Kyberbezpečnost je pro každou firmu důležitá a bezpečnostní prostředí se neustále mění. Udržování ostražitosti je často hra na kočku a myš. Jak říkal SunTzu - musíte znát svého nepřítele. V rychle se rozvíjejícím světě to ale není snadný úkol. Naštěstí, stejně jako u většiny průmyslových odvětví, má kyberbezpečnost výroční konference, které pomáhají hledat nejnovější a největší trendy. Americký Forbes zveřejnil 4 trendy, o kterých se technologický guru Michael Zaic domnívá, že by měly být klíčové v následujícím roce.
Kyberbezpečnost je pro každou firmu důležitá a bezpečnostní prostředí se neustále mění. Udržování ostražitosti je často hra na kočku a myš. Jak říkal SunTzu – musíte znát svého nepřítele. V rychle se rozvíjejícím světě to ale není snadný úkol. Naštěstí, stejně jako u většiny průmyslových odvětví, má kyberbezpečnost výroční konference, které pomáhají hledat nejnovější a největší trendy. Americký Forbes zveřejnil 4 trendy, o kterých se technologický guru Michael Zaic domnívá, že by měly být klíčové v následujícím roce.
1. Bezpečnost se setkává s datovou vědou
Velkým tématem letošního roku byla umělá inteligence, konkrétně hluboké neuronové sítě. Na základě kontroverzního používání tzv. „deep fake zpráv“, si lidé začali uvědomovat, že náročná zpracování dat mohou být použita k posílení útoku i obrany. Na jedné konferenci představil Joshua Sax ze Sophos příklad bezpečnostní neuronové sítě v akci tím, jeho systém prokázal masivní nárůst detekčních rychlostí škodlivých URL v porovnání se současnými metodami zaměřenými na černých listinách. Tato prezentace ukázala, že hluboké neuronové sítě mohou rozšířit stávající postupy s lepší mírou detekce. To jsou dobré zprávy pro ty, kteří pracují na potlačení phishingových útoků.
Naopak ze strany možných útoků, se na konferencích objevilo několik prezentací, které popisují schopnost vycvičit počítače, aby simulovaly nejen video, ale i hlas s překvapivou mírou přesnosti. Zatímco tyto typy útoků jsou v plenkách, brzy bychom mohli vidět video a zvuk, který je zcela vyroben a téměř nerozlišitelný od skutečného zdroje.
Žijeme v době, kdy je požadována zdravá dávka skepticismu. V blízké budoucnosti buďte připraveni zpochybňovat platnost zvuku a videa, které se z hlediska tónu nebo motivu zdají být relevantní. Ujistěte se, že získáte informace z důvěryhodných zdrojů a nezapomeňte, že důvěryhodné zdroje někdy zradí.
2. Zařízení podporující internet jsou všude
Internet zařízení (IoT) se stále častěji rozšiřuje a tento trend brzy zpomalí. Zařízení IoT se obtížně aktualizují a mnoho z nich má nedostatečná bezpečnostní opatření. Aby bylo jasné: Zařízení IoT uvnitř organizace mohou ohrozit společnosti, infrastrukturu a jednotlivce.Problém se zhoršuje, když se kompromitované zařízení stane bránou do průmyslových řídicích systémů nebo do systémů kontroly dohledu a získávání dat (SCADA). Tyto systémy jsou často méně chráněny a obtížněji se aktualizují.
Adam Shostack promluvil o modelování hrozby na konferenci a diskutoval o přístupu k těmto novým hrozbám. Agilní metodologie byly přizpůsobeny vývoji softwaru. Musíme být iterativní v našich přístupech a reagovat rychle, jak hrozby hromadit kvůli vývojové rychlosti a čistý objem bezdrátových senzorů. Tímto způsobem budeme lépe ochotni zvládnout naprostý objem internetových zařízení, která se každý den dostanou online.
3. Potřeba správného 2FA bude růst
Ověřování je trvalé téma v oblasti zabezpečení. V posledních letech většina společností začala používat správné autentizační postupy, ale dvoufaktorová autentizace (2FA) zůstává obtížná pro mnoho lidí, aby pochopili. Existují tři běžné typy nebo „faktory“ autentizace:
1. Co víte (např. Heslo)
2. Co máte (například aplikaci pro ověření)
3. Co jste (např. Otisk prstu)
Vzhledem k tomu, že 2FA je přesně to, co si myslíte, že je – jakákoli kombinace dvou různých typů autentizace. Nejběžnější aplikací 2FA je heslo a kód vygenerovaný fyzickým zařízením.
Bohužel není známo, že by ověřování mělo záviset na textových zprávách, e-mailech a telefonních hovorech pro druhý faktor 2FA. Není tak obtížné, aby útočník provedl to, co je známo jako „SIM swap“, aby získal přístup k telefonu uživatele. Spíše než v závislosti na odesílání textů, e-mailů nebo volání, by měly být kódy generovány buď vyhrazeným zařízením nebo aplikací, jako je například aplikace Google Authenticator. V příštím roce trávíte nějaký čas tím, že ochráníte své účty tím, že budete auditovat a měnit hesla a využívat 2FA vždy, když je to možné.
4. Všechno staré je opět „nové“
Počítače jsou silnější než před deseti lety, ale vektory hrozeb jsou obecně stejné. Zatímco se počítače staly silnějšími, stále dokončují stejný úkol: zpracovávají data. Ochrana dat je trvalým problémem. Model hrozby STRIDE, který společnost Microsoft vytvořila k popisu hrozeb, je stále stejně důležitá, jako v roce 2009.
Jak se připravujete na tyto trvalé hrozby? Udržujte základní úroveň zabezpečení. Chraňte své hesla. Ujistěte se, že vaše společnost provádí pravidelné školení a hodnocení rizik. Připravte si plán podnikatelské kontinuity. Zkontrolujte všechny bezpečnostní prvky.
Vždy budou existovat nové způsoby, jak by se hackeři mohli dostat do počítačových systémů a vždy budou existovat i noví hackeři. Naštěstí existují lidé, kteří jsou stejně nadšeni obhajobou jako hackeři jsou o přestupku. Nemusíte nutně znát detaily hackerského útoku, abyste pochopili, jaké riziko představuje pro vaši organizaci. Zůstaňte na vrcholu trendů a celkové ohrožení krajiny a ujistěte se, že bezpečnost je prioritou.
Zdroj a foto: https://www.forbes.com/sites/forbestechcouncil/2018/11/05/top-four-cybersecurity-trends-for-the-year-ahead/#143f175b4921
KOMENTÁŘE