Barracuda – prognozy na 2021

Fleming Shi, Chief Technology Officer w Barracuda – jednym z czołowych dostawców chmurowych rozwiązań zabezpieczających – w rozmowie na temat trendów cyberbezpieczeństwa w roku 2021. 

Jakie są Pana prognozy dotyczące cyberbezpieczeństwa i technologii w 2021 roku?

Jest jedna rzecz, która z jednej strony bardzo mnie cieszy, a z drugiej niepokoi. Ransomware Maze odchodzi na emeryturę, ale nie oznacza to, że nie pojawią się nowe odmiany ransomware’u. Istnieje kilka rozwiązań, które moim zdaniem pozostaną głównymi siłami napędowymi cyberbezpieczeństwa. Jednym z nich jest SASE (Secure Access Service Edge). W 2021 roku nacisk przeniesie się na zabezpieczanie urządzeń i brzegów sieci w bardzo rozproszonych środowiskach. Jeśli się nad tym zastanowić, zagrożeń nie można już blokować na podstawie adresów IP i domen. Cyberprzestępcy będą infiltrować urządzenia końcowe użytkowników, a ataki zwykle będą odbywać się na poziomie danych, po czym rozwijać się na boki wzdłuż dowolnej osi, która jest dostępna. Na przykład synchronizowanie i udostępnianie plików, jest to rozwiązanie SaaS, więc nie można blokować go według adresu IP. Zatem z perspektywy bezpieczeństwa trzeba będzie skupić się na czymś, co nazywamy mikrosegmentacją – pracą z dala od sieci, stosu IPv4 lub stosu infrastrukturalnego w celu zbliżenia się do urządzenia końcowego i danych.

Jeśli chodzi o technologie, chyba jeszcze nigdy laptopy nie znikały tak szybko ze sklepowych półek. Przez długi czas wydawało się, że laptopy odchodzą w przeszłość i wszystko będziemy robić na tabletach. Ale teraz laptopy stają się podstawowym narzędziem pracy. Zatem rozwiązanie, które zapewnia zbiór opartych na zaufaniu zasad dotyczących urządzeń końcowych będzie ważnym trendem w cyberbezpieczeństwie. 

Jakich nowych umiejętności będą potrzebowali w 2021 roku dyrektorzy ds. bezpieczeństwa IT?

Jedną z rzeczy, które przychodzą mi na myśl, jest potrzeba ustalenia, skąd przychodzą ataki, co może stawać się znacznie trudniejsze w miarę ich rosnącego wyrafinowania. W starych czasach można było na przykład bardzo łatwo namierzyć cyberprzestępców przeprowadzających atak DDoS. Ataki z użyciem spamu, a nawet wolumetryczne ataki phishingowe identyfikowało się szybko, ponieważ adres IP nadawcy nie zmieniał się zbyt często. Infrastruktura wykorzystywana do ataków była raczej ograniczona. Ale w dzisiejszym świecie przestępcy budują najróżniejsze botnety, czy to TrickBot, czy InterPlanetary Storm. Dlatego każdy komputer, a nawet infrastruktura chmurowa może zostać zinfiltrowana i zmieniona w broń. Rozwiązania skupiające się na ochronie użytkowników przed adresami IP, które wysyłają zbyt dużo spamu albo przeprowadzają ataki phishingowe, nie mogą powstrzymać tych zagrożeń. Traktowanie reputacji IP jako klucza do powstrzymania ataku już się nie sprawdza. Trzeba naprawdę rozumieć, co jest w skrzynce odbiorczej, jakie są zwykłe wzorce komunikacyjne.

Uważam, że w 2021 roku ten trend się utrzyma, w tym sensie, że przestępcy będą wykorzystywać więcej infrastruktury w charakterze broni. Mogą wybrać uniwersytet, szpital albo dowolną firmę, która ma znaczną ilość zasobów w chmurze. Z tej perspektywy dochodzi do kradzieży mocy obliczeniowej i wykorzystywania jej w atakach phishingowych, które zwykle kończą się wykradzeniem kolejnych poświadczeń i na przykład dalszymi atakami phishingowymi, które przynoszą zyski napastnikom.

