Прогнозы главных тенденций в области кибербезопасности на 2024 год: издание BeyondTrust
Искусственный интеллектКибербезопасностьКиберстрахованиеПрогнозы

Прогнозы главных тенденций в области кибербезопасности на 2024 год: издание BeyondTrust

Когда мы приближаемся к завершающему этапу 2023 года, пришло время изучить тенденции в области кибербезопасности, которые сформировались в течение года, и начать планировать те, которые появятся на горизонте. В этом выпуске наших ежегодных прогнозов тенденций в области кибербезопасности мы делимся нашими главными прогнозами на 2024 год, а также кратко рассказываем о ключевых новых тенденциях, которые, по нашим прогнозам, сохранятся в течение следующих пяти лет.

Но сначала давайте ненадолго остановимся на том, где мы находимся в настоящее время. Искусственный интеллект (ИИ) действительно заработал в полную силу в 2023 году. В частности, генеративный ИИ произвел прорывной дебют в массовом сознании, когда ChatGPT взял мир (и рабочее место) штурмом. Широкое внедрение искусственного интеллекта в различные аспекты бизнес-операций, от программирования до бухгалтерского учета, обещает многочисленные преимущества для повышения производительности на рабочем месте, но это также меняет правила игры, когда дело доходит до киберугроз.

Читайте дальше, чтобы узнать о событиях, которые, по нашим прогнозам, повлияют на ситуацию в области кибербезопасности в 2024 году и далее. Прогнозы на этот год могут читаться как “издание с искусственным интеллектом”, но не волнуйтесь, все авторы по-прежнему люди (мы думаем).

1. Эволюция угрозы искусственного интеллекта

Мы можем ожидать, что появление ИИ продолжится до 2024 года, но нам также следует ожидать, что эволюция угрозы ИИ будет проходить в три быстрых этапа:

Часть I – Участники угрозы искусственного интеллекта выходят на сцену

Участники человеческих угроз будут все больше дополняться возможностями искусственного интеллекта. Эти возможности будут действовать как мультипликатор силы, быстро расширяя охват и технические возможности, которыми могут обладать злоумышленники.

Мы уже стали свидетелями использования возможностей искусственного интеллекта для создания программ-вымогателей и вредоносных программ, но нам еще предстоит полностью протестировать его как бизнес-киберугрозу. Генеративный ИИ (думаю, такие технологии, как ChatGPT) уже проложил путь к тому, что будет дальше: слабому ИИ (также называемому узким ИИ), который фокусируется на конкретных узких задачах. Слабый ИИ будет процветать в 2024 году, предоставляя преимущество субъектам угроз в определенных областях, таких как обнаружение уязвимостей и уклонение от обнаружения.

Мы также ожидаем увидеть значительный рост за счет сильного ИИ, который предлагает гораздо более широкий и более похожий на человеческий интеллект. Сильный ИИ также известен как искусственный общий интеллект (AGI) или искусственный суперинтеллект (ASI). Это может привести к появлению субъектов компьютерных угроз, способных автономно проводить комплексные кибератаки.

Мощный искусственный интеллект также позволит одному субъекту угрозы действовать как большой группе. Это вытеснит технические навыки, которые когда-то предоставляли другие люди, и в то же время даст злоумышленнику конкурентное преимущество в скорости и масштабе, позволяющее извлекать выгоду из черного рынка против устаревших участников угроз, использующих только людей.

Часть II – Появляются новые векторы угроз ИИ

Искусственный интеллект продолжит совершенствовать существующие векторы атак, такие как фишинг, вишинг и smishing. Это также создаст новые векторы атак, которые разрабатываются на основе качества результатов самого генеративного ИИ.

Генеративный ИИ будет таким же разрушительным для мира, каким была эпоха доткомов (.com) в начале 2000-х годов. Некоторые будут утверждать, что ИИ будет таким же революционным, как сам Интернет.

Субъекты угроз всегда находили способ использовать новые технологии для злонамеренного поведения. Некоторые ранние индикаторы этого потенциала уже материализовались в виде фальшивых новостных статей из ведущих периодических изданий, фальшивых судебных дел, фальшивой корреспонденции и объявлений от признанных организаций. Они материализуются в виде видеороликов, вокала, рекламы и даже поддельной истории или объявлений о поддельных продуктах, которые бросят вызов нашей способности определять, что реально, а что мошенничество.

