инструменты, основанные на искусственном интеллекте, становятся обоюдоострыми мечами
— Платежи с помощью программ-вымогателей подвергаются глобальному регулированию
— Суверенитет данных и «посольства данных» становятся мейнстримом
— Киберстраховщики подавляют претензии
— Атаки с использованием искусственного интеллекта подрывают критически важную инфраструктуру
— Американские фирмы готовятся к ужесточению требований ЕС к конфиденциальности искусственного интеллекта
— Сокращение перестрахования в киберпространстве приводит к кризису страхового покрытия
— Децентрализованная киберзащита становится мейнстримом
— Злоумышленники используют в своих интересах случайные реализации искусственного интеллекта
Искусственный интеллект — в 2025 году мы увидим ещё больше школьных округов, общественных мест и предприятий, использующих решения для обеспечения безопасности на основе ИИ. Зависимость от компьютерного зрения быстро растёт благодаря инновациям в продуктах, растущему спросу в различных отраслях и технологическим прорывам.
Поскольку проблема насилия с применением огнестрельного оружия в нашей стране остаётся актуальной, одних мыслей и молитв недостаточно. Универсального решения не существует, но многоуровневая программа безопасности, включающая защиту периметра, контроль доступа, обнаружение вторжений и другие передовые технологии, оказывается наиболее эффективным подходом. Мы видим, что школы, больницы, церкви, коммерческие предприятия, общественный транспорт и другие организации всё чаще инвестируют в проактивные решения на основе ИИ, и я ожидаю, что эта тенденция сохранится в следующем году и далее. Я также думаю, что мы увидим, как всё больше законодательных собраний штатов выделяют средства, чтобы школы могли инвестировать в технологии ИИ.
Проблемы с самой большой угрозой для многих компаний в 2025 году станет нехватка денег и ресурсов из-за нестабильной экономической ситуации.
Проактивное сдерживание преступности. В ближайшие месяцы мы увидим необходимый переход от пассивного сбора улик или простых решений для сигнализации к проактивным системам обнаружения и сдерживания преступности, которые позволят командам предотвращать преступления, а не просто их выявлять, что навсегда изменит представление о безопасности.
Решения в области безопасности достигли такого уровня, что искусственный интеллект может собирать информацию об угрозах в режиме реального времени и постоянно дополнять её на основе закономерностей.
Будьте готовы к новым агрессиям в киберпространстве. В киберпреступном мире происходит сдвиг в расстановке сил
Исторически сложилось так, что операторы крупных семейств программ-вымогателей стояли на вершине пищевой цепочки киберпреступности. Они развивали свой бизнес по франшизе, используя бизнес-модель «программы-вымогатели как услуга» (RaaS), при которой «аффилированные» злоумышленники арендовали их инструменты и инфраструктуру в обмен на долю от выплат за выкуп. Однако непреднамеренным последствием этой бизнес-модели стало то, что экосистема программ-вымогателей стала более устойчивой благодаря тому, что больше власти оказалось в руках партнёров, которые могут быстро перейти к конкурирующим операциям, если одна из них будет закрыта. Операции с программами-вымогателями теперь конкурируют друг с другом за партнёров, предлагая всё более выгодные условия для их бизнеса.
— Медовый месяц облачной безопасности закончился
— Использование инструментов для ведения жизни за пределами земли для расширения
— Банды программ-вымогателей расширяются в Южной Америке, Азии и за ее пределами
— Растущее внедрение системы управления выявлением угроз в крупных и небольших организациях.
— Сбои на рынке SIEM приводят к корректировке стратегий кибербезопасности.
— Искусственный интеллект создаст новые проблемы для управления кибербезопасностью.
— Успех концепции безопасности по умолчанию будет зависеть от выбранного подхода.
— Все большее внимание уделяется соблюдению нормативных требований, обусловленное изменениями в законодательстве.
Специалисты по кибербезопасности должны уделять ещё больше внимания бизнес-составляющей, поскольку характер угроз меняется, а организации оценивают риски, соблюдение требований и управление, которые влияют на прибыль.
— Проблемы с наймом останутся, и навыки по-прежнему будут иметь значение
— Проблемы с искусственным интеллектом продолжают вызывать озабоченность
— Меняющаяся роль CISO
— Новые подходы к киберзащите
— Не игнорируйте безопасность OT
В то время как Интернет всего фокусируется на взаимосвязанности людей, процессов, данных и вещей, мы вступаем в эпоху AIoE, которая расширяет концепцию IoE, добавляя слой ИИ ко всему, что взаимосвязано. Это означает, что взаимосвязанные элементы связаны и наделены интеллектом, а ИИ позволяет автономно принимать решения, делать прогнозы и оптимизировать работу.
• Преодоление Усталости от искусственного Интеллекта
• Разговорный искусственный интеллект: рост популярности чат-ботов
• Технологии совместной работы, находящиеся в Центре внимания
• Политика, руководящие Принципы и правоприменение в области искусственного интеллекта
• Кибернетический искусственный интеллект для повышения безопасности
• Разделение на искусственный интеллект
• Возвращение к работе на месте
• Цифровая идентификация и искусственный интеллект
• Растущая стоимость технологий
Искусственный интеллект: «В 2025 году искусственный интеллект (ИИ) будет играть ещё более важную роль в сфере кибербезопасности, как в хорошем, так и в плохом смысле. Злоумышленники, скорее всего, будут использовать ИИ для автоматизации атак, создания адаптивного вредоносного ПО и обхода традиционных методов обнаружения. В отличие от атак, управляемых вручную, злоумышленники с искусственным интеллектом будут использовать адаптивные алгоритмы для изменения и реализации стратегий атак в режиме реального времени. Эти стратегии могут корректироваться в зависимости от того, что они обнаруживают и используют, что затрудняет работу защитников». В то же время защитники также будут активнее использовать ИИ для улучшения обнаружения угроз, выявления аномалий и прогнозного анализа. Эта «гонка вооружений» с использованием ИИ изменит подход злоумышленников и защитников к кибербезопасности.
Соответствие требованиям и регулирование: «По мере распространения систем ИИ будут возникать проблемы кибербезопасности, связанные с конфиденциальностью данных, манипуляциями с моделями ИИ и неправомерным использованием контента, созданного ИИ. Для решения этих проблем будут внедряться системы соответствия требованиям, которые обеспечат организациям защиту данных для обучения ИИ, точность моделей и взаимодействие с пользователями. Этот новый акцент на „соответствии требованиям безопасности ИИ“ подтолкнёт компании к усилению защиты моделей ИИ, снижая риски дезинформации, кражи интеллектуальной собственности и неправомерного использования конфиденциальных данных в системах ИИ. Помимо искусственного интеллекта, традиционные нормативные акты окажут влияние на критически важную инфраструктуру, и правительства, скорее всего, будут обеспечивать соблюдение минимальных стандартов кибербезопасности и протоколов реагирования для повышения устойчивости к физическим и киберугрозам. Ожидайте новых политик, требующих обучения кибербезопасности и упреждающей оценки рисков для критически важной инфраструктуры, чтобы снизить основные риски. Принципы кибернетической инженерии могут получить распространение в качестве важного инструмента для обеспечения устойчивости критически важных систем».
ИИ, встроенный в программное обеспечение: «За последние 1–2 года ИИ значительно расширил свои возможности. В 2025 году рост использования и злоупотребления ИИ, вероятно, продолжится. Из-за этого организации столкнутся со множеством сложных проблем. Во-первых, поставщики продолжат встраивать функции ИИ в своё программное обеспечение и приложения, вынуждая организации либо внедрять, либо отказываться от этих новых функций. В некоторых случаях эти функции ИИ нельзя отключить или удалить. Организациям необходимо будет проявлять бдительность в отношении допустимого риска при использовании функций ИИ. Вопросы, которые следует задавать, включают следующее: где хранятся мои данные? Сохраняется ли их конфиденциальность и защищены ли они? Соблюдаю ли я по-прежнему определённые правила, которым я должен следовать? Правила в отношении ИИ всё ещё разрабатываются. Пока неясно, смогут ли конечные организации соответствовать требованиям со стороны поставщиков».
Большая видимость станет спасательным кругом для команд безопасности, которые преодолевают все более сложную поверхность атаки.
Видимость — это не просто модное словечко в сфере кибербезопасности — это основа эффективной защиты.
Вы не можете защитить то, о чем не знаете
Чтобы преуспеть в мире, где изменения в законодательстве происходят постоянно, специалисты по информационной безопасности должны быть готовы как к предсказуемым, так и к непредсказуемым событиям.
Киберпреступники будут всё чаще использовать уязвимости нулевого дня, расширяя потенциальные точки входа и обходя традиционные меры безопасности, чтобы совершать больше атак с использованием программ-вымогателей.
— ИИ станет ключевым инструментом для снижения нагрузки на сотрудников, занимающихся облачной безопасностью
— Программы-вымогатели станут главной облачной угрозой
— Злоумышленники будут атаковать нечеловеческие личности (NHI)
— Внедрение систем с нулевым доверием и аутентификации без пароля увеличит
— Достижения в области социальной инженерии увеличат потребность в облачной безопасности
Киберзащита на основе ИИ достигла важной вехи — системы искусственного интеллекта будут играть преобразующую роль в обнаружении и предотвращении кибератак до того, как они нанесут ущерб. Однако внедрение будет замедлено из-за проблем с развёртыванием и совместимостью.
Рост популярности ключей доступа для аутентификации — использование ключей доступа будет набирать обороты, заменяя традиционные пароли. Технологии будут всё чаще преодолевать барьеры в использовании, что повысит безопасность как для частных лиц, так и для организаций.
Первый кибер-инцидент на сумму 25 миллиардов долларов — одна-единственная кибератака нанесёт беспрецедентный ущерб, подчёркивая острую необходимость в надёжных и комплексных превентивных мерах.
Глобальный переход к принципу «безопасность по умолчанию» — будет уделяться гораздо больше внимания тому, чтобы продукты с самого начала создавались с учётом требований безопасности, что сделает их менее уязвимыми для кибератак и минимизирует последствия любых нарушений, которые всё же произойдут. Это будет происходить на международном уровне, а не только в нескольких странах.
Устранение дефицита специалистов по кибербезопасности — больше внимания будет уделяться обучению всех сотрудников, а не только инженеров, навыкам и аналитическим инструментам, необходимым для активной защиты цифровых активов компании. Это может включать в себя более интенсивное внутреннее и внешнее обучение, более тесное сотрудничество между государственным и частным секторами и привлечение доноров, а также более широкий спектр университетских программ для устранения дефицита специалистов по кибербезопасности.
Киберугрозы и средства защиты на основе ИИ
Совет по подготовке: инвестируйте в решения для обеспечения безопасности на основе ИИ, которые позволяют осуществлять мониторинг и анализ в режиме реального времени, и обучайте сотрудников распознавать попытки социальной инженерии с использованием ИИ.
Последствия квантовых вычислений для безопасности
Совет по подготовке: начните оценивать криптографические системы и планировать переход на стандарты шифрования, устойчивые к квантовым вычислениям, как только они станут доступны.
Эволюция киберстрахования
Совет по подготовке: просмотрите свое страховое покрытие и суммы покрытия. Убедитесь, что программы-вымогатели покрываются страховкой, и при необходимости создайте дополнительное покрытие. Для компаний, которые хранят больше данных, сумма будет выше. Если у вас есть внутренняя команда разработчиков или внутренние приложения, обсудите с командой общее использование данных, чтобы убедиться, что у вас достаточно страхового покрытия.
Изменения в законодательстве и нормативных требованиях
Совет по подготовке: даже если вы только что создали компанию, обязательно разработайте правила. Гораздо проще создать их в самом начале, чем менять поведение сотрудников после того, как компания уже создана. Они понадобятся в ближайшее время, поэтому лучше подготовиться как можно раньше.
Сосредоточьтесь на архитектуре с нулевым доверием
Совет по подготовке: перейдите на систему с нулевым доверием, внедрив многофакторную аутентификацию (MFA), доступ с минимальными привилегиями и непрерывный мониторинг.
Кибербезопасность, ориентированная на человека
Совет по подготовке: регулярно проверяйте разрешения на доступ и убедитесь, что у сотрудников есть доступ только к тем ресурсам, которые необходимы им для выполнения их обязанностей. Это особенно важно для руководителей, у которых гораздо больше возможностей для контроля, чем действительно необходимо.
2025 год станет поворотным моментом в сфере кибербезопасности. Мы стоим на краю горы перемен, и если мы посмотрим на заснеженную вершину, то увидим флаг, который нужно поднять. Массовый сбор данных, анализ с помощью ИИ, автоматизированное устранение проблем и кибер-агенты — всё это указывает на новый подход к решению проблем, которые кибербезопасность не могла устранить на протяжении последних двух десятилетий.…
Агентская кибербезопасность начинает медленное восхождение к реальности. 2025 -год автоматизированного восстановления
2025 год станет тем годом, когда поставщики услуг кибербезопасности наконец поймут, что спрос на их услуги настолько изменился, что они должны полностью переосмыслить свой подход к бизнесу и продуктам, которые они выводят на рынок. Многим поставщикам придётся полностью перестроить свой бизнес, чтобы оставаться актуальными в будущем.
Использование кибератак в современных кибервойнах станет достоянием общественности
Крупная кибератака на критически важную инфраструктуру будет проведена в рамках сценария военного времени, и это станет главной новостью, поскольку мировые лидеры осознают необходимость защиты своей критически важной инфраструктуры от военных действий со стороны своих врагов.
Подход «вернёмся к основам» в сфере кибербезопасности OT
Операционные технологии (OT) — это аппаратное и программное обеспечение, которое отслеживает и контролирует устройства, процессы и инфраструктуру и используется в промышленности. ИТ объединяет технологии для создания сетей, обработки информации, корпоративных центров обработки данных и облачных систем. Устройства OT управляют физическим миром, а ИТ-системы управляют данными и приложениями.
— Ключевые различия между OT и IT
ИТ — это технологическая основа любой организации. Она необходима для мониторинга, управления и защиты основных функций, таких как электронная почта, финансы, управление персоналом (HR) и другие приложения в центрах обработки данных и облачных средах.
OT предназначен для подключения, мониторинга, управления и защиты промышленных операций организации. Предприятия, занимающиеся такими видами деятельности, как производство, добыча полезных ископаемых, добыча нефти и газа, коммунальные услуги, транспорт и многими другими, в значительной степени полагаются на OT. Роботы, промышленные системы управления (ICS), системы диспетчерского управления и сбора данных (SCADA), программируемые логические контроллеры (ПЛК) и станки с числовым программным управлением (ЧПУ) — это примеры OT.
Операционные технологии также можно встретить на складах и на открытых площадках, таких как парковки и автомагистрали. Некоторые примеры таких операционных технологий включают банкоматы и киоски, подключённые к сети автобусы, поезда и служебный транспорт, метеостанции или систему, которая позволяет городу управлять зарядными устройствами для электромобилей.
Ключевое различие между ИТ и ОТ заключается в том, что ИТ сосредоточены на информационной деятельности организации, а ОТ — на производственной деятельности (машинах).
— На чем сосредотачиваются ИТ-команды и ОТ-команды?
ИТ-отдел отвечает за информационную инфраструктуру предприятия. ИТ-команды занимаются поддержанием согласованных политик и контролем в масштабах всей организации. ИТ-отдел отвечает за защиту важных приложений и конфиденциальных данных от несанкционированного доступа.
Отдел технического обслуживания отвечает за оборудование на промышленных объектах. Он ориентирован на производительность и безопасность работников. Поскольку эффективность технического обслуживания является ключевым фактором для доходов компании, команда уделяет особое внимание бесперебойной работе оборудования и его техническому обслуживанию.
В отличие от ИТ, которые в основном направлены на обеспечение доступности данных, OT ориентирован на то, чтобы машины воздействовали на физический мир. Машины также могут генерировать данные, которые необходимо архивировать для мониторинга производственных процессов и обрабатывать, чтобы помочь операторам принимать решения, например, о профилактическом обслуживании.
— Характеристики IT-устройств и OT-устройств
ИТ-устройства, как правило, являются готовыми к использованию, заменяемыми, обычно имеют срок службы 3–5 лет и относительно просты в обслуживании. Обычно они работают на распространённых операционных системах, таких как Windows, iOS и Linux.
Устройства OT, как правило, создаются специально для определённых целей, поэтому они, как правило, имеют специализированное программное обеспечение и могут работать по собственным протоколам. Срок их службы гораздо дольше, поскольку промышленные объекты рассчитаны на многолетнюю или даже десятилетнюю эксплуатацию. Устройства OT могут работать круглосуточно и без сбоев, поскольку они управляют критически важными инфраструктурами.
Кроме того, устройства и системы OT обновляются не так часто, как ИТ-устройства и системы, и могут иметь множество уязвимостей в программном обеспечении. Доступ к ним может быть затруднен, поскольку они могут быть установлены в удаленных местах или в суровых условиях. Они могут даже контролироваться партнерами или поставщиками. Во всех случаях внесение изменений в устройства OT может потребовать сложного процесса согласования, поскольку любое изменение (даже простое обновление программного обеспечения) может иметь множество побочных эффектов для производственного процесса.
— Чем отличаются сети OT и IT?
Инфраструктура OT- и ИТ-сетей состоит из схожих элементов, таких как коммутаторы, маршрутизаторы и беспроводные технологии. Таким образом, OT-сети могут использовать преимущества и опыт, накопленные ИТ-сетями за многие годы, с помощью общих средств управления сетью и контроля безопасности для создания надёжной сетевой инфраструктуры.
— Ключевые отличия:
Форм-фактор: сетевые устройства OT выпускаются в меньших по размеру и модульных форм-факторах, поэтому их можно устанавливать разными способами, например, на рельсах, стенах или фонарных столбах, в автомобилях или даже встраивать в другое оборудование.
Усиление защиты: при использовании в суровых промышленных условиях может потребоваться усиление защиты сетевой инфраструктуры OT. Инфраструктура должна быть устойчива к ударам, вибрации, воздействию воды, экстремальным температурам, коррозионному воздействию воздуха и химических веществ.
Сетевые интерфейсы: в зависимости от назначения устройства OT могут поддерживать такие сети, как LoraWAN или WiSun, для подключения промышленных устройств Интернета вещей (IIoT).
Протоколы: сетевые устройства OT соединяют датчики и машины Интернета вещей, которые используют протоколы связи, нечасто применяемые в традиционных ИТ-сетях. Поэтому промышленные сетевые продукты должны поддерживать широкий спектр протоколов, таких как Modbus, Profinet и общий промышленный протокол (CIP).
В 2025 году мы увидим по крайней мере одну «невидимую» кибератаку на организацию, работающую в сфере критически важной инфраструктуры, то есть атаку, которая пройдёт совершенно незамеченной из-за недостаточной осведомлённости организации о своей сети и подключённых устройствах. Примером этого стала атака на энергосистему Дании в 2023 году.
Квантовые вычисления могут нарушить существующие методы шифрования.
Киберпреступники будут все чаще использовать украденные учетные данные для доступа к системам.
К 2028 году агенты ИИ будут участвовать в 25% случаев утечки данных
Вторые пилоты SOC на базе ИИ улучшат обнаружение угроз и реагирование на них.
Роли ИТ-директора и директора по информационной безопасности объединятся для борьбы с угрозами кибербезопасности, основанными на искусственном интеллекте.
Угрозы облачной безопасности будут возрастать с появлением искусственного интеллекта и более сложных атак.
Обеспечение безопасности Интернета вещей и мультиоблачных сред станет одной из основных задач в сфере кибербезопасности.
Дипфейки вызовут разрушительную новую волну атак с использованием социальной инженерии:
Дипфейки на основе видео больше не будут просто теоретическим риском. Они станут очень реалистичными и неотличимыми от реальности. Эта технология будет использоваться в атаках с применением социальной инженерии, позволяя преступникам выдавать себя за руководителей компаний, подделывать сделки с высокими ставками и получать крупные выплаты от ничего не подозревающих жертв. Поскольку ИИ делает дипфейки доступными одним нажатием кнопки, вероятность финансового мошенничества резко возрастёт, вынуждая организации переосмыслить способы проверки личности в мире, который становится всё более обманчивым.
Идентификация откроет двери для новых междоменных атак. Число атак, основанных на идентификации, продолжает расти — 75 процентов атак для получения первоначального доступа теперь не содержат вредоносного ПО.
Безопасность ИИ будет определять инновации. ИИ меняет мир, и его развитие стремительно происходит в публичных и частных облаках. Поскольку злоумышленники всё чаще нацеливаются на сервисы ИИ и большие языковые модели (LLM), развёрнутые в этих средах, защита целостности и производительности систем ИИ важна как никогда.
Возрождение SIEM продолжится. 2024 год стал поворотным моментом для поставщиков SIEM-решений, вызвав волну слияний и поглощений, которая, судя по всему, не замедлится и в 2025 году. По мере усиления конкуренции инновации, бесшовная интеграция и экономическая эффективность будут выделять лидеров среди остальных.
В 2025 году платформы по-прежнему будут доминировать в сфере безопасности. В 2025 году консолидация снова станет приоритетом в сфере безопасности. Текущая ситуация с угрозами слишком динамична, чтобы оставлять инфраструктуру уязвимой для злоумышленников, которые, как известно, используют пробелы в точечных решениях.
Сейчас есть много замечательных людей, которые хорошо разбираются в кибербезопасности и в том, в каком направлении будет развиваться отрасль в будущем.
Постоянное сокращение времени между обнаружением уязвимости и её массовым использованием киберпреступниками подчёркивает важность предиктивной аналитики для определения приоритетности угроз.
При создании новых решений или просто реагируя на то, как существующие решения справляются с новыми угрозами, компаниям, работающим в сфере кибербезопасности, придётся искать баланс между скоростью выхода на рынок и нестабильностью, неопределённостью, сложностью, гиперсвязанностью и иногда неоднозначностью угроз.
Значимый искусственный интеллект (ИИ) будет встроен в технологии, выходя за рамки ажиотажа и становясь важной частью решений, которые действительно работают.
Управление человеческими рисками станет темой года
Компании, занимающиеся кибербезопасностью, будут больше полагаться на внешних стратегических партнёров, чтобы восполнить нехватку квалифицированных кадров.
Регулирующие органы будут балансировать на грани между обеспечением безопасности в мире и не препятствием инновациям.
Тенденция 1: Использование искусственного интеллекта для расширенного анализа угроз
Тенденция 2: Внедрение архитектуры нулевого доверия для обеспечения надежной безопасности
Тенденция 3: Обеспечение безопасности сетей 5G для будущего подключения
Регулирование изменит представление о «личности»
Развивающаяся сфера безопасности личности заставит регулирующие органы отказаться от традиционного разделения между личностью человека и личностью машины.
Внедрение технологий без использования паролей ускорится
Внедрение FIDO2 WebAuthn растет, и все больше организаций осознают, что аутентификация без использования паролей — будь то биометрические данные, пароли-ключи или аппаратные ключи безопасности — предлагает более безопасную и удобную альтернативу традиционным паролям.
65% технологических лидеров внедрили биометрическую аутентификацию в 2024 году, что свидетельствует о растущем распространении и знакомстве с методами аутентификации без использования паролей в разных отраслях.
Сокращение поддержки жертв и меньшее внимание правоохранительных органов приведут к росту числа преступлений с использованием личных данных.
Штрафы за уголовные преступления и конфискация имущества, предназначенные для помощи жертвам преступлений, связанных с кражей личных данных, тоже снизятся.
Рынок труда, связанный с киберпреступностью, будет стремительно расти.
Устройства IoT станут серьёзным уязвимым местом
Интернет вещей (IoT) продолжает расширяться, и, по прогнозам, к 2025 году будут использоваться миллиарды подключённых устройств. Эти устройства, от гаджетов для умного дома до промышленных датчиков, часто имеют слабые протоколы безопасности, что делает их главной мишенью для хакеров. Число атак ботнетов и утечек данных, вызванных взломом устройств IoT, будет расти, вынуждая производителей внедрять более строгие стандарты безопасности и предоставляя потребителям более защищённые варианты.
Киберпреступность — это глобальный бизнес, который становится всё более прибыльным благодаря внедрению искусственного интеллекта и киберпреступности как услуги. Годовой доход от киберпреступности уже оценивается более чем в $8 триллионов, что, как мы выяснили, почти в 5 раз превышает доход «Великолепной семёрки». Есть несколько ключевых факторов, способствующих этому росту.
Многие организации столкнутся с дальнейшим ослаблением защиты периметра, поскольку злоумышленники будут атаковать VPN-шлюзы и другие периферийные устройства и сервисы.
Периметр, который когда-то был краеугольным камнем надёжной системы кибербезопасности, в последние годы претерпел беспрецедентные изменения, в результате чего увеличилась поверхность атаки и появилось множество инструментов удалённого доступа, которыми стремятся воспользоваться злоумышленники.
Обеспечьте доступность журналов сети и конечных устройств для анализа и сопоставления. Кроме того, используйте сегментацию сети и программу управления уязвимостями, а также обеспечьте обучение пользователей передовым методам защиты учётных данных, чтобы ограничить первоначальный доступ к веб-приложениям».
Децентрализация прав на принятие решений в области кибербезопасности
Растущая тенденция к децентрализации разрушает традиционные модели контроля кибербезопасности. Ожидается, что к 2027 году 75% сотрудников будут приобретать или модифицировать технологии, не контролируемые ИТ-отделом, по сравнению с 41% в 2022 году. Такая децентрализация переносит принятие решений в сфере кибербезопасности на уровень бизнес-подразделений и продуктовых линеек, что приводит к более фрагментированному, но динамичному ландшафту безопасности.
Для специалистов по кибербезопасности этот переход потребует более гибкого подхода, который позволит принимать децентрализованные решения, обеспечивая при этом комплексное управление рисками во всех подразделениях».
Правила защиты персональных данных занимают центральное место
Конференция Организации Объединённых Наций по торговле и развитию (United Nations Conference on Trade and Development) утверждает, что 80% стран в настоящее время имеют или разрабатывают законодательство о защите данных и конфиденциальности. Эти правила предусматривают, что данные будут храниться и обрабатываться в определённых юрисдикциях для устранения рисков, связанных с международным правоприменением.…
Постквантовая криптография перейдёт от теории к практике и будет внедрена
Продолжающийся прогресс в области квантовых вычислений побудит руководителей узнать больше о связанных с ними рисках и ускорить инвестиции в постквантовую криптографию (ПКК). Мы прогнозируем, что в 2025 году ПКК совершит значительный скачок вперёд, перейдя от абстрактных пунктов в планах развития ИТ к развёрнутым операционным решениям.
Уже видны первые шаги на пути к внедрению PQC. Ожидается, что Агентство национальной безопасности объявит о алгоритмах CNSA 2.0 для критически важных сетей NSS. Мы прогнозируем, что использование квантово-устойчивой криптографии будет расширяться, а расширенное шифрование станет доступным в аппаратных модулях безопасности (HSM) и приложениях.
По мере ускорения внедрения PQC он также будет развиваться и станет обязательным требованием для соблюдения нормативных требований. Глобальные организации признали необходимость экономики, основанной на квантовых технологиях, и разрабатывают стандарты и правила для организаций, предоставляющих финансовые услуги, а также для поставщиков медицинских услуг.
Беcпатентная аутентификация станет общепринятой — будущее аутентификации без пароля. Биометрические системы, такие как распознавание лиц и сканеры отпечатков пальцев, скорее всего, заменят традиционные пароли, сделав аутентификацию более безопасной и удобной для пользователей. По прогнозам к 2025 году более 50% сотрудников будут использовать методы аутентификации без пароля, что повысит безопасность и удобство пользователей. Однако в связи с быстрым развитием искусственного интеллекта и усложнением технологии дипфейков растёт количество предположений о том, будут ли системы распознавания голоса и отпечатков пальцев по-прежнему обеспечивать адекватную аутентификацию.
Атаки с использованием социальной инженерии станут более изощрёнными. Злоумышленники будут атаковать организации с помощью высокоэффективного целевого фишинга, кампаний по взлому корпоративной электронной почты, дипфейков, голосовых и видеозвонков и других атак, основанных на информации, полученной в результате массовых утечек корпоративных данных и из социальных сетей, а также проанализированных и сопоставленных с помощью новых технологий. Чтобы снизить риски, организациям следует требовать подтверждения личности всех участников финансовых транзакций с помощью таких стратегий, как токены, аутентификаторы или секретные кодовые слова.
Способность человека к логическому мышлению — в 2025 году критически важная инфраструктура может стать объектом разрушительных, а не подрывных атак, поскольку злоумышленники попытаются воспользоваться изменениями в западных администрациях и руководстве. Злоумышленники также продолжат использовать новые и существующие инструменты, а искусственный интеллект, как ожидается, вскоре воспроизведёт способность человека к логическому мышлению и позволит злоумышленникам находить новые методы первоначального доступа.
Анализ угроз будет играть всё более важную роль в сдерживании хактивистов
Информация об угрозах имеет решающее значение для того, чтобы помочь организациям собрать сведения об угрозах, с которыми они сталкиваются, и оценить риски, чтобы они могли расставить приоритеты в распределении ресурсов и бюджета для обеспечения надлежащей защиты. Эта система раннего предупреждения будет особенно важна в 2025 году, когда речь пойдёт об усилении защиты от хактивистских группировок, чьи политические и религиозные идеологии стали движущей силой всплеска вредоносных кибератак по всему миру. Мы ожидаем, что эти угрозы, поддерживаемые хактивистами, будут усиливаться в ответ на продолжающиеся геополитические конфликты во всём мире. Только проявляя бдительность и принимая адекватные меры, мы сможем предотвратить атаки хактивистов и обратить вспять стремительно растущую угрозу хактивизма.
Новые угрозы кибербезопасности могут исходить из неожиданных источников, поскольку подростки и сотрудники, разбирающиеся в искусственном интеллекте, могут совершить больше атак в следующем году.
