В отчете Data Attack Surface за 2024 год прогнозируется общий объем данных, которые миру потребуется защитить в течение следующих двух лет.
Cybersecurity Ventures прогнозирует, что общий объем данных, хранящихся в облаке, который включает публичные облака, управляемые поставщиками и компаниями социальных сетей (например, Apple, Facebook, Google, Microsoft, Twitter и т.д.), государственные облака, доступные гражданам и предприятиям, частные облака, принадлежащие корпорациям среднего и крупного размера, и поставщиков облачных хранилищ, достигнет 100 зеттабайт к 2025 году, или 50 процентов мировых данных на тот момент, по сравнению с примерно 25 процентами, хранящимися в облаке в 2015 году.
По прогнозам, к 2025 году общий объем глобального хранилища данных превысит 200 зеттабайт. Сюда входят данные, хранящиеся в частных и общедоступных ИТ-инфраструктурах, в коммунальных инфраструктурах, в частных и общедоступных облачных центрах обработки данных, на персональных вычислительных устройствах — ПК, ноутбуках, планшетах и смартфонах – и на устройствах IoT (Интернета вещей).
При таком экспоненциальном росте объема данных возможности — для инноваций и киберпреступности — неисчислимы, поскольку данные являются строительным блоком цифровой экономики.
ЧЕЛОВЕЧЕСТВО ПОДПИСЫВАЕТСЯ
Интернет – это ключевая технология, которая со временем изменила и будет изменять жизнь людей по всему миру. Доступность коммутируемого доступа, широкополосного доступа, оптоволокна и сотовой связи 4G / 5G привела к появлению новых предприятий, рабочих мест и изменениям в том, как мы общаемся.
По данным Cybersecurity Ventures, в 2022 году пользователей Интернета было шесть миллиардов. Прогнозируется, что к 2030 году эта цифра увеличится до 7,5 миллиардов пользователей Интернета (или 90 процентов от прогнозируемой численности населения мира в 8,5 миллиардов человек в возрасте шести лет и старше).
По мере того, как каждый новый пользователь присоединяется к онлайн-сообществу, поверхность атаки расширяется.
Каждый человек, подключающийся к Сети, приносит с собой ценный товар: данные. Это может включать личную информацию (PII), такую как имена и физические адреса, пол, возраст, медицинские записи и финансовую информацию; журналы онлайн-активности, записи онлайн-поиска, данные об использовании приложений и многое другое.
Данные – это один из самых ценных товаров, который организации собирают, хранят, которым обмениваются и продают сегодня. Информация о пользователях может предоставить информацию, необходимую для улучшения управления взаимоотношениями с клиентами, их удержания и обслуживания, наряду с данными, необходимыми для бизнес-анализа и прогнозов на будущее.
Как хранители этой информации, компании несут ответственность за ее защиту и соблюдение стандартов безопасности данных.
К сожалению, это богатство информации также является золотой жилой для киберпреступников, которые пользуются огромным объемом данных для совершения таких действий, как кража личных данных, клонирование кредитных карт, финансовое мошенничество, кража корпоративной информации и вымогательство у организаций-хранителей с помощью программ-вымогателей.
МОБИЛЬНЫЕ ТЕХНОЛОГИИ, ИНТЕРНЕТ ВЕЩЕЙ
Когда мы рассматриваем возможность подключения к Интернету, крайне важно рассматривать мобильность как независимый рынок и область экстремального роста.
Во времена коммутируемого доступа подключение к Интернету было ограничено телефонными линиями, одиночными подключениями и настольными ПК. В настоящее время широкополосная и оптоволоконная связь, беспроводные подключения, смартфоны, планшеты и устройства Интернета вещей (IoT) способствуют расширению возможностей для атак.
В 2023 году в мире насчитывалось почти 7 миллиардов пользователей смартфонов, или более 85 процентов населения планеты. Что касается устройств интернета вещей в целом, оценки показывают, что в этом году в активном обращении находится более 15 миллиардов устройств интернета вещей.