Часть III – Помощники в области искусственного интеллекта создают дополнительную уязвимость

Растущее внедрение помощников с искусственным интеллектом, возможно, вопреки здравому смыслу, приведет к большему количеству ошибок в разработке программного обеспечения. А именно, к появлению уязвимостей в системе безопасности в исходном коде.

Исследователи из Стэнфорда опубликовали результаты исследования, показывающие, что разработчики, использующие помощников по искусственному интеллекту для написания кода, с большей вероятностью допускают уязвимости в системе безопасности, чем те, кто не полагается на помощников по искусственному интеллекту.

По мере того, как разработчики продолжают внедрять инструменты, призванные облегчить их жизнь и повысить производительность, мы увидим, что исходный код отправляется в облачные сервисы, которые могут быть небезопасными, и это приведет к рискам для исходного кода. Более широкое использование этих инструментов также приведет к появлению непреднамеренных уязвимостей и неправильных настроек в программных продуктах, созданных искусственным интеллектом.

Генеративные модели искусственного интеллекта, обучаемые на онлайн-примерах кода, содержащих ошибки, приведут к тому, что причиной уязвимостей программного обеспечения станет машинная ошибка, а не человеческая.

2. Специализированные приложения начинают путь к исчезновению

Генеративный ИИ сделает устаревшими специализированные приложения и иконки, которые мы любим, начиная с 2024 года.

Существует потенциал для сотрудничества, когда мы отказываемся от приложений для мобильных устройств и магазинов Marketplace в пользу искусственного интеллекта. Генеративный ИИ уже доказал, что может составлять полные маршруты поездок, сообщать о статусе фактических данных на основе надежного подключения и динамически отображать информацию на основе устных или письменных запросов.

При такой гибкости и мощности специализированные приложения для банковского дела, путешествий и поиска информации могут устареть, если надежные соединения можно будет устанавливать, используя такие концепции, как нулевое доверие. Такие вопросы, как “какова моя банковская выписка”, ‘пожалуйста, забронируйте мою поездку” или “пожалуйста, получите данные о последних 10 продажах для моей компании’, могут стать реальностью. Фактически, сами приложения могут стать соединителями, которые укрепляют доверие к общему интерфейсу, предоставляющему результаты, точно так же, как браузер.

За генеративным ИИ будущее. Все, что нам нужно, – это голосовая команда с использованием стандартного интерфейса. Это может привести к тому, что потребность в больших экранах мобильных устройств устареет, поскольку концепция сложных пользовательских интерфейсов для детализированных приложений станет ориентированной на результат и специфичной для конкретных функций.

3. Долой VOIP и POTS — будущее за UCS

2024 год ознаменуется окончательным ударом по POTS (старой телефонной системе), счетам за междугороднюю связь и настольным телефонам — и выделенный VOIP не сильно отстанет.

Смерть POTS никого из нас не удивляет. Двадцать лет назад мы ожидали ее упадка. Сегодня лишь немногие системы POTS избежали замены VOIP (передача голоса по интернет—протоколу) – физическими смартфонами, подключенными к TCP / IP с использованием различных технологий для передачи телефонных звонков.

Ранние системы VOIP имели сложную технологию шлюза для передачи локальных реализаций VOIP во внешний мир. Затем вмешалось облако. Если в вашей организации достаточно большой канал (пропускная способность Интернета) для поддержки передачи данных, потоковой передачи и голосовых телефонных звонков на основе настроек качества обслуживания, VOIP можно управлять из облака.

Сегодня все меняется в отношении унифицированных служб связи (UCS) и приложений. Microsoft Teams, Zoom, Ring Central и др. Вывели коммуникации на новый уровень и сделали телефонные звонки с выделенных телефонов практически устаревшими. Мы можем отвечать на телефонные звонки на наших компьютерах, используя приложения на наших смартфонах, и мы почти уничтожили потребность в выделенных VOIP и POTS. На самом деле, это только вопрос времени, когда телефонные номера тоже станут спорным вопросом и будут полностью скрыты адресами электронной почты и псевдонимами.

И, наконец, поскольку средства связи больше не полагаются на выделенную аналоговую систему, ожидайте, что уязвимости, взломы и эксплойты нарушат то, что когда-то считалось безопасным средством связи.

4. Перегрузка подписки: для этого есть подписка

Ожидайте, что подписки будут распространяться даже на простые товары — от права удаленного использования принтера до технологии “умный дом” и аккаунтов в социальных сетях, которые мы воспринимаем как должное.

