Spójrz w przyszłość: jak krajobraz zagrożeń może ewoluować w przyszłości

cyberfeed.pl 1 tydzień temu


Minęło dobre pół dekady. Tak naprawdę nie wiadomo, od czego zacząć, zastanawiając się nad tym. Pandemia Covid-19 spowodowała (wymuszone) masowe przejście w kierunku hybrydowych modeli pracy, pozostawiając zespoły ds. bezpieczeństwa nową i złożoną powierzchnię ataku, która umożliwia szybkie zabezpieczenie. Zarzuty postawione CISO firmy SolarWinds i Uber ustanowiły precedens w zakresie odpowiedzialności prawnej CISO w zakresie cyberataków i zgłaszania. W innych miejscach na całym świecie wprowadzane są nowe regulacje mające na celu ochronę organizacji i konsumentów na całym świecie, z NIS2 do ustawy o odporności cybernetycznej. Podobnie sztuczna inteligencja (AI) zrewolucjonizowała bezpieczeństwo cybernetyczne, na dobre i złe. Pod pewnymi względami sztuczna inteligencja stała się pomocnym sojusznikiem zespołów ds. bezpieczeństwa w walce z zagrożeniami, zwłaszcza iż zespoły codziennie stają w obliczu zalewu nowych i nowatorskich zagrożeń. Z drugiej strony wzrost liczby ataków jest prawdopodobnie spowodowany zwiększonym wykorzystaniem sztucznej inteligencji przez cyberprzestępców w celu przyspieszenia i automatyzacji ataków. Te godne uwagi wydarzenia zaledwie zarysowują powierzchnię (ataku)!

Branża cybernetyczna zawsze rozwijała się szybko, a zmiany nie są obce zespołom ds. bezpieczeństwa. Jednak ostatnie pięć lat postawiło branżę przed poważnym wyzwaniem ze względu na niespotykaną dotąd liczbę i stopień zaawansowania nowych zagrożeń, problemy z zatrzymywaniem talentów i wzrost wypalenia zawodowego. Jak zawsze, wyzwania te pokazały odporność branży. Uczymy się od siebie nawzajem i jako społeczność staliśmy się bardziej otwarci na mówienie o naszych zbiorowych wyzwaniach i pomaganie sobie nawzajem. Gdy po raz kolejny wyruszamy w nieznane, niezwykle ważne jest, abyśmy przez cały czas wspierali poczucie otwartości i wspólnoty.

Uważam, iż „przewidywania” są trudne. Przypomina to używanie patyków do odnajdywania ukrytych studni z wodą. Nie mam kryształowej kuli, która ujawniłaby wiosnę luk, które ujawnią się nam w ciągu najbliższych pięciu lat. Jednak w ciągu ostatnich kilku lat zaobserwowałem pewne trendy, które okazały się trwałe i reprezentują istotne problemy, które nie znikną w najbliższym czasie. To najlepsze miejsca, w których mogę szukać tego, co nas czeka.

Być może zobaczymy obliczenia kwantowe horyzont zdarzeń w ciągu najbliższych pięciu lat – w takim przypadku wszystkie zakłady są wykluczone. Nie sądzę, iż ten dzień będzie taki jak przepowiedziany osławiony Y2K, ale w dłuższej perspektywie będzie bardziej problematyczny. Minie jeszcze sporo czasu, zanim obliczenia kwantowe staną się łatwo dostępne dla grup przestępczych w sposób, który stanie się codziennym zagrożeniem… Jednak rządy chroniące tajemnice są na innej łodzi.

Przedstawię również bardzo pikantne stwierdzenie, iż sztuczna inteligencja, przynajmniej w obecnej formie, wykorzystująca LLM lub rzeczy o podobnym charakterze, zacznie się dławić i upadnie. Nie zaobserwowaliśmy ogromnego wzrostu wykorzystania rozwiązań przez znaczną część gospodarki w przypadku żadnej z wiodących firm, mimo iż wrzucały one miliardy pieniędzy do pieca AI. Istnieją również doniesienia, iż ​​obecny zakres AI LLM osiągnął swój kres, a zyski maleją, ponieważ nie ma już większych zbiorów danych i treści tworzonych przez ludzi, które można konsumować i wykorzystywać do celów szkoleniowych. Tam to powiedziałem. Zbliżamy się do „szczytu AI”. Sygnał smutnego puzonu.

A teraz coś zupełnie innego…

Mówiąc o wiele poważniej, uważam, iż najważniejsze wydarzenia związane z bezpieczeństwem cybernetycznym w ciągu najbliższych pięciu lat będą w dużej mierze spowodowane kryzysami geopolitycznymi, poczynając od Chin.

Od chwili obecnej do roku 2030 będziemy świadkami zwiększonej agresji Chin, połączonej z jakąś formą konfliktu, zarówno gorącego, jak i zimnego, wywołanego przez możliwa „aneksja” Tajwanu. Chiny od pewnego czasu wykorzystują działania policji (i cywilne statki rybackie) do naruszania suwerenności terytorialnej narodów regionalnych, w tym Filipin i Tajwanu. Obawiam się, iż to, co wydarzyło się w Hongkongu, zostanie wypróbowane w podobny sposób, a metody atakowania terytorialnych granic wodnych będą kontynuowane, korzystając z tego podręcznika na Tajwanie, przy zmniejszonej roli niektórych tradycyjnych mocarstw zachodnich. jeżeli tak się stanie, a niestety wydaje się, iż wszystko zmierza w tym kierunku, będzie to kataklizm na skalę globalną o naprawdę ogromnych konsekwencjach. Zachodni producenci krzemu staną się częścią aparatu bezpieczeństwa narodowego jako krytyczna infrastruktura narodowa w sposób, do którego dotychczas umykały, ale w którym coraz bardziej zmierzają.

Bardziej krytyczna infrastruktura krajowa upadnie w szerszym zakresie w wyniku szpiegostwa, konfliktu lub obu tych czynników, jak widzieliśmy w przypadku działań Volt Tajfun I Tajfun solnychińskie podmioty sponsorowane przez państwo wkopują się w infrastrukturę, taką jak dostawcy usług internetowych oraz firmy telekomunikacyjne i energetyczne, w celu wykorzystania jej w przyszłym potencjalnym konflikcie oraz w celu monitorowania komunikacji o znaczeniu strategicznym. Obawiam się, iż zakłócenia w działalności operatorów telekomunikacyjnych i innych „codziennych” sektorów infrastruktury krytycznej, które nie zaszły tak daleko na swojej drodze do dojrzałości w zakresie bezpieczeństwa cybernetycznego, zmuszą rządy do zapewnienia bardziej wyraźnej kontroli poprzez regulacje i bezpośrednią pomoc. A część z nich będzie już dawno spóźniona, bo czy w roku 2024 naprawdę da się uzasadnić niewymaganie usługi MFA od uprzywilejowanych (lub wszystkich) użytkowników? Albo nie odsuwaj od pamięci niebezpiecznych języków? A może nie prowadzisz dzienników krytycznych zdarzeń systemowych? Takie rzeczy nie powinny być teraz akceptowane, ale obawiam się, iż potrzeba jeszcze większej katastrofy niż cyberkryzysy, których doświadczyliśmy w ciągu ostatnich kilku lat, zanim wymagania te zostaną określone w wystarczająco stanowczy sposób, który skłoni niektóre organizacje do podjęcia działań notatka.

Rosja będzie przez cały czas odgrywać rolę globalnego tyrana, ale będziemy świadkami pojawienia się większej liczby pęknięć, gdy Rosja będzie borykać się z problemem wyczerpania się aktualizacji dla urządzeń z systemem Windows i innych zachodnich technologii, które nie są już dostępne z powodu sankcji. Rosyjskie grupy zajmujące się oprogramowaniem ransomware będą ściślej współpracować z rządem i staną się zastępczymi aktorami Kremla, jeszcze wyraźniej niż obecnie.

Łańcuchy dostaw będą uderzane raz po raz, a choćby jeszcze więcej. Niestety, jest to tendencja wzrostowa obserwowana od kilku lat i jak widzieliśmy w przypadku CrowdStrike w tym roku (co nie było atakiem na łańcuch dostaw… ale zakłócenie ich systemu spowodowało globalne wydarzenie technologiczne, które wpłynęło na miliony ludzi, spowodowało zakłócenia w działalności przedsiębiorstw, odwołane loty i nie tylko) technologie te zostały niemal nieodwracalnie powiązane z korporacyjnym IT w takim stopniu, iż stopniu, w jakim mogą powodować awarie kaskadowe.

Niezależnie od tego, czy atakującymi będą zaostrzone agresywne państwa narodowe, takie jak Rosja i Chiny, czy też neoorganiczna przestępczość w postaci gangów zajmujących się oprogramowaniem ransomware, w nadchodzących latach zakłócenia będą pojawiać się z coraz większą częstotliwością i skalą. Ostatecznie rządy zastosują przeciwwagę w postaci polityki, prawa i działań cybernetycznych. Mam nadzieję, iż moi przyjaciele wciąż pracujący w salach władzy w Waszyngtonie i Whitehall będą w stanie skutecznie zareagować na akty agresji w sposób proporcjonalny i trwały, nie dokonując nadmiernej korekty, ale także nie marnując okazji do pomocy w ustaleniu i egzekwować pewne normy dotyczące odpowiedzialnego zarządzania danymi użytkowników, technologią i usługami publicznymi, a także normy dotyczące konfliktów w cyberprzestrzeni, które są zakorzenione w naszych zasadach i wartościach jako społeczeństwa.

Elliott Wilkes jest dyrektorem ds. technologiiT Zaawansowane systemy cyberobrony (ACDS). Wilkes, doświadczony lider transformacji cyfrowej i menedżer produktu, ma ponad dziesięcioletnie doświadczenie w pracy zarówno z rządami amerykańskimi, jak i brytyjskimi, ostatnio jako konsultant ds. bezpieczeństwa cybernetycznego w służbie cywilnej.



Source link

Idź do oryginalnego materiału