По оценкам Cisco, в 2020 году трафик беспроводной связи и мобильных устройств составлял две трети от общего мирового IP-трафика. Cybersecurity Ventures прогнозирует, что к 2025 году на Wi-Fi и мобильные устройства будет приходиться почти 80 процентов IP-трафика, причем только на смартфоны в том же году придется более 55 процентов от общего IP-трафика.
Наша телекоммуникационная инфраструктура постоянно совершенствуется, и благодаря повышению скорости, дополнительному спектру и снижению задержек технологические гиганты получают дополнительный стимул к инновациям и выводу на рынок новых мобильных устройств и IoT.
Например, расширение сети 5G имеет преимущества не только для пользователей смартфонов. 5G также предоставляет новые возможности в удаленной и гибридной работе, умных городах, промышленных решениях, образовании, здравоохранении и технологиях следующего поколения, таких как искусственный интеллект (AI) и машинное обучение (ML).
По оценкам Ericsson, в 2023 году общее количество подписок на 5G достигнет 1,1 миллиарда. Ожидается, что к 2028 году количество подписок на 5G достигнет 4,6 миллиарда, что составляет более половины всех мобильных подписок.
5G также повлияла на широкое внедрение корпоративных подключенных устройств (ECD). ECD, описываемые как устройства, которые взаимодействуют с данными организации, хранят или обрабатывают их, включают мобильные устройства, связанные с бизнесом, продукты Интернета вещей и устройства, предназначенные в первую очередь для предприятия.
Для функционирования ECD необходимо надежное подключение к сотовой связи или Wi-Fi, но как только они подключаются к глобальной сети, они становятся “чрезвычайно привлекательной мишенью для различных типов субъектов угроз”, как отмечает Национальный центр кибербезопасности Великобритании (NCSC).
По данным агентства безопасности, ECD расширяют область атаки из—за того, что многие категории ECD – в частности, устройства интернета вещей — предоставляют множество конечных точек для кибератак. Кроме того, они, как правило, обладают меньшей вычислительной мощностью, что может затруднить развертывание приложений безопасности, исправлений.
“Весьма вероятно, что растущее число ECD, внедряемых предприятиями, создает расширяющуюся среду для атак, поскольку многие из этих устройств доступны через общедоступный Интернет, а кибербезопасность часто становится запоздалой мыслью”, – сообщает NCSC. “После первоначального компромисса весьма вероятно, что ECD будут использоваться в качестве вектора атаки или опорной точки, позволяющей киберпреступникам получить доступ к корпоративной сети предприятия в целях шпионажа, нарушения работы или получения финансовой выгоды”.
УМНЫЕ ГОРОДА
Несколько десятилетий назад идея подключенных к Интернету холодильников и ламп могла показаться абсурдной. Но, как показал недавний взрыв в области подключения и генерации данных, технологии могут развиваться с поразительной скоростью, и только наше воображение ограничивает нас.
Теперь у нас есть умные кухонные приборы, интеллектуальные камеры видеонаблюдения и дверные звонки, голосовые помощники, подключенные к Интернету, и роботы-пылесосы в качестве стандартных предметов домашнего обихода. Несмотря на удобство, каждое из этих устройств производит передачу данных и требует защиты.
Проблема в том, что в течение многих лет разработчики продуктов B2C IoT не внедряли кибербезопасность в процесс проектирования и производства. Это создало проблему устаревших технологий, когда бесчисленные потребительские устройства Интернета вещей уязвимы для кибератак, проводимых посредством автоматического сканирования, атак с использованием учетных данных методом перебора и многого другого.
Например, ботнет Mirai и его варианты порабощают уязвимые устройства Интернета вещей для создания обширных сетей устройств, способных выполнять распределенные атаки типа “Отказ в обслуживании” (DDoS). На пике своего развития Mirai запустила атаку со скоростью 1 ТБ / с на более чем 100 000 порабощенных устройств, чтобы отключить провайдера системы доменных имен (DNS) Dyn.
Проблема безопасности данных Интернета вещей в будущем будет только усложняться с появлением “умных городов”, которые переносят внедрение Интернета вещей из отдельных домов во все сообщества.
С появлением и внедрением технологий “умного города” риску разоблачения, компрометации и кражи данных подвергаются не только бытовые устройства.
IoT “Умный город” включает в себя системы светофоров, автомобили, системы мониторинга воды, датчики обслуживания зданий, счетчики электроэнергии и даже энергетические сети.
Потоки данных поступают от каждого компонента цепочки поставок “умного города”, а вместе с этим подключение к Интернету открывает кибератакерам путь для запуска кампаний, которые могут оказать существенное влияние на граждан.
Хотя кража и уничтожение данных являются двумя целями киберпреступников, если они решат атаковать эти устройства и сети, атаки также могут быть продиктованы политическими целями — как мы наблюдали в недавнем нападении на энергосистему Украины со стороны российской хакерской группы Sandworm.
Еще одна область, на которую следует обратить особое внимание, – это интеллектуальные фабрики, также известные как Индустрия 4.0. Промышленное оборудование и компоненты раньше были ‘немыми’, то есть без какой—либо формы подключения к Интернету или Bluetooth, но теперь многие фабрики и сельскохозяйственные центры используют IoT на заводах и за их пределами.
“Умные фабрики” включают мониторинг оборудования, подключенного к Интернету, прогнозную аналитику, сбор и анализ данных цепочки поставок, робототехнику, автоматизацию, цифровые датчики, а также инструменты искусственного интеллекта и дополненной реальности (AR) для повышения производительности на рабочем месте.
“Из разговоров, которые я веду с бизнес-лидерами, становится ясно, что они видят необходимость инвестировать в принципы индустрии 4.0 и искусственный интеллект для повышения устойчивости цепочки поставок, но многие из них все еще находятся на стадии пилотирования”, – сказал Томас Зауэрэсиг, член исполнительного совета SAP SE.
Проведенный по заказу SAP опрос руководителей цепочек поставок в 15 отраслях промышленности во многих странах в 2023 году показал, что интеллектуальное производство в большинстве организаций все еще находится на начальной стадии.
Еще есть время убедиться, что изобилие новых устройств, подключаемых к промышленным устройствам, не приведет к дальнейшему увеличению общей поверхности атаки. Возможно, мы упустили свою возможность в отношении потребительского Интернета вещей, но поскольку утечки данных происходят каждый день, мы можем гарантировать, что безопасность не станет второстепенной задачей в наших будущих промышленных системах.
УДАЛЕННАЯ РАБОТА
Уровень информационных атак также неизмеримо изменился из-за того, как мы работаем.
Пандемия COVID-19 вынудила организации быстро переосмыслить существующие бизнес-процессы, и в связи с увольнением сотрудников или приказом оставаться дома многие обратились к цифровым решениям, чтобы оставаться в рабочем состоянии.
Цифровая трансформация обычно требует времени и усилий на планирование, анализ, тестирование и внедрение новых технологий. Однако в течение нескольких недель многие организации перевели свои операции в облако, полагаясь на удаленные решения во всем, от управления проектами до продаж.
Сотрудники часто использовали собственные мобильные устройства и ПК для доступа к корпоративным ресурсам во время пандемии – практика, которую мы называем Bring Your Own Device (BYOD). После COVID-19 BYOD стал гораздо более распространенным явлением, как и гибридные и удаленные рабочие места, несмотря на то, что многие компании призывают вернуться в офис.
Согласно опросу, проведенному Dell, в котором подробно представлены ответы 1000 ИТ-руководителей, 70 процентов опрошенных считают, что их организация стала более подвержена потере данных в результате киберугроз по мере роста числа сотрудников, работающих из дома.
Теперь, когда удаленные технологии и мобильные устройства прочно вошли в культуру работы, наши защитники несут ответственность за увеличение площади информационных атак. Удаленные устройства должны иметь возможность безопасного и эффективного доступа к корпоративным ресурсам и данным, но если организации не поставят соответствующее оборудование, защита данных перейдет в руки — и ответственность – сотрудников.
Достаточно одного устройства, которое не было исправлено, или одного вредоносного приложения, чтобы потенциально скомпрометировать всю корпоративную сеть и хранящиеся в ней данные.
Поскольку область атак продолжает развиваться и расширяться, руководство не остается в стороне, и создание программ непрерывного управления выявлением угроз (CTEM) становится требованием для современного предприятия. Gartner прогнозирует, что к 2026 году организации, уделяющие приоритетное внимание инвестициям в безопасность CTEM, столкнутся с двумя третями меньше утечек.
ЭРА ЗЕТТАБАЙТ
Мы вступаем в так называемую эру зеттабайт, период времени, начинающийся в 2010 году, когда интернет-трафик превысил зеттабайт. По описанию Cisco, зеттабайт равен “байтам от 2 до 70-й степени, также выражается как 1021 (1,000,000,000,000,000,000,000 байт) или 1 секстиллиону байт”.
Или, другими словами, “миллиард терабайт, или триллион гигабайт”.
Компания Cybersecurity Ventures прогнозирует, что объем данных, хранящихся только в облаке, достигнет 100 зеттабайт к 2025 году, или 50 процентов мировых данных на тот момент, по сравнению с примерно 25 процентами, хранящимися в облаке в 2015 году.
При каждом скачке в области подключения, вычислений и мобильных технологий требуется квалифицированная помощь для разработки встроенного программного обеспечения, необходимого для их работы, и управления им — и, надеюсь, обеспечения безопасности нового кода по своей сути.
Исследования показывают, что по последним подсчетам в мире насчитывалось около 27 миллионов разработчиков программного обеспечения, которые, как ожидается, вырастут примерно до 29 миллионов в 2024 году. По оценкам Developer Nation, к 2030 году в мире будет 45 миллионов разработчиков.
В 2025 году миру потребуется обеспечить безопасность 338 миллиардов строк нового программного кода по сравнению со 111 миллиардами строк нового кода в 2017 году, исходя из 15-процентного роста количества нового кода в годовом исчислении.
“Безопасность – это не дополнение”, согласно отчету McKinsey & Company Insights. “Это должно быть частью обсуждения, когда продукт находится на стадии создания, вплоть до того, когда он находится в рабочем режиме. Каждый член команды разработчиков должен подумать об обеспечении безопасности продукта – и знать, что он будет готов помочь клиенту, будь то банковский, производственный или медицинский, отразить атаку ”.
ТАКТИКА КИБЕРПРЕСТУПНИКОВ
Поскольку область информационных атак расширяется экспоненциально без признаков замедления, у кибератакеров появляется больше возможностей, чем когда-либо, скомпрометировать наши устройства и сети.
Cybersecurity Ventures прогнозирует, что киберпреступность обойдется миру в 8 триллионов долларов США в 2023 году и 10,5 триллиона долларов США к 2025 году, увеличиваясь на 15 процентов в год. В результате киберпреступность в конечном итоге станет более прибыльной, чем глобальная торговля всеми основными незаконными наркотиками, вместе взятыми.
Деятельность киберпреступников может включать повреждение или разрушение системы, кражу интеллектуальной собственности, а также раскрытие или кражу личных и приватных данных. Организации могут быть вынуждены заплатить по требованию шантажа, чтобы предотвратить обнародование украденных данных. Субъекты угроз также могут использовать украденные данные для проведения финансового мошенничества и кражи личных данных.
Данные играют центральную роль в ущербе, который кибератаки могут нанести корпоративным компаниям, и многие организации обеспокоены тем, что их существующих мер защиты данных недостаточно для противодействия современным угрозам.
Ниже мы представили обзор наиболее распространенных тактик киберпреступников:
- Социальная инженерия: Социальная инженерия направлена на то, чтобы убедить жертв передать конфиденциальную или личную информацию. Затем эта информация может быть использована для того, чтобы выдавать себя за ценные цели для получения доступа к сервисам или сетям. Первоначальные векторы атак могут включать фишинговые электронные письма, вредоносные ссылки и телефонные звонки.
- Кража учетных данных: атаки методом перебора обычно автоматизированы и зависят от того, что жертвы используют слабые учетные данные для защиты своих учетных записей. Субъекты угроз часто будут пробовать часто используемые комбинации, а также могут выполнять атаки на основе словаря, если целевая система недостаточно защищена от них. Учетные данные также могут быть украдены с помощью социальной инженерии.
- Дампы данных: существующие утечки данных, опубликованные в Интернете, могут включать рабочие учетные данные. Известны случаи громких взломов, происходящих после того, как кибератаки использовали учетные данные, переданные третьими сторонами, которые использовались в различных сервисах.
- Уязвимости: Кибератаки могут использовать известные уязвимости и уязвимости нулевого дня для проникновения в сети, кражи данных и развертывания вредоносного ПО. Эксплойты для уязвимостей часто добавляются в наборы эксплойтов и вредоносное ПО, размещаемое при скачивании через интернет или распространяемое по вредоносным ссылкам и фишинговым электронным письмам.
- Торговцы начальным доступом: Чтобы упростить процесс атаки, некоторые киберпреступники теперь специализируются на поиске слабых и скомпрометированных начальных точек доступа в целевых сетях. Эти начальные векторы доступа затем продаются онлайн.
- Инсайдерские угрозы: Инсайдеры, включая сотрудников и подрядчиков, могут стать вредоносными или случайными инсайдерскими угрозами. Например, злоумышленник может удалить, украсть или повредить записи своего работодателя, в то время как случайный инсайдер может стать жертвой фишинговой атаки и подвергнуть атаке сети своей организации, или он может непреднамеренно утечь ценная информация.
- Вредоносное ПО: Различные формы вредоносного ПО используются для кражи информации и слежки. Наиболее опасные штаммы могут удалять и уничтожать информацию или шифровать файлы и сети.
- Программы-вымогатели: используя программы-вымогатели, преступники могут красть данные, перемещаться по сетям и шифровать системы организации.
ПРОГРАММА-ВЫМОГАТЕЛЬ
Программы-вымогатели сегодня представляют огромную угрозу для предприятий и их данных.
Программы-вымогатели – это порочное семейство вредоносных программ, которые способны шифровать файлы и системы хранения. Продвинутые варианты могут включать модули для предварительного сканирования взломанной сети с целью извлечения данных.
Известные варианты включают Ryuk, LockBit, Petya, NotPetya, Cerber и CryptoLocker.
Многие организации почувствовали укол после успешной атаки программ-вымогателей. Действительно, это преступное предприятие, которое расширилось благодаря предложениям “Программы-вымогатели как услуга” (RaaS), может стоить жертвам миллионов долларов в виде сбоев в работе и восстановления после атаки.
Жертвы, как правило, получают требование выкупа после шифрования, а в случаях двойного вымогательства их данные будут украдены до того, как киберпреступники дадут о себе знать. Если они откажутся платить, эта информация будет размещена на сайтах утечек.
Cybersecurity Ventures прогнозирует, что к 2031 году ущерб от программ-вымогателей превысит 265 миллиардов долларов США ежегодно, при этом к 2031 году программы-вымогатели будут атаковать правительства, предприятия, потребителей и устройства каждые две секунды.