Co najgorsze, zrujnuje to reputację cieszących się zaufaniem marek. Cyberprzestępcy stworzyli całą gałąź gospodarki: łańcuch dostaw, dostarczanie, wykorzystywanie zasobów w charakterze broni, wreszcie komponent finansowy. Zatem w 2021 roku specjaliści ds. bezpieczeństwa IT będą musieli zwrócić szczególną uwagę na swoją infrastrukturę chmurową, urządzenia brzegowe i narzędzia pracowników zdalnych. Objęcie ich wszystkich jakąś strategią bezpieczeństwa opartą na zasadzie „zerowego zaufania” to jedyna droga do sukcesu.

Nowym wektorem zagrożeń, obok poczty elektronicznej, stają się narzędzia do współpracy, a dyrektorzy IT powinni być tego świadomi. Slack próbuje zastąpić e-mail, przez co powstaje zupełnie nowa platforma, którą mogą wykorzystać napastnicy. Zatem znajomość platform do współpracy i gotowość do zabezpieczenia tych platform będzie kluczowym obszarem, na którym powinni skupić się dyrektorzy IT w 2021 roku. 

Które branże staną w obliczu największych zagrożeń w 2021 roku?

Przez następne pięć lat najczęstszym celem ataków będzie branża opieki zdrowotnej. Na przykład na początku pandemii brakowało osobistego sprzętu ochronnego, co przestępcy szybko wykorzystali, nakłaniając ludzi do klikania w złośliwe łącza poprzez obiecywanie informacji o wysyłce lub dostępności środków ochrony. Następnie napastnicy zastosują tę samą taktykę do szczepionek, po które rządy będą ustawiać się w długiej kolejce. Logistykę dostarczania szczepionek również można obrócić w narzędzie ataku.

Ożywienie gospodarcze sprawi, że małe firmy staną się kolejnym ważnym celem ataków w 2021 roku, ponieważ może dochodzić do kolejnych fal obostrzeń i wdrażania różnych planów ratunkowych, co może stanowić okazję dla napastników. Zaobserwowaliśmy na przykład atak BEC (naruszenie ochrony poczty biznesowej), do którego doszło wiosną w San Diego i w którym bank został wzięty na cel przez napastnika podszywającego się pod pożyczkobiorców w ramach programu ochrony płac (PPP). Ataki tego typu będą się powtarzać. Nawet w branży turystycznej, która mocno ucierpiała, napastnicy wykorzystają powrót turystów i zaczną używać fałszywych ofert do kradzieży poświadczeń.

Branża software’owa będzie musiała szczególnie uważnie śledzić ataki na cykl tworzenia oprogramowania. Od pisania oprogramowania do budowania go i dostarczania klientom, napastnicy mają wiele okazji do wykorzystania ewentualnych luk w zabezpieczeniach kodu, łańcucha narzędzi i procesu wdrożeniowego, a przede wszystkim w mechanizmie dostarczania lub środowisku wykonawczym, takim jak infrastruktura chmury publicznej.

Jakie zmiany zajdą na rynku cyberbezpieczeństwa w 2021 roku?

Technologia 5G doprowadzi do kolejnej fali modernizacji mobilnej łączności sieciowej, od podsystemów stacji bazowego do ogólnej infrastruktury aplikacyjnej. Trzeba będzie szybko przesunąć strategię cyberbezpieczeństwa w kierunku brzegu sieci, aby skutecznie egzekwować zasady dostępu. Każde rozwiązanie, które musi przekazywać ruch przez proxy lub trasy sieciowe, będzie charakteryzować się obniżoną wydajnością i potencjalnie ograniczoną efektywnością. Będą też podejmowane prace optymalizacyjne w celu przystosowania aplikacji do lepszego działania w środowiskach 5G. Może to skrócić potencjalny okres reagowania na ataki. Na poziomie urządzenia, niezależnie od polityki BYOD (wykorzystania urządzeń osobistych do celów służbowych) lub sankcjonowania urządzeń, wzmożona postawa bezpieczeństwa ze strategią opartą na zaufaniu pomoże ograniczyć powierzchnię ataku.

