/ / /Прогноз Fortinet о ландшафте угроз на 2020 год

Прогноз Fortinet о ландшафте угроз на 2020 год

25 ноября 2019 г.

Прогноз Fortinet о ландшафте угроз на 2020 год


Компания Fortinet, мировой лидер в области широких, интегрированных и автоматизированных решений информационной безопасности, опубликовала прогноз FortiGuard Labs о ландшафте угроз на 2020 год и последующий период. В нем описаны методы, которые по ожиданиям Fortinet будут использовать киберпреступники в ближайшем будущем, наряду с важными стратегиями безопасности для защиты от этих атак. В данной статье будут указаны ключевые моменты опубликованного прогноза.

Изменение траектории кибератак

В последние годы методики кибератак стали более изощренными, наблюдается повышение их эффективности и скорости. Эта тенденция, вероятно, сохранится, если большинство организаций не модернизируют свои стратегии безопасности. С учетом объема, скорости и сложности современных киберугроз предприятия должны иметь возможность быстро реагировать в режиме реального времени на возможные вредоносные события для эффективного отражения агрессивных атак. Достижения в области искусственного интеллекта и разведки угроз будут жизненно важны в этой борьбе.

Эволюция искусственного интеллекта как системы

Одной из целей разработки ориентированного на безопасность искусственного интеллекта (ИИ) - создание адаптивной иммунной системы для сети, аналогичной той, которая существует в организме человека. Первое поколение ИИ предназначено для использования моделей машинного обучения для корреляции и определения конкретного курса действий. Второе поколение ИИ использует свою более улучшенную способность обнаруживать шаблоны для значительного улучшения таких вещей, как управление доступом, путем распределения обучающих узлов в среде. В третьем поколении ИИ, вместо того чтобы полагаться на центральный обрабатывающий офис, ИИ будет соединять свои региональные узлы обучения, чтобы локально собранные данные можно было обменивать, сопоставлять и анализировать распределенным образом.

Федеративное машинное обучение

В дополнение к использованию традиционных форм анализа угроз, извлекаемых из каналов трафика и анализа данных, машинное обучение в конечном итоге будет зависеть от потока соответствующей информации, поступающей с новых периферийных устройств на локальные обучающие узлы. Отслеживая и сопоставляя полученную информацию в реальном времени, система ИИ не только сможет генерировать более полное представление об угрозах, но и уточнить, как локальные системы могут реагировать на локальные события. Системы ИИ смогут видеть, сопоставлять, отслеживать и готовиться к угрозам, обмениваясь информацией по сети. В конечном итоге, федеративная система обучения позволит соединять наборы данных, чтобы модели обучения могли адаптироваться к изменяющимся условиям и тенденциям событий, а также чтобы конкретное событие в какой-то момент улучшало интеллект всей системы.

Объединение искусственного интеллекта и статистического анализа для прогнозирования атак

Инвестирование в ИИ не только позволяет организациям автоматизировать задачи, но также может включать автоматизированную систему, которая может искать и обнаруживать атаки, по факту и до того, как они произошли. Сочетание машинного обучения со статистическим анализом позволит организациям разработать индивидуальное планирование действий, связанное с ИИ, для улучшения обнаружения угроз и реагирования на них. Такой подход может раскрыть основные закономерности, которые позволяют системе ИИ прогнозировать следующее движение злоумышленника, где может произойти следующая атака, и даже определять, какие субъекты угроз являются наиболее вероятными преступниками.

Возможность в контрразведке и обмане

Одним из наиболее важных ресурсов в мире шпионажа является контрразведка.  Защитники имеют явное преимущество в доступе к дополненным машинным обучением и ИИ видам информации об угрозах, о которых киберпреступники обычно не подозревают. Использование усиленных технологий обмана может привести к ответным действиям контрразведки со стороны злоумышленников. В этом случае преступникам необходимо научиться различать легитимный и вводящий в заблуждение трафик. Организации смогут эффективно противостоять этой стратегии, добавляя в свои стратегии обмана статистический анализ и более распространенный ИИ. Этот подход не только обнаружит преступников, желающих идентифицировать легитимный трафик, но и улучшит обманчивый трафик, чтобы стало невозможно отличить его от легитимных транзакций. В конце концов, организации могут реагировать на любые контрразведывательные действия до того, как они произойдут, что позволяет им сохранять полный контроль.

Более тесная интеграция с правоохранительными органами

Кибербезопасность имеет уникальные требования, связанные с такими вещами, как конфиденциальность и доступ, в то время как киберпреступность не имеет границ. В результате правоохранительные организации не только создают глобальные командные центры, но и начали подключать их к частному сектору, поэтому они на шаг ближе к тому, чтобы видеть и реагировать на киберпреступников в режиме реального времени. Структура правоохранительных органов, а также отношения государственного и частного секторов могут помочь с точки зрения выявления и реагирования на преступников. Инициативы, которые способствуют более унифицированному подходу к преодолению разрыва между различными международными и местными правоохранительными органами, правительствами, предприятиями и экспертами по безопасности, помогут ускорить своевременный и безопасный обмен информацией для защиты критически важной инфраструктуры и борьбы с киберпреступностью.

Изощренность киберпреступников не замедляется

Изменения в стратегии не останутся без ответа противников. Для сетей и организаций, использующих сложные методы обнаружения атак и реагирования на них, ответ может быть таким - попытаться ответить чем-то еще более сильным. В сочетании с более изощренными методами атаки, расширяющейся потенциальной атакой и более интеллектуальными системами с искусственным интеллектом, уровень киберпреступности не уменьшается.

Продвинутые методы уклонения

Недавний отчет Fortinet Threat Landscape демонстрирует рост использования передовых методов уклонения, разработанных для предотвращения обнаружения, отключения функций и устройств безопасности и работы под радаром, используя стратегии «living off the land» (LOTL), используя существующее установленное программное обеспечение и маскируя вредоносный трафик, как легитимный. Многие современные вредоносные инструменты уже включают в себя функции для уклонения от обнаружения вирусов или других угроз, но киберзлоумышленники становятся все более изощренными в своих методах запутывания и анализа, чтобы избежать обнаружения. Такие стратегии максимизируют слабые места в ресурсах безопасности и кадрах.

Технология роя

За последние несколько лет рост роевой технологии, которая может использовать такие вещи, как машинное обучение и искусственный интеллект, для атаки на сети и устройства, показал новый потенциал. Бот-рои могут использоваться для проникновения в сеть, подавления внутренней защиты и эффективного поиска и извлечения данных. В конце концов, специализированные боты, вооруженные определенными функциями, смогут обмениваться и сопоставлять разведданные, собранные в режиме реального времени данные, чтобы ускорить способность роя выбирать и модифицировать атаки, чтобы скомпрометировать цель или даже несколько целей одновременно.

5G и современные вычисления

Появление 5G может в конечном итоге стать первым катализатором развития функциональных атак на основе роя. Использование 5G и периферийных вычислений, индивидуально эксплуатируемых устройств, может стать каналом для вредоносного кода, а группы скомпрометированных устройств могут работать совместно для нацеливания на жертвы со скоростью 5G. Принимая во внимание скорость, интеллект и локализованный характер такой атаки, устаревшие технологии безопасности могут быть поставлены под угрозу.

Перейти в раздел «Новости индустрии»