Доклад Trend Micro о прогнозах на 2020 год. Темы для глобального обсуждения

02.12.2019 Распечатать новость

Уважаемые партнёры!

Представляем вам доклад компании Trend Micro о прогнозах на 2020 год в области информационной безопасности.

Предпосылки доклада

Доклад о прогнозах на 2020 год The New Norm: Trend Micro Security Predictions for 2020 («Новая норма: Прогнозы по вопросам безопасности от Trend Micro на 2020 год») состоит из четырёх разделов, в названии которых отражены главные идеи, определяющие 2020 год: будущее сложно, уязвимо, неверно настроено и его можно защитить (The Future is Complex, Exposed, Misconfigured and Defensible). В этих разделах кратко излагаются соответствующие прогнозы, и все они объединены в общее повествование, предоставляющее информацию для отрасли и поддерживающее одно из основных направлений деятельности компании Trend Micro.

Основные темы для обсуждения

  1. Общая ситуация. Компания Trend Micro прогнозирует, что организации столкнутся с растущим риском, связанным с облачными средами и цепочками поставок. Растущая популярность использования облачных сред и DevOps продолжит стимулировать адаптивность бизнеса, при этом организации, от предприятий до производителей, будут подвержены рискам третьих сторон.
     
  2. DevOps / Облачные среды. В 2020 году и в последующий период в организациях, применяющих культуру DevOps, рост использования стороннего кода приведёт к увеличению бизнес-риска. Подверженные риску компоненты контейнеров и библиотеки, используемые в несерверных и микросервисных архитектурах, в дальнейшем приведут к увеличению видов атак на предприятия на фоне того, что традиционные методы обеспечения безопасности стараются их сдерживать.
     
  3. Цепочка поставок / Сервис-провайдеры MSP. В 2020 году сервис-провайдеров управляемых услуг MSP (Managed Service Provider) будут использовать как канал для компрометации множества организаций через единую цель. Злоумышленники будут не только красть ценные корпоративные и клиентские данные, но и устанавливать вредоносные программы для организации диверсий на «умных» фабриках и вымогательства денег с помощью ransomware-программ.
     
  4. Интернет вещей / Цепочка поставок. Удалённые работники станут новой целью атак через цепочку поставок, так как они представляют угрозу для корпоративной сети из-за слабой безопасности Wi-Fi. Кроме того, существуют уязвимости в подключённых домашних устройствах, которые могут служить точкой входа в корпоративную сеть.

Отношение к бизнесу

Свежий доклад содержит прогностические данные и рекомендации о том, насколько компаниям, возможно, придётся пересмотреть свои приоритеты в области безопасности.

Прогнозы, которые в наибольшей степени зависят от связей с общественностью в глобальном масштабе, — это прогнозы, обуславливающие тот факт, что Trend Micro продолжает фокусироваться на облачных средах. Мы опираемся на заявления, повышающие уровень Cloud Conformity, предстоящее объявление платформы Cloud One и наш общий опыт в области безопасности облачной среды в современной эпохе DevOps.

Обзор прогнозов

Будущее сложно

  • Злоумышленники будут опережать выпуск незавершённых и поспешных патчей.
  • Киберпреступники обратятся к блокчейн-платформам для совершения подпольных операций.
  • Банковские системы будут находиться под прицелом вредоносных программ для открытых банковских систем и банкоматов.
  • Deepfakes станут следующим уровнем для мошенничества на предприятиях.
  • Сервисы-провайдеры управляемых услуг (MSP) будут скомпрометированы распространением вредоносных программ и атак на цепочки поставок.
  • Злоумышленники будут извлекать выгоду из «мелких» дефектов и ошибок десериализации.

Будущее уязвимо

  • Киберпреступники будут использовать устройства интернета вещей для шпионажа и вымогательства.
  • Пользователи 5G будут бороться с последствиями нарушения безопасности при переходе к программно-определяемым сетям.
  • Критически важные инфраструктуры будут страдать от большего числа атак и случаев простоя производства.
  • Домашние офисы и другие удалённые рабочие места позволят переосмыслить атаки на цепочки поставок.

Будущее неверно настроено

  • Уязвимые места в компонентах контейнеров станут главной проблемой безопасности для команды DevOps-специалистов.
  • Несерверные платформы создадут возможность для атак из-за неверной конфигурации и уязвимости кодов.
  • Неверные пользовательские настройки и небезопасное вовлечение третьей стороны будут усугублять риски в облачных платформах.
  • Облачные платформы станут жертвой атак с внедрением кода через сторонние библиотеки.

Будущее можно защитить

  • Прогнозы и обнаружение поведенческих признаков атаки будет иметь решающее значение для защиты от постоянных и бесфайловых угроз.
  • Система MITRE ATT&CK Framework будет играть большую роль в процессе оценки безопасности на предприятиях.
  • Информация об угрозах должна быть дополнена аналитическими знаниями в области безопасности для обеспечения защиты на всех уровнях.

Рекомендации

Постоянно меняющаяся обстановка потребует комбинации многоуровневой и взаимосвязанной обороны, выходящей за рамки одного поколения и основанной на таких механизмах обеспечения безопасности:

  • полная прозрачность обеспечивает приоритетный и оптимизированный анализ угроз посредством инструментов и экспертных знаний, которые смягчат воздействие и устраняют риски;
  • предотвращение угроз с эффективным смягчением их последствий автоматически снижает угрозы после их визуализации и обнаружения наряду с антивирусными программами, компьютерным обучением и искусственным интеллектом, контролем приложений, репутацией веб-сайтов и методами борьбы со спамом;
  • управляемое обнаружение и реагирование предоставляет экспертные знания в области безопасности, которые могут сопоставлять сигналы тревоги и случаи обнаружения для выявления угроз, всестороннего анализа и немедленного устранения угроз с помощью оптимизированных инструментов сбора информации об угрозах;
  • мониторинг поведения блокирует передовые вредоносные программы и технологии и обнаруживает аномальное поведение и процедуры, связанные с вредоносным ПО;
  • безопасность конечных точек защищает пользователей с помощью инструмента, обнаружения нарушений и возможностей сенсоров конечных точек, которые предотвращают атаки и обеспечивают безопасность данных;
  • выявление и предотвращение вторжений устраняет подозрительный трафик, а именно: связь «командования и контроля» (C&C) и утечку данных.