ЗАЛ ЗАСЕДАНИЙ
“Мы разрабатываем правила кибербезопасности централизованно”, – говорит Хода Аль Хзаими, директор Центра кибербезопасности Нью-Йоркского университета. “Правила, которые создает эта система, ценны, но процесс требует времени. Разработка правил может занять два года. Стандартизация может занять 18 месяцев. Кибератака занимает секунды ”.
Учитывая, что на карту поставлено так много информации, а угроза кибератаки остается постоянной тенью, бизнес-лидеры обращают на это внимание.
Новые технологии и расширяющийся диапазон информационных атак могут превзойти возможности защиты современных организаций, а также существующие правила обработки данных.
Согласно отчету Всемирного экономического форума “Перспективы глобальной кибербезопасности на 2023 год”, 29% руководителей кибербезопасности считают законы о конфиденциальности данных и нормативные акты в области кибербезопасности эффективными инструментами снижения киберрисков. Хотя эта цифра все еще, возможно, низкая, это улучшение по сравнению с предыдущим годом, когда с этим согласились только 17 процентов.
В то время как стандарты защиты данных, включая GDPR ЕС и законопроект HIPAA США, могут служить руководством для организаций в установлении базовых стандартов безопасности данных, руководители должны выходить за рамки простого соблюдения, если они хотят быть устойчивыми к сегодняшним киберугрозам.
Данные – это новая валюта в бизнесе и преступности. Поскольку организации являются хранителями огромных массивов информации и сталкиваются с постоянно растущим количеством информационных атак, крайне важно, чтобы организации подумали о том, как наилучшим образом защитить свои данные, сети и свое будущее.
СТАТИСТИКА, КОТОРУЮ НУЖНО ЗНАТЬ
Взрывной рост объема данных и некоторые связанные с ним цифры:
- По данным Cybersecurity Ventures, общий объем данных, хранящихся в облаке, достигнет 100 зеттабайт к 2025 году, или 50 процентов мировых данных на тот момент.
- По прогнозам, к 2025 году общий объем глобального хранилища данных превысит 200 зеттабайт.
- В 2022 году в Интернете было шесть миллиардов пользователей, и к 2030 году эта цифра должна увеличиться до 7,5 миллиардов.
- 43 процента руководителей организаций считают, что кибератака, вероятно, окажет существенное влияние на их собственную организацию в ближайшие два года, согласно ВЭФ.
- Опрос, проведенный компанией “Делойт” среди более чем 500 руководителей, показал, что 21 процент респондентов, участвующих в программах цифрового доверия в их организациях, не уверены в эффективности программ, но почти 49 процентов добавили, что их организация планирует со временем совершенствовать эти программы.
- В 2023 году примерно 15,14 миллиарда устройств Интернета вещей будут активно использоваться.
- В 2023 году проекты “умных городов” принесли доход в размере 89,49 миллиарда долларов США.
- Cybersecurity Ventures прогнозирует, что к 2025 году киберпреступность будет обходиться миру в 10,5 трлн долларов США ежегодно.
- В общей сложности, 77 процентов главных исполнительных директоров, опрошенных KPMG, рассматривают информационную безопасность как стратегическую функцию.
- По данным IBM, в среднем организациям требуется 277 дней, чтобы обнаружить и локализовать утечку данных.
- Исследования компании Dell показывают, что 70 процентов руководителей считают, что удаленные работники повышают риск киберугроз.
- Опрос, проведенный Cyera & Forrester, показал, что 39 процентов организаций считают, что их устаревшие технологии недостаточны для выполнения текущих требований к безопасности данных.
- По оценкам Javelin Strategy & Research, убытки от мошенничества с личными данными составили 24 миллиарда долларов США в 2021 году.
Что будет дальше? Это будут йоттабайты, которые, как предполагает IEEE Spectrum, мы сможем увидеть в течение десятилетия.