Доклад Trend Micro о прогнозах на 2020 год. Темы для глобального обсуждения
Уважаемые партнёры!
Представляем вам доклад компании Trend Micro о прогнозах на 2020 год в области информационной безопасности.
Предпосылки доклада
Доклад о прогнозах на 2020 год The New Norm: Trend Micro Security Predictions for 2020 («Новая норма: Прогнозы по вопросам безопасности от Trend Micro на 2020 год») состоит из четырёх разделов, в названии которых отражены главные идеи, определяющие 2020 год: будущее сложно, уязвимо, неверно настроено и его можно защитить (The Future is Complex, Exposed, Misconfigured and Defensible). В этих разделах кратко излагаются соответствующие прогнозы, и все они объединены в общее повествование, предоставляющее информацию для отрасли и поддерживающее одно из основных направлений деятельности компании Trend Micro.
Основные темы для обсуждения
- Общая ситуация. Компания Trend Micro прогнозирует, что организации столкнутся с растущим риском, связанным с облачными средами и цепочками поставок. Растущая популярность использования облачных сред и DevOps продолжит стимулировать адаптивность бизнеса, при этом организации, от предприятий до производителей, будут подвержены рискам третьих сторон.
- DevOps / Облачные среды. В 2020 году и в последующий период в организациях, применяющих культуру DevOps, рост использования стороннего кода приведёт к увеличению бизнес-риска. Подверженные риску компоненты контейнеров и библиотеки, используемые в несерверных и микросервисных архитектурах, в дальнейшем приведут к увеличению видов атак на предприятия на фоне того, что традиционные методы обеспечения безопасности стараются их сдерживать.
- Цепочка поставок / Сервис-провайдеры MSP. В 2020 году сервис-провайдеров управляемых услуг MSP (Managed Service Provider) будут использовать как канал для компрометации множества организаций через единую цель. Злоумышленники будут не только красть ценные корпоративные и клиентские данные, но и устанавливать вредоносные программы для организации диверсий на «умных» фабриках и вымогательства денег с помощью ransomware-программ.
- Интернет вещей / Цепочка поставок. Удалённые работники станут новой целью атак через цепочку поставок, так как они представляют угрозу для корпоративной сети из-за слабой безопасности Wi-Fi. Кроме того, существуют уязвимости в подключённых домашних устройствах, которые могут служить точкой входа в корпоративную сеть.
Отношение к бизнесу
Свежий доклад содержит прогностические данные и рекомендации о том, насколько компаниям, возможно, придётся пересмотреть свои приоритеты в области безопасности.
Прогнозы, которые в наибольшей степени зависят от связей с общественностью в глобальном масштабе, — это прогнозы, обуславливающие тот факт, что Trend Micro продолжает фокусироваться на облачных средах. Мы опираемся на заявления, повышающие уровень Cloud Conformity, предстоящее объявление платформы Cloud One и наш общий опыт в области безопасности облачной среды в современной эпохе DevOps.
Обзор прогнозов
Будущее сложно
- Злоумышленники будут опережать выпуск незавершённых и поспешных патчей.
- Киберпреступники обратятся к блокчейн-платформам для совершения подпольных операций.
- Банковские системы будут находиться под прицелом вредоносных программ для открытых банковских систем и банкоматов.
- Deepfakes станут следующим уровнем для мошенничества на предприятиях.
- Сервисы-провайдеры управляемых услуг (MSP) будут скомпрометированы распространением вредоносных программ и атак на цепочки поставок.
- Злоумышленники будут извлекать выгоду из «мелких» дефектов и ошибок десериализации.
Будущее уязвимо
- Киберпреступники будут использовать устройства интернета вещей для шпионажа и вымогательства.
- Пользователи 5G будут бороться с последствиями нарушения безопасности при переходе к программно-определяемым сетям.
- Критически важные инфраструктуры будут страдать от большего числа атак и случаев простоя производства.
- Домашние офисы и другие удалённые рабочие места позволят переосмыслить атаки на цепочки поставок.
Будущее неверно настроено
- Уязвимые места в компонентах контейнеров станут главной проблемой безопасности для команды DevOps-специалистов.
- Несерверные платформы создадут возможность для атак из-за неверной конфигурации и уязвимости кодов.
- Неверные пользовательские настройки и небезопасное вовлечение третьей стороны будут усугублять риски в облачных платформах.
- Облачные платформы станут жертвой атак с внедрением кода через сторонние библиотеки.
Будущее можно защитить
- Прогнозы и обнаружение поведенческих признаков атаки будет иметь решающее значение для защиты от постоянных и бесфайловых угроз.
- Система MITRE ATT&CK Framework будет играть большую роль в процессе оценки безопасности на предприятиях.
- Информация об угрозах должна быть дополнена аналитическими знаниями в области безопасности для обеспечения защиты на всех уровнях.
Рекомендации
Постоянно меняющаяся обстановка потребует комбинации многоуровневой и взаимосвязанной обороны, выходящей за рамки одного поколения и основанной на таких механизмах обеспечения безопасности:
- полная прозрачность обеспечивает приоритетный и оптимизированный анализ угроз посредством инструментов и экспертных знаний, которые смягчат воздействие и устраняют риски;
- предотвращение угроз с эффективным смягчением их последствий автоматически снижает угрозы после их визуализации и обнаружения наряду с антивирусными программами, компьютерным обучением и искусственным интеллектом, контролем приложений, репутацией веб-сайтов и методами борьбы со спамом;
- управляемое обнаружение и реагирование предоставляет экспертные знания в области безопасности, которые могут сопоставлять сигналы тревоги и случаи обнаружения для выявления угроз, всестороннего анализа и немедленного устранения угроз с помощью оптимизированных инструментов сбора информации об угрозах;
- мониторинг поведения блокирует передовые вредоносные программы и технологии и обнаруживает аномальное поведение и процедуры, связанные с вредоносным ПО;
- безопасность конечных точек защищает пользователей с помощью инструмента, обнаружения нарушений и возможностей сенсоров конечных точек, которые предотвращают атаки и обеспечивают безопасность данных;
- выявление и предотвращение вторжений устраняет подозрительный трафик, а именно: связь «командования и контроля» (C&C) и утечку данных.