Даниэль дос Сантос, старший менеджер по исследованиям Forescout Research Labs, рассказывает на портале Information Age о гибридной работе, программах-вымогателях (ransomware) и других особенностях ландшафта кибербезопасности в 2022 г.

2021-й подходит к концу, и многие организации по всему миру подводят итоги этого невероятно бурного года. Пандемия сильно ударила по экономике, и компаниям приходилось в течение года переходить от одного режима работы к другому. Мировая торговля пострадала не только потому, что печально известный контейнеровоз Ever Given почти на неделю застрял в Суэцком канале, но и потому, что нагрузка на цепочки поставок стала неуправляемой. Кроме того, в 2021 г. произошли самые масштабные за последние годы кибератаки, включая кражу всей базы данных пользователей Twitch и отключение вымогательской программой крупнейшего в США топливопровода Colonial Pipeline.

Поскольку утечки данных, вымогательское ПО и фишинговые аферы, к сожалению, регулярно появляются в новостях, компании становятся мало восприимчивыми к этим угрозам, и наступает определенная степень усталости от кибербезопасности. Многие организации смирились с тем, что это просто реальность ведения бизнеса в наше время. Но правда в том, что угрозы никогда не были столь опасны, а необходимость действовать никогда не была столь неотложной, как сейчас.

Ниже рассматриваются пять ключевых областей, которые будут оказывать формирующее влияние на сферу кибербезопасности в 2022 г.

1. Вымогательское ПО

Атаки программ-вымогателей высокоэффективны, прибыльны и относительно просты в исполнении. В результате их число продолжает расти, особенно учитывая увеличивающееся количество подключенных IoT-устройств, которые могут быть использованы в качестве ступеньки для получения доступа к системам компании. Хотя серебряной пули против атак ransomware не существует, организациям необходимо инвестировать в мощные решения для наблюдения и контроля устройств, чтобы должным образом защитить себя от этой растущей угрозы.

2. Атаки на цепочки поставок

Золотое правило кибербезопасности гласит, что хакеры всегда будут искать самый простой и эффективный способ взлома системы или устройства. Поскольку организации продолжают укреплять собственную защиту, злоумышленники все чаще выбирают наиболее слабое звено в цепочке поставок, вызывая масштабные нарушения в работе нескольких компаний и увеличивая свои шансы на выгодное вознаграждение. Если в 2020 и 2021 гг. многие уязвимости были обнаружены в стеках TCP/IP и RTOS, то в 2022 г. киберпреступники, скорее всего, будут нацелены на распространенные реализации протоколов прикладного уровня и отраслевые SDK, используемые в ОТ-устройствах. Организациям необходимо тесно сотрудничать в рамках всей сети поставок, внедрять строгие политики и использовать мощные средства кибербезопасности, чтобы защитить и себя, и своих партнеров.

3. Конвергенция ОТ и ИТ

В последние годы конвергенция операционных технологий (ОТ) и ИТ постепенно становится ключевой отраслевой темой. Устройства и системы, возраст которых исчисляется десятилетиями и которые не были разработаны с учетом требований безопасности и современных кибератак, внезапно становятся подключенными. И , зачастую содержащими в них скрытыми уязвимостями с радостью воспользуются злоумышленники. Поскольку во многих организациях команды ОТ и ИТ все еще работают раздельно, их руководителям по безопасности необходимо разрушить эту изолированность и объединить команды, политики, инструменты и отчетность, чтобы обеспечить целостную защиту организации от кибератак, направленных на подключенные устройства.

4. Нулевое доверие

Нулевое доверие (zero trust) произвело большой фурор в этом году и должно стать одним из самых популярных подходов в области кибербезопасности в новом году. По своей сути модель безопасности с нулевым доверием является невероятно мощным средством предотвращения утечек данных, поскольку она предоставляет устройствам доступ только к тем системам, которые им действительно необходимы, исключая возможность для злоумышленников перемещаться по сети после компрометации устройства. По мере развития и распространения этого подхода организациям необходимо будет убедиться в том, что они внедряют правильные решения. Ключом к успеху является сочетание решений Policy Enforcement Point (PEP) и Policy Decision Point (PDP), которые реализуют политику нулевого доверия как на микро-, так и на макроуровне экосистемы.

5. Гибридная работа

В связи с пандемией удаленная работа за относительно короткий период времени получила широкое распространение. Это вызвало суматоху среди специалистов по кибербезопасности, которые пытались лихорадочно защитить миллионы устройств, которые внезапно стали использовать частные сети для доступа к важной информации компании. С отменой локдауна и открытием офисов гибридная работа, которая делает сотрудников более гибкими, продуктивными и счастливыми, станет способом действия для большинства организаций в 2022 г. и в последующие годы.

Это создаст серьезную проблему для ИТ-отделов и отделов кибербезопасности, которым необходимо развернуть широкий спектр политик и инструментов в зависимости от местонахождения устройств. Очень важно, чтобы эти команды имели мощные и обширные решения по обеспечению наблюдаемости и контроля, которые дают им целостное представление о каждом устройстве и его потенциальных уязвимостях, чтобы обеспечить защиту организаций от кибератак независимо от того, где находятся их сотрудники.