Глобальные утечки данных не показывают никаких признаков замедления, поскольку в этом году количество утечек данных и пострадавших потребителей уже превысило показатели 2023 года. Предприятиям и потребителям необходимо сохранять бдительность и следить за этими пятью прогнозами на 2025 год:
Cегодня мир киберхакинга не ограничивается взрослыми, и последствия этого не ограничиваются последствиями. Cредний возраст тех, кого арестовывают за киберпреступления, составляет 19 лет, в то время как средний возраст тех, кого арестовывают за любые другие преступления, — 37 лет. Многие подростки были вовлечены в «бизнес» более изощрёнными мошенниками, которые находили их через онлайн-игры, чаты и социальные сети. По мере того, как всё больше штатов принимают законы, направленные против порнографии из мести, кибербуллинга и других форм онлайн-мошенничества, мы можем столкнуться с резким увеличением числа подростков, привлекаемых к ответственности за взлом и мошенничество.
Чрезмерная зависимость от ИИ, поскольку компании сокращают персонал и расходы. Хотя ИИ может повысить эффективность и автоматизировать рутинные задачи, ему не хватает тонкого понимания и критического мышления, которые сотрудники-люди привносят в сложные процессы принятия решений. Зависимость от ИИ может привести к сокращению человеческого контроля, повышая вероятность ошибок и предвзятости в автоматизированных системах. Поскольку системы ИИ хороши настолько, насколько хороши данные, на которых они обучаются, они могут закреплять существующие предубеждения и неточности, что приводит к ошибочным результатам. Кроме того, сокращение персонала не только влияет на моральный дух сотрудников и организационную культуру, но и делает компании уязвимыми для киберугроз, поскольку человеческий опыт и адаптивность имеют решающее значение для выявления и снижения таких рисков. В конечном счёте, экономия средств за счёт сокращения персонала может быть сведена на нет потенциальными дорогостоящими ошибками и нарушениями безопасности, что подчёркивает необходимость сбалансированного подхода, объединяющего ИИ с человеческим опытом.
Злоумышленники будут тратить всё больше времени и усилий на то, чтобы обойти или отключить меры безопасности. Они будут использовать новые, сложные и изощрённые методы, такие как «убийца EDR», предназначенный для отключения защиты конечных устройств, и продвинутые методы фишинга, которые могут обойти традиционную защиту.
Безопасность цепочки поставок под угрозой
— Цифровая сеть, объединяющая компании и их поставщиков, растёт, а вместе с ней растёт и потенциал для злоупотреблений. В 2025 году киберпреступники удвоят количество атак на цепочки поставок, выявляя слабые места в программных зависимостях, аппаратных компонентах и прикладных программах.
— Последние годы показали, как одна уязвимость в цепочке поставок может распространиться на все отрасли, затронув тысячи компаний. Ожидается, что злоумышленники будут уделять меньше внимания традиционным вредоносным программам и больше — скрытому проникновению, например, встраиванию вредоносного кода во время обновления программного обеспечения или использованию инструментов разработки.
— Чтобы оставаться на шаг впереди, организациям необходимо тщательно проверять сторонних поставщиков и требовать предоставления прозрачных спецификаций программного обеспечения (SBOM) для определения зависимостей программного обеспечения. Инструменты автоматизации для обнаружения уязвимостей и безопасного жизненного цикла разработки станут важнейшими помощниками в борьбе с этими рисками.
• Вредоносный искусственный интеллект Будет Создавать Цепочки атак
• Злоумышленники (субъекты угроз) переходят к долгосрочным сценариям
• Злоумышленники (субъекты угроз) наживаются на GenAI
• CISO становится наименее желанной ролью в бизнесе
• Разрушение деятельности Субъектов Угроз начинает оказывать влияние
• Организации будут полагаться на обнаружение с помощью искусственного интеллекта
• Главная новая тенденция: агентский ИИ будет повсюду — к лучшему или к худшему.
• Любимый прогноз на 2025- Рост числа мошенничеств с использованием искусственного интеллекта и дипфейков.
• В 2025 году количество хакерских альянсов увеличится
• В 2025 году Интернет вещей станет растущим вектором атак для APT-атак
• Участившиеся атаки на проекты с открытым исходным кодом в цепочке поставок
• Вредоносные программы C ++ и Go адаптируются к экосистеме с открытым исходным кодом
• Расширение использования искусственного интеллекта в руках субъектов, связанных с государством
• Deepfakes будут использоваться APT groups
• появление квантово-устойчивых программ-вымогателей и развитие мобильных финансовых киберугроз в 2025 году.
Самые большие разногласия в прогнозах по безопасности: многие поставщики говорят о преимуществах ИИ в сфере кибербезопасности и в центрах управления безопасностью. Однако некоторые с этим не согласны. Вот две разные точки зрения:
1) AI2 лопнет как мыльный пузырь — AI2, или «искусственная инфляция» искусственного интеллекта, приведёт к тому, что его популярность в разных отраслях снизится. Хотя ИИ останется полезным для базовой автоматизации и рабочих процессов, многие из обещанных возможностей, особенно в сфере безопасности, в 2025 году не оправдают ожиданий. Фокус сместится в сторону практических приложений ИИ, которые повышают безопасность, не перегружая организации маркетинговым шумом».
2) Архитекторы безопасности уступят место генеративному искусственному интеллекту и разработкам с открытым исходным кодом: в 2025 году развитие генеративного искусственного интеллекта и разработок с открытым исходным кодом приведёт к усложнению архитектуры программного обеспечения, что затруднит постоянный контроль безопасности. По мере ускорения темпов разработки ручные проверки безопасности и контрольные списки не будут успевать за ними, и инженеры по безопасности приложений и архитекторы безопасности потеряют контроль. Компаниям следует перейти к автоматизации и интегрированным инструментам безопасности, которые обеспечивают непрерывный масштабируемый контроль, а также использовать подход «сдвиг влево» в сфере безопасности, чтобы идти в ногу с гибкими циклами разработки приложений на основе искусственного интеллекта.
Заключение. Не откладывайте подготовку к обеспечению безопасности
В этом году работа по прогнозированию была самой масштабной за всю историю, были рассмотрены сотни отчётов. И всё же я знаю, что некоторые поставщики и эксперты всё равно не смогли быть включены в список. Среди причин — крайние сроки, отчёты, ориентированные на коммерческую выгоду (которые просто пытаются продать товары), платные доступы, блокирующие доступ, и просто нехватка времени и ресурсов с моей стороны.
Для тех, кто хочет, чтобы их включили в список в будущем, есть несколько рекомендаций: убедитесь, что ваши отчёты доступны бесплатно онлайн и в разных форматах (например, в виде видео, PDF-файлов, веб-страниц и т. д.); обеспечьте хорошую поисковую оптимизацию (SEO), чтобы к 15 декабря вы появлялись в результатах поиска Google и Bing; и самое главное — предоставляйте качественный контент, который является уникальным, своевременным, содержательным и актуальным, по возможности с дополнительными материалами и ссылками.
Чего не хватает в этих списках на 2025 год? Почти ничего о предстоящих мировых событиях, космических кибервойнах или прогнозах о судьбоносных киберинцидентах. Планы избранного президента Дональда Трампа по реорганизации федерального правительства и связанные с этим инициативы почти никогда не упоминаются, и я упомянул их в своём обзоре на конец года несколько недель назад. Излишне говорить, что его план по сокращению государственного регулирования может противоречить многим прогнозам о расширении киберрегулирования во всём мире.
Если и есть какая-то тенденция, которая доказала свою устойчивость, так это важность подготовки к тому, что будет дальше. Человек, который откладывает свой выбор, неизбежно столкнётся с тем, что выбор за него сделают обстоятельства.
Исследования продолжают показывать, что предприятия с более проактивной политикой в области ИТ-безопасности предотвращают больше угроз, быстрее выявляют потенциальные проблемы с безопасностью, реже сталкиваются с нарушениями и более эффективно минимизируют ущерб от атак, чем менее подготовленные организации.
В ближайшие годы проактивный подход будет подразумевать адаптацию вашей системы безопасности к угрозам, которые создают всё более серьёзные проблемы для самой инфраструктуры безопасности. С развитием квантовых вычислений это может означать предотвращение угроз, которых ещё даже не существует. Однако это также означает быстрое реагирование на уже происходящие изменения в сфере безопасности. Например, злоумышленникам уже проще войти в систему, чем взломать её, поэтому защита личных данных является приоритетом на сегодняшний день и в ближайшие годы.
— DEEP FAKES
Тенденция к подделке уже давно не нова: в 2017 году анонимный пользователь платформы Reddit поделился сфальсифицированными видео с участием таких знаменитостей, как Гэл Гадо и Тейлор Свифт. Впоследствии эта тенденция распространилась как лесной пожар и впервые привлекла внимание широких масс. Компании тоже подхватили тенденцию. Например, одна компания позволила «оживить» умерших родственников, используя старые фотографии, в том числе их голоса.
Между тем, сегодняшний прогресс в области глубоких подделок заставляет нас дважды задуматься о том, действительно ли то, что мы видим, заслуживает доверия. Вот почему давайте посмотрим, что именно такое подделки и как компании и частные лица могут защитить себя от них.
Так называемое глубокое обучение, форма искусственного интеллекта (ИИ), используется для создания видео- или аудиоконтента с машинным управлением — подделок. Они предназначены для того, чтобы создать впечатление, что люди, изображенные на видео, в основном представители общественности, разговаривают или совершают какие-то действия. Существует несколько методов создания глубоких подделок. Наиболее популярным из них является использование нейронных сетей в сочетании с алгоритмами замены лиц. С появлением все более совершенных технологий, стоящих за этими дипфейками, движения «искусственно созданных людей» и даже их выбор слов становятся все более правдоподобными, что делает снимки все труднее отличить от оригинала.
С 2018 года количество подделок удваивается каждые шесть месяцев. По состоянию на декабрь 2020 года было выпущено около 85 000 таких вредоносных видеороликов. Для создания профессиональных глубоких подделок требуются высокопроизводительные вычислительные системы с мощной графикой и профессионалы, которые тщательно очищают данные и системы. Однако компьютеры становятся все лучше имитировать реальность, а облачные хранилища предоставляют киберпреступникам еще больше возможностей для хранения и обработки больших объемов данных. Таким образом, даже непрофессионалы, благодаря современным достижениям, уже могут создавать искусственный контент с помощью приложений.
Являются ли глубокие подделки незаконными?
Дипфейки можно использовать для чего угодно — от безобидной сатиры, искусства или развлечения до дезинформации, создания эротического контента, разжигания политических скандалов, распространения фейковых новостей и даже современной войны. Но само по себе создание глубоких подделок не является незаконным. Однако, если они нарушают права на неприкосновенность частной жизни пострадавших лиц или используются в злонамеренных или преступных целях, это может повлечь за собой юридические последствия.
Правовая базадля подделок в ЕС представляет собой сложное сочетание различных законов и политик. Такие рамки, как GDPR, нормативно-правовая база в области искусственного интеллекта, Правила защиты авторских прав и План действий по борьбе с дезинформацией, обеспечивают общее руководство. Но вопрос о том, могут ли поддельные видео использоваться в качестве доказательства в суде, по-прежнему остается сложным для ответа. Правила должны постоянно корректироваться в соответствии с постоянно развивающимися тенденциями в области подделок. Потому что дипфейк может нанести ущерб репутации или даже представлять опасность для национальной безопасности, о чем убедительно свидетельствует дипфейк Зеленского.
Еще одна проблема, связанная с этим, заключается в том, что до сих пор не существует универсального и единообразного правила защиты от глубоких подделок. Отдельные страны не спешат решать эту проблему и в настоящее время реагируют на технологические достижения, которые представляют опасность для граждан. Например, в 2010 году в Израиле был принят закон о Photoshop, требующий от брендов маркировать отретушированные изображения. Таким образом, действие закона может быть распространено и на поддельные видеоролики, распространяемые создателями контента в социальных сетях, что является шагом в правильном направлении.
Как работают глубокие подделки?
Используя большой набор данных из сотен и тысяч примеров фотографий и видеороликов, создание дипфейков обучает искусственные нейронные сети распознавать, являются ли они подделками или настоящими фотографиями. Если нейронные сети больше не могут проводить правильное различие, ИИ предполагает, что даже люди больше не могут распознать фото / видео как подделку.
Например, при смене лица используется компьютерная версия чьего-либо лица. ИИ может почти идеально имитировать выражение лица человека на основе существующих видеороликов и учится этому с каждым новым видео. Чем больше ИИ учится и чем больше «корма» он получает, тем более правдоподобным в конечном итоге становится подделка.
Так называемая замена голоса или клонирование голоса работает аналогично: чем больше аудиозаписей от человека, тем больше ИИ сможет выучить и, соответственно, лучше имитировать его голос.
— Сравнение звуковых волн настоящей звуковой дорожки с звуковыми волнами поддельной звуковой дорожки
Технология Deepfake стала настолько распространенной, что любой, у кого есть такие приложения, как FaceApp, может создавать качественные глубокие подделки. Это приложение в основном используется для развлечения, но оно также позволяет неопытным пользователям создавать удивительно реалистичные видеоролики известных людей всего за несколько кликов.
Какова цель глубоких подделок?
Глубокие подделки используются как в «реальной жизни», так и в вымышленных ситуациях. Они распространились за пределы отраслей, профессий и предприятий, вызывая все больший хаос. Технология глубоких подделок — это умный способ заставить зрителей и слушателей поверить в то, что они видят и слышат. От розничных продавцов до детективов и кураторов искусства — подделки могут быть важными инструментами для различных групп людей, чтобы проиллюстрировать сообщения или достичь определенных (даже злонамеренных) целей.
Например, подделки революционизируют киноиндустрию. Все больше и больше создателей фильмов делают виртуальную подтяжку лица своим актрисам и актерам, чтобы создать иллюзию своей младшей версии. Также в других формах развлечений, таких как пародии, рассказы и электронные книги, подделки появляются как инструмент, позволяющий вывести повествование на новый уровень.
Кроме того, подделки помогают учителям сделать занятия более живыми во всех смыслах этого слова: с помощью искусственно созданных средств массовой информации воссоздаются и возвращаются к жизни исторические личности. Реалистичные изображения важных событий очаровывают и вдыхают новую жизнь в занятия.
Но в то же время технология глубоких подделок также вызывает сильное беспокойство у тех, кто попадает в их прицел. Например, дипфейк используется для вымогательства денег, мошенничества, а в последнее время также для распространения фейковых новостей — в угрожающих масштабах. Они предназначены для того, чтобы обмануть общественность ложными, недостоверными новостями и, таким образом, оказать влияние на развитие общества.
Как распознать подделку
В то время как обнаруживать видео с глубокими подделками становится все труднее, поставщики услуг кибербезопасности постоянно совершенствуют свои алгоритмы обнаружения. Эта постоянная гонка за то, кто может технически получить преимущество, в конечном итоге часто происходит за счет граждан. Однако вам вовсе не обязательно всегда углубляться в технические вопросы, чтобы понять, является ли это поддельным видео.
• Во-первых, следует обратить внимание на источник видео. Отследите, где и кем было опубликовано видео. Помните видео Тома Круза? Он был размещен в TikTok @deeptomcruise, а не самим Томом Крузом. Так что внимательно посмотрите, получено ли видео из надежного источника или нет.
• Поисковые системы — еще один важный инструмент, который может помочь вам предоставить подробную информацию: как далеко продвинулось изображение? Это подделка? Откуда взялось изображение? Используйте поисковые системы для обратной проверки изображений.
• Сделайте снимок экрана с видео, которое, по вашему мнению, является подделкой.
• Загрузите его в поисковую систему, например Google Images или Bing Images.
• Проверьте историю изображения: где оно использовалось, какие другие источники опубликовали или использовали его, или есть ли где-нибудь другая версия.
• Проверьте факты самостоятельно. Найдите видео или отчет в надежном источнике и сравните версии. Не передавайте это, если вы не совсем уверены, что видео подлинное. Доверяйте своей интуиции, но в дополнение к этому пользуйтесь надежными источниками.
Вот несколько признаков, по которым вы сможете распознать подделанные видео:
• Неестественные движения или формы тела
• Изображенный человек двигается рывками? Движения от одного кадра к другому не соответствуют друг другу? Совпадают ли расположение и пропорции головы и тела друг с другом?
• Странная окраска
• Обратите внимание на цвет видео. Меняется ли освещение от одного кадра к другому? Цвет кожи изображенных людей кажется необычным? Вы видите тени в местах, которым они не принадлежат?
• Странное движение глаз
• Глаза человека двигаются неестественным образом? Моргание человека выглядит странно? Заметно ли вообще моргание?
• Выражение лица / эмоции, которые кажутся неловкими
• Одна из самых очевидных вещей, на которую следует обратить внимание, — это выражение лица. Выражение лица изображенного человека заставляет вас сомневаться в подлинности видео? Разве лицо не соответствует изображаемым эмоциям?
• Неестественно выглядящие зубы / волосы
• Что касается зубов и волос, ИИ не очень продвинут. Если вы не можете различить отдельные зубы или развевающиеся волосы, это признак подделки видеозаписи.
• Непостоянные звуки или звук
• Движения губ не синхронизированы с тем, что говорит человек? Звучит ли голос роботизированно или монотонно? Отдельные слова произносятся неправильно? Слышны ли необычные фоновые шумы или звук вообще отсутствует? Вы испытываете сильную задержку в разговоре?
• Размытая оптическая ориентация
• Размыты ли границы изображений? Является ли изображение неправильным в некоторых местах, например, в области телосложения? Отдельные кадры видео выглядят неестественно?
Насколько опасны подделки для бизнеса?
Из-за того, что их так сложно отличить от оригинальных снимков, глубокие подделки являются чрезвычайно популярным инструментом киберпреступников. Таким образом, помимо политиков или известных личностей, компании также являются популярными объектами мошенничества с подделками. Например, преступники могут создавать видеоролики, в которых генеральный директор компании высказывает противоречивые мнения по деликатным вопросам. Нанесенный ими ущерб — как в денежном выражении, так и с точки зрения корпоративного имиджа — может иметь огромные масштабы.
Киберпреступники похитили целых 35 миллионов долларов только в 2020 году во время ограбления банка в Дубае, обманув директора банка с помощью фальшивого телефонного звонка. Мошенники выдавали себя за руководителя крупной компании, которая вела его счет в банке, используя обмен голосами. Полагая, что звонящий узнает звонящего по голосу, директор банка присудил за транзакцию более 35 миллионов долларов. Размер суммы напоминает атаки программ-вымогателей и так называемую «охоту на крупную дичь», с помощью которой киберпреступники также часто добывают крупные суммы денег. Подобные случаи показывают нам, насколько опасны подделки не только для частных лиц, но и для компаний.
Заключение. Защита от цифрового мошенничества
Разработка глубоких подделок, возможно, началась с малого. Сегодня они регулярно освещаются в новостных колонках по всему миру и развиваются невероятно быстрыми темпами. То, что раньше было прерогативой экспертов по искусственному интеллекту, сегодня стало проще простого. Легкий доступ к технологии искусственного интеллекта для создания глубоких подделок все равно создаст много хаоса на долгие годы — и потребует от всех нас осторожного поведения.
Новые алгоритмы подняли качество видео с глубокими подделками на пугающе высокий уровень. Вот почему, помимо доступных технических средств обнаружения дипфейков, люди по-прежнему играют центральную роль. Базовая осведомленность о том, как распознавать контрафактный контент по различным признакам, уже может устранить многие риски.
Хотя приведенные выше советы действительно помогают обнаруживать глубокие подделки, они не обеспечивают стопроцентной уверенности. Организации должны полагаться на тренинги по кибербезопасности, в дополнение к техническим мерам защиты. Поступая так, вы углубляете знания своих сотрудников о потенциально опасном контенте и обучаете их поведению в отношении опасностей. Это позволяет сотрудникам обнаруживать атаки на ранней стадии, отражать их и защищать свою организацию от них. Кроме того, необходимы уроки о подделках, которые предоставят компаниям знания и инструменты для выявления и снижения рисков, связанных с этим сложным цифровым мошенничеством. Обучение имеет решающее значение для того, чтобы дать сотрудникам возможность различать подлинный контент от подделанного, тем самым улучшая общую ситуацию с безопасностью организации в отношении новых киберугроз.
— ЦИФРОВЫЕ СЛЕДЫ
Цифровой след, который иногда называют «цифровой тенью», — это уникальный набор данных, который человек или компания создают при использовании интернета.
Почти любое действие в интернете оставляет след. Некоторые следы очевидны, например, публикации в социальных сетях. Другие более тонкие, например, файлы cookie, которые веб-сайты используют для отслеживания посетителей. Все следы, которые оставляет человек или компания, в совокупности формируют их цифровой след.
Давайте разберёмся с этим определением. «Цифровой след — это термин, используемый для описания зафиксированных и, следовательно, отслеживаемых действий конкретного человека в интернете или на устройстве». В двух словах, цифровой след — это ваши данные в интернете. Почти каждое действие, которое вы совершаете в интернете, будь то посещение веб-сайта, подписка на рассылку или поиск товара, оставляет след из данных. Любой, у кого есть доступ к поисковой системе или продвинутому программному обеспечению, например, инструменту отслеживания переходов, может отслеживать ваши действия, поведение, предпочтения, мнения и многое другое, следуя по вашим следам из данных.
Хотя и у пользователей интернета, и у организаций есть цифровые следы, они существенно отличаются друг от друга. Следы человека состоят из персональных данных, которыми он делится напрямую или косвенно. Они включают в себя активность в онлайн-аккаунтах, историю просмотров и сведения, которые брокеры данных собирают в фоновом режиме.
Следы организации более сложны. Они состоят из всего онлайн-присутствия компании, включая все её общедоступные и частные интернет-ресурсы, контент и активность. Официальные веб-сайты, подключённые к интернету устройства и конфиденциальные базы данных — всё это является частью следов компании. Даже действия сотрудников — например, отправка электронных писем с корпоративных аккаунтов — увеличивают следы компании.
В этой главе основное внимание уделяется цифровым следам организаций. Цифровые следы организаций становятся всё более масштабными и распределёнными благодаря таким тенденциям, как бум облачных технологий и удалённая работа. Этот рост сопряжён с рисками. Каждое приложение, устройство и пользователь в цифровом следе являются мишенью для киберпреступников. Хакеры могут проникать в сети компаний, используя уязвимости, захватывая учётные записи или обманывая пользователей. В ответ на это команды по кибербезопасности внедряют инструменты, которые обеспечивают более полную видимость и контроль над цифровым следом бизнеса.
Каждый раз, когда мы заходим в Интернет, мы оставляем после себя фрагменты информации, известные как цифровой след. Сюда входит все, от веб-сайтов, которые мы посещаем, и электронных писем, которые мы отправляем, до фотографий, которыми мы делимся в социальных сетях. Хотя наличие цифрового следа может сделать наш онлайн-опыт более персонализированным и удобным, оно также сопряжено с рисками. Хакеры могут использовать эту информацию для кражи наших личных данных, совершения мошенничества и запуска кибератак.
Знание того, что такое цифровой след и как его защитить, имеет решающее значение для обеспечения безопасности вашей личной информации. В этой статье мы объясним, что такое цифровой след, и поделимся простой информацией, чтобы защитить его от хакеров. В этой статье мы подробно изучим цифровой след.
Цифровой след относится к любой информации, которую кто-то оставляет в Интернете, включая посещенные сайты, публичные публикации или комментарии в социальных сетях, отправленные электронные письма или текстовые сообщения, онлайн-транзакции или покупки, а также поисковые запросы Google. Это также может означать данные о вашем местонахождении через сигнал GPS в вашем телефоне, а также отслеживание статистики использования приложений. Иногда люди раскрывают свои данные, размещая их на своих страницах, но компании иногда собирают их, не беспокоя их, когда они просматривают их контент.
Цифровой след — это запись всего, что вы делаете в сети. Вы можете думать о нем как о следах на песке, которые показывают, где вы были. Ваш цифровой след отражает, где вы были в сети, и включает:
• Веб-сайты, которые вы посещаете
• Письма, которые вы отправляете
• Информация, которую вы публикуете
• Обмен фотографиями и видео
• Действия в социальных сетях
• Цифровые следы
• Существует два основных типа цифровых следов:
Типы цифровых следов
Определить цифровой след предприятия может быть непросто из-за большого количества задействованных людей и ресурсов. Контуры цифрового следа бизнеса могут меняться ежедневно по мере того, как новые ресурсы подключаются к сети, а сотрудники используют интернет для выполнения повседневных задач.
Разные бизнес-подразделения делают акцент на разных аспектах присутствия в интернете. Маркетологи уделяют внимание публичному онлайн-присутствию компании и фирменному контенту. Отделы безопасности фокусируются на поверхности атаки организации, то есть на подключенных к интернету активах, которые могут быть атакованы хакерами.
Чтобы лучше понять, что может включать в себя цифровой след предприятия, его можно разделить на активный цифровой след и пассивный цифровой след.
Активный цифровой след
Активный цифровой след: это информация, которой вы намеренно делитесь в сети. Например, размещение сообщений в социальных сетях, заполнение форм и комментирование в блогах создают активный цифровой след.
Активное цифровое присутствие компании состоит из всей онлайн-активности, ресурсов и данных, которые она напрямую и намеренно контролирует. Активное присутствие включает в себя следующее:
Активный цифровой след: данные, которые вы намеренно создали, например, публикации в социальных сетях или заполнение онлайн-форм.
Публичный брендированный контент компании, такой как веб-сайты, аккаунты в социальных сетях, блоги, реклама и другие медиа.
Приложения и онлайн-сервисы, созданные и контролируемые организацией, включая клиентские порталы и учётные записи клиентов в этих приложениях и сервисах.
Любое оборудование или программное обеспечение, подключённое к интернету, которое сотрудники используют для ведения бизнеса компании, например учётные записи электронной почты, облачные приложения, принадлежащие компании конечные устройства и устройства, принадлежащие сотрудникам и используемые в корпоративной сети, — в рамках или за пределами политики принеси своё устройство (BYOD).
Данные, которыми владеет компания, включая интеллектуальную собственность, финансовые данные и записи клиентов.
Пассивный цифровой след
Пассивный цифровой след: это информация, собранная о вас без вашего ведома. Например, веб-сайты могут использовать файлы cookie для отслеживания ваших привычек просмотра, а реклама может отслеживать ваши клики.
Пассивное присутствие компании в интернете — это онлайн-активность, активы и данные, которые связаны с компанией, но не находятся под её прямым контролем. Пассивное присутствие включает в себя следующее:
Пассивный цифровой след: данные, созданные без вашего непосредственного участия или даже без вашего ведома, — например, данные, собранные сайтом, который вы посетили, или данные, сгенерированные вашим телефоном во время использования. Публичный цифровой след: это данные, доступные широкой публике, например, ваши публикации в социальных сетях или информация в вашем публичном профиле на сайте.
Деятельность поставщиков и ресурсы, подключенные к сети компании, например сторонние программные пакеты, используемые в приложениях компании, или конечные устройства, которые поставщики услуг используют в системах компании.
Теневые ИТ-активы, к которым относятся все приложения и устройства, используемые в сети компании или подключенные к ней, без одобрения и контроля ИТ-отдела.
Неиспользуемые ИТ-активы, которые остаются в сети, даже если компания больше не использует их. В качестве примера можно привести старые аккаунты в социальных сетях или устаревшее программное обеспечение, которое всё ещё установлено на ноутбуках компании.
Онлайн-контент, созданный о компании людьми, не работающими в компании, например, новостные статьи и отзывы клиентов.
Вредоносные ресурсы, созданные или украденные злоумышленниками, чтобы нанести ущерб компании и её бренду. Примеры включают фишинговый веб-сайт, который выдаёт себя за бренд организации, чтобы обмануть клиентов, или украденные данные, опубликованные в даркнете.
Приватный цифровой след: данные, доступные только определённой группе людей — онлайн-группе или сообщениям в групповом чате.
Коммерческий цифровой след: данные, собираемые компаниями в коммерческих целях, когда вы совершаете покупки онлайн и т. д.
Личные следы формируют след предприятия. Сотрудники и клиенты компании оставляют собственные цифровые следы. Данные, которые они оставляют, могут быть частью цифрового следа компании.
Клиенты способствуют расширению цифрового присутствия компании, взаимодействуя с организацией. Это включает в себя публикации о компании в социальных сетях, написание отзывов и обмен данными с компанией.
Клиенты могут предоставлять данные компании напрямую, например, заполняя онлайн-формы для подписки или вводя номера кредитных карт на порталах онлайн-покупок. Клиенты также могут вносить свой вклад посредством косвенного сбора данных, например, когда приложение записывает IP-адрес пользователя и данные о геолокации.
Сотрудники вносят свой вклад в цифровой след компании, когда используют онлайн-ресурсы компании или действуют от имени компании в интернете. Например, они обрабатывают бизнес-данные, заходят в интернет с корпоративного ноутбука или выступают в качестве представителя компании в LinkedIn.
Даже личные аккаунты сотрудников могут повлиять на бизнес. Сотрудники могут навредить бренду компании, занимая противоречивые позиции в своих личных аккаунтах в социальных сетях или делясь информацией, которой не должны делиться.
Почему цифровые следы имеют значение
Размер и содержание цифрового следа компании могут повлиять на её уровень кибербезопасности, репутацию в интернете и статус соответствия требованиям.
Кибербезопасность
Цифровой след компании может сделать её мишенью. Запасы персональных данных привлекают внимание хакеров, которые могут заработать хорошие деньги, совершая атаки с использованием программ-вымогателей, которые удерживают эти данные в заложниках и угрожают продать их в даркнете.
Компании также могут разозлить хактивистов и хакеров из других стран, если будут использовать онлайн-платформы для выражения своего мнения по политическим вопросам.
Чем больше масштабы предприятия, тем больше оно подвержено кибератакам. Каждое подключённое к интернету устройство или приложение в сети компании является потенциальным вектором атаки. Активы и деятельность поставщиков также делают организацию уязвимой для атак на цепочку поставок.
Хакеры могут использовать личные данные сотрудников для взлома сети. Они могут использовать личные данные, которыми люди делятся в социальных сетях, для создания узкоспециализированных фишинговых и компрометирующих деловую переписку мошеннических схем. Даже безобидные на первый взгляд данные, такие как номер телефона сотрудника, могут дать хакерам возможность закрепиться. А если сотрудники пренебрегают правилами безопасности паролей — например, используют один и тот же пароль для разных целей или не меняют пароли регулярно, — хакерам будет проще украсть пароли и получить несанкционированный доступ к сети.
Репутация в Интернете
Публичный контент компании, освещение в новостях и отзывы клиентов — всё это влияет на её репутацию в интернете. Если большая часть этого контента создаёт положительное впечатление о бренде, у компании положительный цифровой след. Положительный след может привлечь новых клиентов, поскольку многие потенциальные покупатели и заказчики изучают компании в интернете, прежде чем что-либо приобрести.
С другой стороны, негативный след может отпугнуть клиентов. Критические публикации в новостях, недовольные клиенты, делящиеся своими мыслями в социальных сетях, и некачественные веб-сайты компаний создают негативный след.
Утечка данных также может навредить репутации компании. Клиенты доверяют бизнесу защиту своей конфиденциальности в интернете, когда делятся важными данными. Если эти данные будут украдены, люди могут обратиться в другую компанию.
— Соответствие нормативным требованиям
Персональные данные, которые компания собирает о своих клиентах и сотрудниках, являются частью её цифрового следа. На многие из этих данных могут распространяться определённые правила конфиденциальности и отраслевые нормы. Например, любая организация, ведущая бизнес с клиентами из ЕС, должна соблюдать Общий регламент по защите данных, а поставщики медицинских услуг и другие лица, имеющие дело с конфиденциальной медицинской информацией пациентов, должны соблюдать Закон о переносимости и подотчётности медицинского страхования (HIPAA).
Несоблюдение нормативных требований может привести к судебным искам, штрафам и потере клиентов. В новостях обычно освещаются случаи несоблюдения нормативных требований, связанные с крупномасштабными утечками данных или кибератаками. Но организация рискует нарушить нормативные требования в любой точке своего цифрового следа. Например, если сотрудник больницы опубликует фотографию пациента или сплетни о пациенте в социальных сетях, это может быть нарушением HIPAA.
— Защита цифрового следа предприятия
Хотя компания не может контролировать каждый аспект своего цифрового следа, она может предпринять шаги, чтобы помешать злоумышленникам использовать этот след против неё.
— Отслеживание общественного влияния
Некоторые организации отслеживают общедоступные сведения о себе, настраивая оповещения Google или других поисковых систем по названию компании. Это позволяет бизнесу быть в курсе новостей, отзывов и другого контента, который может повлиять на его репутацию в интернете.
— Развертывание программного обеспечения безопасности
Программное обеспечение для управления поверхностью атаки может отображать, отслеживать и защищать ресурсы, подключенные к интернету, такие как конечные устройства, приложения и базы данных. Решения для управления информацией о безопасности и событиями безопасности (SIEM) могут выявлять аномальную и потенциально вредоносную активность по всему периметру. Решения для обнаружения и реагирования на угрозы на конечных устройствах могут защищать ресурсы, на которые могут нацелиться хакеры. Инструменты для предотвращения потери данных могут останавливать утечки данных в процессе. Виртуальные частные сети могут защитить онлайн-активность сотрудников и пользователей от хакеров, сократив количество путей проникновения в сеть.
— Обучение сотрудников
Обучение по вопросам безопасности может научить сотрудников защищать свои цифровые профили на благо себя и своего работодателя. У хакеров будет меньше информации для работы, если сотрудники будут знать, что не стоит делиться всем подряд, и использовать надёжные настройки конфиденциальности. Обучение также может быть направлено на выявление фишинговых атак и правильное использование ресурсов компании, чтобы не подвергать сеть воздействию вредоносных программ или других угроз.
Что такое цифровой след и как защитить его от хакеров?
Почему важен ваш цифровой след?
Ваш цифровой след важен по нескольким причинам, включая конфиденциальность, безопасность, репутацию и персонализацию.
Конфиденциальность: Ваш цифровой след содержит персональную информацию, которая, если ее раскрыть, может быть использована без вашего согласия. Защита вашего цифрового следа помогает гарантировать, что ваши личные данные останутся конфиденциальными.
Безопасность: Хакеры могут использовать информацию из вашего цифрового следа, чтобы украсть вашу личность, совершить мошенничество или запустить кибератаки. Управляя своим цифровым следом, вы снижаете риск стать жертвой киберпреступности.
Репутация: Ваши действия в сети способствуют формированию вашего общественного имиджа. Работодатели, колледжи и другие часто ищут информацию о вас в сети. Положительный цифровой след может помочь вам произвести хорошее впечатление, а отрицательный может навредить вашей репутации.
Персонализация: Хотя наличие цифрового следа позволяет получить более персонализированный опыт, такой как персонализированная реклама и контент, это также означает, что компании собирают и используют ваши данные. Важно сбалансировать персонализацию с конфиденциальностью.
Управление цифровым следом
Важно приблизительно знать свой цифровой след и работать над ним.
— Подумайте, прежде чем публиковать: подумайте, какой процент видимости вы можете получить от других и может ли это иметь негативные последствия.
— Ознакомьтесь с Политикой конфиденциальности: убедитесь, что у вас есть надежная политика конфиденциальности, позволяющая контролировать, кто видит ваши данные в социальных сетях и данные кредитных карт в Интернете.
— Удалите ненужные данные: избавьтесь от старых счетов и сообщений, которые вам больше не нужны.
— Используйте надежные пароли: защитите свой кредит с помощью исключительно надежных паролей, чтобы снизить вероятность атаки.
Примеры цифровых следов
История просмотра веб-страниц: каждый посещенный вами веб-сайт оставляет запись. Сюда входят просмотренные вами страницы и ссылки, по которым вы кликнули.
Активность в социальных сетях: публикации, отметки «Нравится», комментарии, репосты и даже профили, которые вы посещаете на таких платформах, как Facebook (здесь и далее-запрещён в РФ), Instagram, (здесь и далее- запрещен в РФ)Twitter и LinkedIn, вносят свой вклад в ваш цифровой след.
Запросы поисковых систем: термины, которые вы ищете в Google, Bing или других поисковых системах, регистрируются и вносят вклад в ваш след.
Онлайн-покупки: информация о том, что вы покупаете онлайн, включая сведения о транзакциях и способы оплаты, является частью вашего цифрового следа.
Электронная почта и обмен сообщениями: отправляемые и получаемые вами электронные письма, а также сообщения на таких платформах, как WhatsApp, Messenger или Slack, вносят свой вклад в ваш цифровой след.
Фотографии и видео: любые медиафайлы, которые вы загружаете или публикуете в Интернете, включая фотографии и видео в социальных сетях, на сайтах обмена фотографиями или в облачных хранилищах.
Использование приложений: данные, собираемые приложениями на вашем смартфоне или планшете, включая частоту их использования и действия, которые вы в них выполняете.
Данные о местоположении: Информация о вашем местоположении собирается службами определения местоположения на ваших устройствах, например, данными GPS с вашего смартфона.
Онлайн-обзоры: отзывы и оценки, которые вы оставляете на таких сайтах, как Amazon, Yelp или TripAdvisor.
Публичные записи: информация, доступная в публичных базах данных, например, регистрация избирателей, судебные записи или сведения о владении бизнесом.
Сообщения и комментарии в блогах: любой контент, который вы создаете и публикуете в личных блогах или на веб-сайтах, а также комментарии, которые вы оставляете в других блогах и на форумах.
История потокового вещания: ваши привычки просмотра и прослушивания на таких платформах, как Netflix, YouTube, Spotify и других.
Обычно вам не нужно беспокоиться о своих следах, когда вы гуляете по пляжу. Ваши физические следы, как правило, не имеют значения и со временем исчезают под воздействием ветра, воды и пешеходов. Однако ваш цифровой след — это совсем другое явление. Ваш цифровой след не только довольно показателен, но и его бывает сложно удалить из киберпространства.
Почему цифровой след никогда полностью не исчезает
Эксперты говорят, что вам следует быть очень осторожными с тем, что вы публикуете в интернете, потому что это может остаться в сети навсегда. Даже если веб-сайт, хостинг или платформа социальных сетей удалит часть вашего цифрового следа по вашему запросу, есть вероятность, что кто-то сохранил эту информацию.
• Это определяет репутацию
Ваш цифровой след может оказать значительное влияние на вашу репутацию, даже если этим данным несколько десятилетий. Например, противоречивое мнение, высказанное на публичном форуме много лет назад, может повлиять на то, как вас воспринимают другие. Цифровой след также может быть непростительным. Возможно, ваши взгляды изменились, но ваши устаревшие мнения могут жить в позоре.
• Трудоустройство и проверка
77% работодателей ищут кандидатов на работу в HH. Другими словами, ваш цифровой след может существенно повлиять на ваши карьерные перспективы.
Не только работодатели проверяют ваши цифровые следы. Правительства, охранные компании, полицейские участки и другие организации могут изучать ваши цифровые следы перед выдачей сертификатов, виз или гражданства.
Университеты и колледжи также проверяют кандидатов, анализируя их цифровые следы. Помимо выявления проблемного поведения, они проверяют заявления абитуриентов.
• Это общедоступно
Для изучения цифрового следа не требуются специальные навыки или инструменты. Любой, у кого есть доступ к устройству и поисковому инструменту, может изучить цифровой след. По мнению некоторых экспертов, в современную эпоху цифровой след имеет большее значение, чем репутация в офлайне, из-за доступности первого.
• Доверие
Ваш цифровой след может повлиять на доверие к вам. Люди могут посчитать вас менее надёжным, если обнаружат в вашем цифровом следе проблемные элементы. Точно так же противоречивые заявления из вашего прошлого могут негативно сказаться на вашем авторитете.
• Неправильное толкование прошлых фотографий и видео
Некоторые пользователи интернета могут быстро делать выводы, неверно интерпретируя информацию. И снежный ком дезинформации бывает трудно остановить, когда он начинает катиться.
Фотографии и видео, снятые на устаревшие устройства, могут быть достаточно неоднозначными, чтобы вызвать недопонимание. Точно так же неправильное толкование слов может привести к опасным ситуациям. В некоторых местах недопонимание может привести к фатальным последствиям.
• Информация может быть широко распространена
Вы можете быстро потерять контроль над своим цифровым следом, если будете максимально использовать пассивный и активный цифровой след. Интернет быстро развивается, и в нём есть множество мест, где могут храниться ваши данные.
• Использование информации
Злоумышленники могут использовать вашу информацию несколькими способами. Например, они могут использовать ваши данные, чтобы узнать о вас больше и спланировать фишинговую атаку.
Злоумышленник также может использовать большой и открытый цифровой след для атаки с целью публикации компрометирующей информации. Другими словами, он может опубликовать вашу конфиденциальную информацию для всеобщего обозрения.
Люди с заметными цифровыми следами, например стримеры видеоигр, могут быть уязвимы для атак с использованием ботов.
Компании, маркетологи, платформы и веб-сайты тоже могут использовать вашу информацию. Например, веб-сайт может использовать ваши пассивные цифровые следы, чтобы показывать вам рекламу.
Примеры цифрового следа
— Браузеры
Ваш веб-браузер обменивается различными видами информации с веб-сайтами, чтобы обеспечить более точную и персонализированную работу. Такая информация может быть использована в ваших интересах.
• IP — адреса
Каждому устройству, которое вы используете для доступа в Интернет, присваивается уникальная идентификационная строка символов, называемая IP-адресом. Вы можете рассматривать его как своего рода цифровой отпечаток. Злоумышленники могут использовать ваш IP-адрес, чтобы отслеживать ваше местоположение, обвинить вас в киберпреступлении или провести убедительную аферу. Подробнее читайте здесь: что такое IP-адрес.
• Социальные сети
Социальные сети, такие как Facebook, Twitter, Instagram и TikTok, являются частью вашего цифрового следа. Ваши действия в социальных сетях, такие как лайки, репосты, публикации, загрузки, запросы на дружбу и многое другое, увеличивают ваш цифровой след.
• Онлайн-банкинг
Вот несколько типов привычек онлайн-банкинга, которые расширяют ваше цифровое присутствие:
• Подача заявки на получение кредитной карты.
• Покупка криптовалюты.
• Продажа акций.
• Подписка на финансовые информационные бюллетени.
• Покупки онлайн
Ваши действия при онлайн-покупках являются частью вашего цифрового следа, независимо от того, совершаете ли вы покупки на веб-сайтах или в мобильных приложениях. Платформы для онлайн-покупок могут хранить записи о ваших покупательских привычках и личной информации, такой как ваше имя, адрес, контактные данные и данные кредитной карты.
• Трекеры
Как уже упоминалось, все виды цифровой активности могут увеличить ваш цифровой след, в том числе использование некоторых из следующих трекеров:
• Фитнес — трекеры
• Чтение трекеров
• Тайм — трекеры
• Подписки
Подписка на информационные рассылки, блоги и купоны может повлиять на ваш цифровой след. Эти действия раскрывают маркетологам ваши привычки и вкусы.
• Электронные письма и текстовые сообщения
Электронные письма и текстовые сообщения, которые вы отправляете, являются частью вашего цифрового следа. Некоторые организации могут использовать эти данные для получения ценной информации.
• Онлайн — формы
Информация, которую вы вводите в онлайн-формы при совершении покупок, оформлении кредита или запросе услуги, где-то хранится на компьютере. Эти данные могут быть полезны маркетологам.
• Публичные комментарии
Мнения, которыми вы делитесь на форумах, в социальных сетях или на новостных сайтах, могут существенно повлиять на вашу репутацию и доверие к вам. Со временем удалять или изменять публичные комментарии может быть всё сложнее.
• Публикации блога
Посты в блоге с ярко выраженной точкой зрения оказывают значительное влияние на ваш бренд и являются наглядным примером вашего цифрового следа.
• Как проверить свой цифровой след
Запустите бесплатное сканирование цифрового следа здесь: Проверьте мой цифровой след.
• Поисковые системы
Проверьте результаты поиска по вашему имени в поисковой системе. Используйте своё имя и фамилию, варианты имени и фамилии, онлайн-имена и псевдонимы. В некоторых случаях ваш уникальный цифровой псевдоним может быть более информативным, чем ваше настоящее имя.
• Поиск изображений
Используйте поисковую систему, чтобы найти результаты поиска, связанные с вашим именем и онлайн-аккаунтами, как описано выше. Но вместо того, чтобы просматривать текст, ищите изображения и видео.
• Просмотрите свои прошлые социальные сети
Введите свой аккаунт в социальной сети, а затем название социальной сети в поисковой системе. Теперь вы должны увидеть список своих популярных постов в социальных сетях. Кроме того, вы можете зайти на свою страницу в социальной сети и просмотреть список постов.
Чтобы найти конкретные публикации в социальных сетях, введите в поиск свой аккаунт в социальной сети, название социальной сети и ключевые слова, которые вы могли использовать в искомой публикации.
• Проверка агрегированных сайтов
Веб-сайт-агрегатор собирает данные со всего интернета для удобства доступа. Если вы проверяете свой цифровой след, возможно, такой сайт уже сделал всю работу за вас.
• Оповещения Google
Настройка Google-уведомлений — отличный способ отслеживать упоминания вашего имени в интернете.
Является ли ваш цифровой след постоянным?
Да, ваш цифровой след относительно постоянен. Каждая онлайн-активность, которой вы публично делились, оставляла след. Даже если вы вернетесь назад и, например, очистите свои комментарии в социальных сетях, они, скорее всего, будут сохранены на сервере или на снимках экрана других пользователей. Можно с уверенностью предположить, что все, чем вы ранее делились онлайн, все еще существует где-то в Интернете, даже если вы это удалили.
Как удалить свой цифровой след
К сожалению, если вы часто пользуетесь устройствами, подключёнными к интернету, полностью удалить свой цифровой след невозможно. Однако есть способы очистить свой цифровой след и управлять им. Например, если вы видите сомнительный контент, связанный с вашим именем, в социальных сетях, вы можете удалить или изменить его самостоятельно. Если вы хотите удалить контент, размещённый на других сайтах, вы можете попросить администратора сайта удалить его.
Последствия цифрового следа
Повреждённая репутация: данные, которые выставляют вас в негативном свете, могут привести к повреждению репутации.
Уязвимость в системе кибербезопасности: злоумышленник может использовать ваши цифровые следы, чтобы атаковать вас с помощью целенаправленной фишинговой кампании или собрать ваши данные для атаки по словарю, чтобы взломать ваши пароли.
Стыд или шантаж: злоумышленники могут использовать конфиденциальную информацию, чтобы поставить других в неловкое положение или шантажировать их.
Утечка данных: старый пароль, купленный в даркнете, может быть использован хакерами для атаки на организацию с целью кражи данных.
Проверка работодателем: негативная активность в интернете многолетней давности может повлиять на вашу способность найти работу.
Мошенничество: злоумышленники могут использовать вашу общедоступную информацию для совершения различных преступлений, в том числе мошенничества. Например, с помощью ваших данных кто-то может оформить на ваше имя кредит, кредитную карту или государственную субсидию.
Защита цифрового следа
Интернет — это обширное пространство. Защита вашего цифрового следа — непростая задача. Не всё зависит от вас, о чём свидетельствует то, что Apple сохраняет некоторые записи Siri с iPhone. Тем не менее мы рекомендуем предпринять несколько шагов и действий для защиты вашего цифрового следа.
Загрузите антивирусное программное обеспечение, чтобы предотвратить атаки вредоносных программ, которые угрожают вашей безопасности и конфиденциальности. Лучше всего, если частные лица и организации будут действовать на опережение в вопросах конфиденциальности, потому что управление репутацией в эпоху кибератак может быть непростой задачей.
Регулярно обновляйте программное обеспечение, устанавливая последние обновления безопасности, чтобы снизить риск утечки данных.
Мы рекомендуем вам использовать VPN. Но для чего нужен VPN с точки зрения управления цифровым следом? Он скрывает ваш IP-адрес, чтобы защитить вашу анонимность, и шифрует ваши данные, чтобы повысить вашу безопасность.
Попробуйте браузер TOR Browser для большей конфиденциальности. Вы также можете ознакомиться с нашим списком лучших браузеров для обеспечения конфиденциальности и безопасности.
Узнайте, как очистить файлы cookie, чтобы веб-сайты не могли отслеживать вас.
Используйте поисковые системы, чтобы следить за своим цифровым следом.
Предоставляйте доступ к информации только веб-сайтам, платформам и приложениям, которым она необходима.
Не делитесь слишком большим количеством информации в социальных сетях. Если вам нужно поделиться личной информацией, делайте это только с проверенными друзьями.
Дважды подумайте, прежде чем публиковать что-либо в интернете. Потенциально миллионы людей могут увидеть то, чем вы делитесь в интернете. И кто-то может сделать скриншот до того, как вы передумаете и удалите публикацию.
Подготовьтесь, если ваш цифровой след вызывает у вас беспокойство. Например, подготовьте возможные ответы вместе с профессионалом для колледжей, университетов или работодателей, у которых могут возникнуть вопросы о негативных аспектах вашего цифрового следа.
Узнайте, как общаться с веб-сайтами, с которых вы хотите удалить свои публикации или фотографии. Лучше всего работают вежливые, но серьёзные запросы, а преследование обычно контрпродуктивно. Если ваши сообщения не работают, возможно, вам придётся обратиться за помощью к юристу.
В случае утечки данных немедленно свяжитесь с соответствующими органами, например с вашим финансовым учреждением или правоохранительными органами. Вам также следует сменить пароли и просканировать свои системы с помощью антивирусного сканера.
Очевидно, что цифровую грамотность нужно развивать с раннего возраста. Вы можете помочь своему ребёнку управлять своей репутацией в интернете, обучая его передовым методам. Сделайте всё возможное, чтобы минимизировать своё цифровое присутствие и научиться управлять нежелательными событиями.
Заключение
Понимание значимости вашего цифрового следа имеет решающее значение в современном онлайн-мире, поскольку каждое действие, которое вы совершаете в сети, где-то сохраняется. Эти действия могут включать просмотр веб-сайтов, проверку профиля или ленты социальных сетей, совершение покупок в электронном виде, а также доступ к различным приложениям через мобильные устройства. Тем не менее, такой след может индивидуализировать использование вами Интернета и в то же время увеличить вероятность отслеживания, когда речь идет о вашей личной жизни или даже краже личной информации. Чтобы не стать жертвой, вам придется самостоятельно управлять данными, которые вы оставляете в Интернете.
• Не попадайтесь на удочку: распознавайте и избегайте фишинговых атак
Бесплатный фрагмент закончился.
Купите книгу, чтобы продолжить чтение.