Na poziomie indywidualnym, w 2021 roku ludzie będą musieli zwrócić baczniejszą uwagę na bezpieczeństwo swoich sieci domowych. Obecnie dom jest dla wielu ludzi również miejscem pracy, więc ważne jest zrozumienie potencjalnego ryzyka stwarzanego przez dowolne urządzenie inteligentne podłączone do sieci. Spójrzmy na przykład na IP Storm. Większość urządzeń inteligentnych atakowanych przez IP Storm ma architekturę ARM, która nie zawsze jest bezpieczna. Jeśli jedno z urządzeń inteligentnych, czy to telewizor, czy lodówka, zostanie przejęte przez IP Storm, może zostać wykorzystane jako narzędzie do dalszych ataków. Może to prowadzić do takich konsekwencji, jak utrata dostępu do internetu, jeśli nasz adres IP zostanie wciągnięty na czarną listę i nie będziemy mogli zrobić niczego z domu.

W jaki sposób pandemia COVID-19 wpłynie na bezpieczeństwo w 2021 roku?

Myślę, że wciąż nie jesteśmy dobrze przygotowani na ataki spear-phishingowe, które nie zawsze zawierają łącza i załączniki, a napastnicy wykorzystują to w czasie pandemii. Stwarza ona poczucie pilności, które zwiększa skuteczność ataków BEC. W 2021 roku, zamiast na maskach i sprzęcie ochronnym, ataki te będą skupiać się na szczepionkach i terapiach. W nadchodzących miesiącach ludzie uświadomią sobie, że dzisiejsze zabezpieczenia poczty elektronicznej prawdopodobnie nie wystarczą do obrony przed spear phishingiem, BEC lub podszywaniem się pod inne osoby.

Czy przewiduje Pan, że w związku z wyborami w Stanach Zjednoczonych i pandemią COVID-19 znacznie wzrośnie liczba osób zainteresowanych pracą w branży cyberbezpieczeństwa (zapisy na studia, zmiany kariery itd.)? Dlaczego tak lub dlaczego nie?

Niedawno rozmawiałem z organizacją, która prowadzi działania uświadamiające i przyznaje stypendia na poziomie szkolnictwa wyższego, aby zwiększyć liczbę studentów zainteresowanych cyberbezpieczeństwem. Jest ich jednak wciąż mało. Myślę, że byłoby dobrze wciągać studentów do takich programów, jak Barracuda Campus, i szkolić ich w zakresie praktycznych umiejętności, żeby pokazać im, że cyberbezpieczeństwo może być ścieżką kariery. Choć nowe talenty są pilnie potrzebne, wciąż będzie ich brakowało, ze względu na to, że w branży technologicznej można zajmować się wieloma interesującymi rzeczami, od automatyzacji i sztucznej inteligencji do blockchaina. Branża oprogramowania szybko rośnie, ponieważ każda firma tworzy wewnętrznie jakieś oprogramowanie lub obsługuje klientów. Oznacza to, że budowanie świadomości zagrożeń u deweloperów musi zaczynać się jeszcze w szkolnej ławce.

Jakie nowe technologie bezpieczeństwa staną się bardziej popularne w 2021 roku?

Szyfrowanie powróci w wielkim stylu w 2021 roku ze względu na prywatność danych, a także coraz szersze wykorzystywanie ransomware’u do wymuszeń. Ochrona danych i używanie szyfrowania to jedyna droga wyjścia z takich sytuacji. CASB to inna technologia, które nie jest całkiem nowa, ale prawdopodobnie powróci w 2020 roku, ponieważ umożliwia kontrolę dostępu oraz stosowanie różnych zasad dotyczących tego, kto i kiedy może przeglądać treści lub dane. Oczywiście, bardzo ważne będzie również zerowe zaufanie, mikrosegmentacja dostępu oraz ograniczanie powierzchni ataku.

epoint
Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments