Современные технологии уже сегодня дают основания для составления прогнозов на будущее. Те из них, которые находятся на ранних стадиях популярности, представляют идеальный фундамент для проведения сценарного анализа угроз с позиции компании. Вспомним, что раскрученные гаджеты Windows подпадали под более частые атаки вредоносных программ ввиду популярности бренда до тех пор, пока операционные системы Apple не вытеснили их из указанной рыночной ниши. Аналогичная ситуация наблюдалась с мобильными приложениями, онлайн-платформами и – на сегодняшний день – с элементами искусственного интеллекта.

Обостряем угол зрения

Согласно исследованию Juniper Research, к 2024 году совокупная стоимость издержек утечки данных достигнет 5 трлн. дол. (Пресс-релиз «Business Losses to Cybercrime Data Breaches by 2024» для Business Wire, 2019). Такая астрономическая сумма станет закономерным результатом увеличения штрафов в связи с нововведениями Общего регламента защиты данных (GDPR), Калифорнийского закона о защите прав потребителей (CCPA) и других нормативных актов о конфиденциальности персональной информации, которые появятся в последующие пять лет.

Помимо финансовых потерь, стоит ожидать 70%-ого роста кибер-преступности в течение указанного промежутка времени, что является еще одной причиной увеличения расходов на обеспечение безопасности корпоративной системы от попыток взлома данных. Многие эксперты сходны во мнении, что именно инструменты искусственного интеллекта (AI) станут основной частью расходов. Во-первых, в будущем большинство компаний будут полагаться именно на AI, во-вторых, хакеры будут использовать сходные технологии для запуска передовых кибер-атак.

По словам Н. Иган, генерального директора Darktrace, следует быть готовыми к цифровой войне алгоритмов (Статья «What Will Cyber Attacks Look Like in the Future?» для Forbes, 2018). Дело в том, что автономные кибер-атаки, как правило, преследуют четкую цель: кража интеллектуальной собственности, получение денежной выгоды либо нанесение вреда. По мере усиления собственного присутствия вредоносные программы будут разрастаться в пространстве корпоративных знаний и стабилизироваться, что приведет к установлению контроля над данными компании и целыми внутренними сетями. Масштабирование деятельности кибер-атак станет практически невозможно остановить.

Учитывая взаимосвязь и распространенность цифровых технологий, можно прогнозировать, что кибер-преступники будут разрабатывать вредоносное программное обеспечение с расчетом на многофункциональность современных гаджетов. Так, посредством IoT (интернет-платформ), субъекты угроз смогут получить учетные данные пользователей с последующим доступом и контролем всех информационных устройств в одной компании.

Упреждающий подход

Кибер-безопасность необязательно несет убытки. Цифровые технологии требуют нестандартного мышления и новых подходов для прогнозирования будущих кибер-рисков. По мнению, Т. Гаррубба, старшего директора CISO в Shared Assessments, одним из альтернативных методов выступает процедура упреждающего соответствия, показывающая изучение компанией потенциальных угроз и возможную реакцию на них (Статья «What Could A Data Breach Cost Your Business?» для IBM, 2019). Весьма эффективным и новаторским методом выступает симуляция кибер-угроз, обладающими следующими преимуществами:

  • Оперирование актуальными данными. Исправление смоделированных ситуаций связано со скрупулезным анализом данных о производительности компании в режиме реального времени. Они показывают риски и возможности в технических, коммуникационных и лидерских компетенциях, а также соотношение стратегических бизнес-ориентиров с отраслевыми стандартами. Отделы безопасности могут передавать эти данные непосредственно заинтересованным лицам с целью создания плана срочных действий, преемственности рабочей силы или внедрения технологических улучшений.
  • Дополнительный опыт. Имитация угрозы является неоценимым учебным пособием для сотрудников компании. Согласно недавнему исследованию ISACA, только 2% специалистов по кибер-безопасности считают, что выпускники университетов хорошо подготовлены к решению практических задач кибер-защиты. К тому же, моделирование кибер-угроз разного диапазона может погрузить экспертную команду в сценарий атаки с использованием машинного обучения, искусственного интеллекта (AI) или иной продвинутой угрозы (Advanced Packaging Tool).
  • Улучшение культуры безопасности. Сценарное моделирование поможет раскрыть некоторые важные факты о Вашей команде реагирования. Разработанные технологии не имеют значения, если экспертная группа неэффективно сотрудничает. Согласно данным Exabeam, в нынешнем году, 65% генеральных директоров планируют нанять больше сотрудников с такими мягкими навыками, как межличностное общение и работа в команде. Симуляция кибернетического диапазона облегчит выявление несогласованности команды, а также определит правильное сочетание технических и межличностных навыков.

Отдаем предпочтение динамике

Решение внедрить унифицированное управление финальными показателями (UEM) должно стать основой новой цифровой стратегии компании. Платформы, использующие возможности искусственного интеллекта для защиты смартфонов, цифровых планшетов, ноутбуков и других устройств, дают организациям представление о необходимых линиях защиты.

Для эффективного отслеживания угрозы на мобильных девайсах, группам безопасности следует располагать расширенными сведениями об активности пользователей для выявления новых схем атак. Философия искусственного интеллекта позволяет IT-отделам интегрировать управление приложениями и контентом с надежной защитой мобильных устройств.

Внедрение мобильного решения для защиты от угроз может показаться простым действием, хотя установление выверенных критериев для продвижения экспериментальных программ требует солидного опыта. Задача департамента по безопасности состоит в определении уникальных потребностей компании и адаптации политики безопасности с учетом выявленных особенностей.

Таким образом, ввиду различных правил конфиденциальности данных, отраслевых стандартов и культурных факторов, влияющих на компанию в целом, гибкость и положительное восприятие новых инструментов кибер-безопасности выступают критическими критериями при планировании стратегии защиты от кибер-рисков будущего. С учетом масштабирования угроз и возрастающей мобильности персонала фирмы, настало время инвестировать в более сильные и динамичные решения для выстраивания линий защиты с использованием корпоративных сетей.

 

Источник:

https://securityintelligence.com/articles/the-future-of-cybercrime-where-are-we-headed/

Читайте также: