Компания Fujitsu опубликовала список из пяти ключевых тенденций в области кибербезопасности на 2019 год. Ичиро Охама (Ichiro Ohama), старший вице-президент, руководитель отдела корпоративной и кибербезопасности Fujitsu, дал прогнозы о том, какие технологии помогут компаниям обеспечить безопасность данных и систем: «Мы предполагали, что 2018 будет интересным годом с точки зрения кибербезопасности — не в последнюю очередь из-за введения Общего регламента ЕС по защите персональных данных — и в течение года мы стали свидетелями целого ряда атак и случаев утечки данных в крупных компаниях по всему миру. Хотя компании и готовы к подобного рода нападениям, злоумышленники постоянно ищут все новые способы заполучить цифровые активы компаний. Это связано с развитием облачных технологий, Интернета вещей и постоянно увеличивающимся объемом данных».

«Одна тенденция, которую мы можем с абсолютной уверенностью спрогнозировать на 2019 г., заключается в том, что, по мере роста угроз, мы будем прикладывать все больше усилий для того, чтобы помочь нашим заказчикам во всем мире подготовить своих сотрудников, рабочие процессы и технологии ко встрече с этими угрозами. Для этого мы будем использовать подход на основе интеллектуальной защиты. Одни технологии не могут остановить утечку данных; компании должны установить строгие политики в отношении информационной безопасности и работы с данными. Учитывая это, мы составили список из пяти ключевых тенденций в отношении кибербезопасности на текущий год», — рассказал Ичиро Охама.

Мультиоблачные стратегии обеспечат защищенную и динамичную работу. Многие компании будут внедрять мультиоблачные стратегии для ускорения реализации проектов цифровой трансформации. Внедрение мультиоблачного подхода предоставляет бизнесу очевидные преимущества, однако он может привести к возникновению разрозненных облачных сред, для каждой из которых необходимо будет внедрить свою собственную модель обеспечения информационной безопасности. Это создает избыточную сложность в управлении; вызывает несогласованность в применении инструментов контроля безопасности и может ограничить видимость новых угроз.

Эти сложности, в сочетании со все более развитыми атаками киберпреступников, создают риск возникновения финансовых и репутационных убытков для компаний. Это приведет к созданию мультиоблачных и интегрированных инфраструктур информационной безопасности, которые будут способны обеспечить согласованную защиту в мультиоблачных средах. Кроме того, будут использоваться высоко интегрированные инструменты обеспечения защиты, не зависящие от характера облачных сред, средства автоматизации и управления для обеспечения более полного контроля за корпоративной кибербезопасностью.

По мере того как угрозы нарушения информационной безопасности будут развиваться и будут становиться все более опасными, аналитиками необходимо будет использовать проактивный подход для защиты компаний. Концепция Threat Hunting поддерживается такими инициативами, как автоматизация и управление, что позволяет аналитикам осуществлять проактивный поиск угроз, которые невозможно обнаружить с помощью традиционных методов поиска. Эта концепция и инструменты, помогающие ее реализации, включая Endpoint Detection & Response, дает аналитикам возможность более точно и заблаговременно определять известные и неизвестные типы атак. Для этого необходимо изменить свой способ мышления и превратиться из защитника в охотника. Аналитикам нужны соответствующие инструменты, чтобы быть вооруженными, как профессиональные охотники. Охотники за угрозами, которые объединяют интеллект человека и цифровой интеллект на базе технологии обнаружения угроз и реакции на конечных точках (EDR) и искусственного интеллекта, смогут добиться больших успехов в защите компаний от финансовых и репутационных убытков.

Fujitsu прогнозирует рост количества легальных сервисов, которые будут использоваться хакерами для распространения вирусов. Легальные сервисы, такие как сервисы совместного использования файлов и размещения анкет, подвергнутся атакам злоумышленников. Хакеры взламывают подобного рода сайты, используя функции бесплатного хостинга для размещения фишингового контента и доверие таких компаний, как Microsoft и Google, для того, чтобы избежать блокировки со стороны прокси-серверов. Примеры включают в себя использование анкет, которые выступают в качестве порталов для авторизации, которые размещаются на том же сервисе, на котором злоумышленники занимаются фишингом.

Автоматическое обнаружение подобного рода сервисов затрудняется тем, что традиционные методы поиска рассматривают подобного рода контент как легальный. Для решения этой проблемы необходимо либо понять структуру URL для того, чтобы определить, как легальный портал авторизации отличается от легального сайта, либо компании будут вынуждены заранее определять такого рода сайты, вместо использования традиционных технологий защиты. Время покажет, откажутся ли компании от использования традиционной электронной почты в пользу таких сервисов обмена сообщениями, как Slack.

Конфиденциальность будет создаваться людьми и для людей. Различные организации, включая британский Национальный центр безопасности, продвигают идею, согласно которой необходимо перестать рассматривать людей в качестве самого слабого звена и начать думать над тем, как сделать их самым сильным звеном. Для эффективной работы принципа конфиденциальности персональных данных мы должны сделать шаг назад и понять, что конфиденциальность создана людьми и для людей.

Это означает применение интеллекта человека в процессах сортировки данных для создания контекста. Например, такие данные, как «Имя» и «Адрес», должны храниться под защитой, но если эти данные относятся к социальной уязвимой группе населения, включая детей, необходимо принять еще более жесткие меры для обеспечения защиты. Применение общих правил к различным типам данных без учета последствий приведет к тому, что данные будут сортироваться неправильно. Конфиденциальность должна объединять в себе преимущества современных технологий и интеллекта человека для того, чтобы гарантировать надежную защиту соответствующих данных.

Инвестиции в решения для идентификации и предоставления доступа будут бесполезными без учета требований конечных пользователей. Во многих недавних случаях требования конечных пользователей не учитывались при создании решений для идентификации и предоставления доступа, что привело к тому, что конечные пользователи были вынуждены находить обходные пути. Это привело к созданию так называемых теневых ИТ, которые нарушают или блокируют корпоративные политики безопасности и нормативные требования. В результате, инвестиции тратятся впустую, а операционные расходы компаний растут.

Для решения этой проблемы продвинутые компании внедрят модели доставки как услуги и модели оплаты по мере потребления, что позволит им вносить изменения по мере необходимости. Решения как услуга (IDaaS, PAMaaS и т.д.) станут общераспространенными, а IAM-сервисы будут рассматриваться, в основном, с точки зрения конечных пользователей. Системы работы без пароля, системы однократной идентификации и удобные в использовании и надежные системы аутентификации являются хорошими примерами, которые не только соответствуют требованиям пользователей, но и предоставляют компаниям убедительные причины для приобретения IAM-сервисов.