В детстве мы помним, как слышали выражение: “Если тебе что-то нравится и ты можешь себе это позволить, ты можешь это купить”. Когда в 1980-х годах кредитные карты стали доступны каждому, миллионы людей научились приобретать товары и услуги в кредит. В то время как кредит изменил границы доступности, все эти покупки были бессрочными. Ты купил его, и он принадлежал тебе.

В 2024 году электронные платежи продолжат заменять наличные деньги, но вместо того, чтобы покупать вещи напрямую и владеть ими, мы все чаще будем лицензировать их по подписке. Если вы хотите, чтобы встроенная автомобильная видеорегистратор работала, если вы хотите получать последнюю версию приложения или если вам нужны услуги доставки без дополнительной оплаты, они будут предоставляться на основе подписки. Фактически, все больше и больше товаров, которые мы приобретали в прошлом, станут доступны только по подписке.

Одним из соображений здесь является то, что любые пробелы в лицензировании подписки или расторжении соглашения могут привести к потере данных (во время перерыва) или архивированию информации, которая может быть подвержена последующей утечке данных. Запрос на удаление данных при преднамеренном прекращении подписки может быть лучшим средством борьбы пользователя с цифровой информацией, хранящейся в течение срока действия вашей подписки.

5. Взломщики соков используют стандартизацию USB-C

2024 год станет годом повсеместного использования USB-C, замены USB-A и того, что больше не нужно будет снова и снова переворачивать разъем в поисках подходящего ключа для подключения.

Все, начиная с мобильных телефонов и заканчивая компьютерами, перейдет на USB-C в соответствии с новыми региональными законами и потенциалом высокоскоростной подзарядки и передачи данных. В течение года мы можем ожидать, что эти старые прямоугольные односторонние разъемы USB-A будут постепенно удаляться из всего, от самолетов до будильников.

Наличие одного стандартного USB-разъема повсюду обеспечит совместимость, приблизит нас к использованию одного и того же разъема питания по всему миру и устранит тонны электронных отходов от фирменных разъемов. С точки зрения угроз вы также можете ожидать увеличения числа взломов и других векторов атак, связанных с физическими соединениями. Поскольку злоумышленники нацелены только на один тип соединения, планка значительно снижена.

6Отображение эксплойтов для программ-вымогателей

Ожидайте смещения фокуса атаки с данных для вымогательства на данные, которые можно использовать для продажи. Злоумышленники будут больше внимания уделять продаже информации об эксплойтах и уязвимостях в бизнесе, а не самим осуществлять выкуп.

За прошедший год мы уже видели, как цель атаки эволюционировала от личной информации (PII) и защищенной медицинской информации (PHI) до шпионских программ, вредоносных программ и программ-вымогателей. Мы даже видели случаи, когда атаки программ-вымогателей использовали отфильтрованные данные для вымогательства.

В 2024 году мы можем ожидать дальнейшего смещения цели атаки в сторону информации, идентифицирующей уязвимость (VII), и использования идентифицируемой информации (EII), как только она будет объединена с ИИ. Вместо того, чтобы марать руки (и рисковать обнаружением), внедряя вредоносное ПО и удерживая компании в заложниках для оплаты программ-вымогателей, мы увидим, как субъекты угроз начнут использовать угрозу для продажи данных, которые могут быть использованы, таких как корпоративные уязвимости, эксплойты, идентификационные данные, привилегии и гигиена.

Этот новый злоумышленник будет нацелен на данные, которые могут привести кого-либо к компрометации или могут нанести ущерб организации. Подобно аудитору, анализирующему ваши методы обеспечения безопасности и сообщающему вам, что вам нужно исправить, субъекты угроз составят список способов, которыми вы можете подвергнуться нападению, и будут использовать эту информацию как часть выкупа с постоянным присутствием, чтобы доказать свои намерения.

7. Стандартизация киберстрахования

Киберстрахование станет более стандартизированным для всех поставщиков, а не для отдельных брокеров, имеющих свои собственные требования или контрольные списки.

Киберстрахование продолжало развиваться в течение последних трех лет. Поскольку технологии и риски продолжают быстро диверсифицироваться и развиваться благодаря искусственному интеллекту, глобальным конфликтам и подключению 5G (и это лишь некоторые из них), киберстраховщики отреагировали принятием новых специфических категорий. Например, ”Военные действия” в настоящее время широко применяются в страховых полисах и перевозчиках.

К сожалению, различные компании по киберстрахованию по-разному оценивают риски. Но субъектам угрозы все равно, являетесь ли вы магазином для взрослых или многомиллиардной компанией. Они просто видят возможности.

В 2024 году ожидается усиление базового контроля или рамочного подхода к киберстрахованию. Эта эволюция позволит провайдерам стандартизировать защиту от всех угроз, когда речь заходит о снижении рисков и ответственности, связанных с киберполициями.

1. Эпоха вредоносных программ подходит к концу

Теперь, когда облачные приложения и SaaS стали новой нормой, компрометация идентификационных данных станет распространенным методом. Большинство интерактивных вторжений будут связаны со скомпрометированными личными данными и собственными инструментами, а не с программными эксплойтами и пользовательскими вредоносными программами.

Дни, когда субъекты угроз находили и использовали критические уязвимости нулевого дня и использовали специально созданные вредоносные программы, уходят в прошлое. Использование вредоносного ПО создает шум и увеличивает вероятность быть обнаруженным с помощью все более умных инструментов обнаружения. Чтобы избежать обнаружения, субъекты угроз будут стремиться использовать идентификационные данные и доступ к ним, становясь свободными от вредоносных программ, используя собственные инструменты, API и доступ в атаках типа “проживание вне земли” (LotL).

Это мощное сочетание скомпрометированных идентификационных данных и вторжений, не содержащих вредоносных программ, создаст реальные проблемы для организаций, которые привыкли искать вредоносные программы и эксплойты кода в своей среде для идентификации злоумышленников. Такая эволюция увеличит потребность в IAM и группах безопасности для улучшения взаимодействия. Конечным результатом станет сдвиг, ориентированный на идентификацию, сосредоточенный на выявлении рисков идентификации и попытке взять за основу нормальную деятельность для выявления отклонений, которые могут указывать на компромисс.

2. Цепочки поставок искусственного интеллекта под прицелом

Национальные государства сосредоточатся на использовании цепочек поставок искусственного интеллекта для выявления слабых мест, которые впоследствии можно будет использовать.

Например, помощники по написанию кода ИИ могут добавлять тонкие уязвимости в обучающие данные и даже документацию. Этот эффект может быть достигнут путем прямого нацеливания на помощников ИИ или путем распространения дезинформации в Интернете, где она будет использована помощником ИИ. Это может привести к автоматическому вводу уязвимостей в код с помощью инструментов, разработанных для повышения эффективности кодирования.

С другой стороны, поскольку организации все больше полагаются на технологии искусственного интеллекта, они будут все чаще отправлять конфиденциальные данные компаний в службы искусственного интеллекта для проверки. Эти данные сделают инфраструктуру искусственного интеллекта высоко ценимой целью. Этот риск будет трудно устранить. Бизнес не всегда будет в курсе инструментов искусственного интеллекта, используемых сотрудниками, особенно если сотрудник использует их для автоматизации своей собственной работы, такой как проверка грамматики в части конфиденциальной внутренней документации.

3. Специальное предложение по возвращению – Vintage Tech Returns

Ожидайте возвращения ностальгической электроники в стиле “современный винтаж”. Другими словами, ожидайте появления новых продуктов, которые обеспечивают винтажный опыт, но с современными возможностями подключения и компонентами.

Будь то старая одежда, мебель или виниловые пластинки, у нас есть естественная любовь к антиквариату и желание восстановить связь с нашим прошлым. Большая часть винтажной электроники имеет мало практического применения. В конце концов, сегодняшние потребители ожидают встроенной поддержки подключения к Интернету и других базовых функций, о которых в прошлые десятилетия не было и речи. С учетом сказанного, несколько категорий электронных устройств ломают эту модель. Старые видеоигры, фотоаппараты и некоторые электронные игрушки по-прежнему радуют потребителей.

В ближайшие пять лет ожидается появление большего количества ностальгической электроники. Многие из них будут почти копиями своих старых версий, хотя и модернизированными с поддержкой подключения и других “обязательных” компонентов для современной аудитории. Объединение этой технологии также может привести к появлению современных уязвимостей, сбоев и взломов, которые представляют собой новые векторы атак на старинные технологии.

4. Цепочки доверия идентификационных данных эволюционируют, чтобы противостоять современным угрозам

Услуги по проверке личности появятся в качестве стратегии смягчения последствий в ответ на рост угроз, связанных с использованием личных данных.

В течение многих лет субъекты угроз подделывали личности людей, и в течение многих лет отдельные лица изменяли свои собственные личности (например, несовершеннолетний, пытающийся купить алкоголь или зайти в заведение с возрастным ограничением). Правительства штатов и федеральные власти отреагировали на это улучшенными водительскими удостоверениями с фотографиями, штрих-кодами и голограммами в поддержку инициатив по позитивному подтверждению личности человека (RealID). Фактически, некоторые сайты социальных сетей теперь позволяют вам загружать эти формы идентификации, чтобы предотвратить векторы идентификационных атак в Интернете.

Однако чего не хватает, так это всеобщего признания проверки личности в электронном мире. Некоторые организации используют электронную почту, SMS-сообщения и другие формы двухэтапной проверки для создания или подтверждения личности. Эти методы обеспечения безопасности все чаще терпят неудачу по мере того, как субъекты угроз пробивают в них бреши.

Что необходимо, так это служба проверки личности, которая может обеспечить высокий уровень доверия к вашей личности стороннему решению, запрашивающему проверку. Это очень похоже на службу кредитных отчетов, но полностью независимо по сравнению с существующими правительственными инициативами. Ожидайте появления подобных сервисов и того, что они станут наилучшей стратегией смягчения таких угроз, как синтетические идентификационные данные и субъекты угрозы со стороны национальных государств.

5. Развивающийся ИИ устанавливает движущуюся цель для управления ИИ

Ожидается, что области управления искусственным интеллектом и соблюдения требований будут быстро развиваться в течение следующих пяти лет.

По мере того, как технологии, основанные на искусственном интеллекте и машинном обучении (ML), расширяют свое присутствие в системах, процессах, продуктах и технологиях, повышенный акцент будет делаться на ответственном регулировании искусственного интеллекта в частном и государственном секторах, и организациям будет все чаще необходимо соблюдать эти требования.

Основное внимание в нормативных актах будет уделено тому, как создается и используется искусственный интеллект для обеспечения соблюдения этических норм и стандартов конфиденциальности. На ранних этапах эти нормативные акты могут сильно различаться в зависимости от региона. Ожидайте, что это станет движущейся целью законов, нормативных актов и структур, которые расширят возможности ИИ в зависимости от региона, вертикали и правительства.

6. Пульт дистанционного управления теряется… И никого это не волнует

Одно из самых распространенных высказываний на многих языках мира скоро исчезнет из нашего общего лексикона.

“Где пульт?” (и это обычные варианты, такие как “Дорогая, где пульт?” “Ты видела пульт?” или “Где @# & *! Удаленно?!”) – это концепция, которую нам нужно будет объяснить ошеломленным будущим поколениям.

Рост числа специализированных телефонных приложений, цифровых персональных помощников и прямых голосовых команд предвещает конец физического дистанционного управления.

Одной из простейших форм электронных отходов (e-waste) являются портативные пульты дистанционного управления телевизорами, стереосистемами, вентиляторами и другими интеллектуальными устройствами. В ближайшие пять лет ожидается, что эти устройства откажутся от физического дистанционного управления и позволят управлять ими только с помощью специальных телефонных приложений, цифровых персональных помощников и / или прямых голосовых команд. Дистанционное управление будет осуществляться с помощью выбранной конечным пользователем технологии “умный дом” или путем простого сопряжения с устройствами Bluetooth (клавиатурами и мышами) для достижения тех же целей.

Поскольку мир борется с электронными отходами, простые изменения, подобные этому, могут уничтожить тонны проприетарных устройств, когда срок их службы истечет. Эти изменения также могут открыть векторы атак. По мере того, как все больше устройств становятся “умными” и подключенными, а распространенные инфракрасные инструменты, управляющие широким спектром технологий, заменяются приложениями, использующими сеть или технологию Bluetooth, появляется все больше возможностей для взлома вашей сети злоумышленниками.

Будьте активны в отношении кибербезопасности в 2024 году

Мы говорили об этом много раз раньше, но этот совет по безопасности никогда не устареет. Независимо от времени, подготовка к тому, что ждет нас впереди, существенно повышает эффективность управления рисками.

Исследования постоянно показывают, что предприятия с более активными подходами к обеспечению ИТ-безопасности предотвращают больше угроз, быстрее выявляют потенциальные проблемы безопасности, страдают от меньшего количества взломов и минимизируют ущерб от атак эффективнее, чем менее подготовленные организации.

admin
Author: admin

Hi, I’m admin