Što nas čeka u 2016. na području informatičke sigurnosti?

Stručnjaci za internetsku i informatičku sigurnost u Symantecu predviđaju da će godinu koja je upravo počela u području cybersigurnosti obilježiti sljedeći trendovi u pojedinim segmentima.

Glavni trendovi u području informatičke sigurnosti u 2016. godini bit će potreba za naglaskom na sigurnost prilikom razvoja proizvoda, značajne promjene u pristupu privatnost podataka u skladu s novom regulativom EU, promjene koje se tiču sigurnosti u kontekstu Interneta stvari i nosivih uređaja, te prilagođeni, vrlo ciljani napadi s ciljem krađe podataka i ucjena, a čijim će počiniteljima biti teško ući u trag.

Sigurnost kao sastavni dio razvoja i dizajna proizvoda

Internet stvari (Internet of Things, IoT) ne može biti uspješan ukoliko sigurnost nije sastavni dio dizajna proizvoda ili usluge. Bez sigurnosti u srži ovih proizvoda, Internet stvari mogao bi se vrlo lako pretvoriti u Internet ranjivosti (Internet of Vulnerabilities).

Korisnici: Napadači koriste svaku priliku koja se otvara postojanjem sve većeg broja povezanih uređaja, pa će tako i interes napadača za napadima na IoT uređaje rasti. Broj uređaja i raznih IoT implementacija još uvijek je relativno malen pa stoga ne očekujemo velike napade na korisničke uređaje – barem ne još. Međutim, mislimo da će biti povremenih manjih napada i da oni koji su već prihvatili IoT uređaje u svojem okruženju moraju na to biti na vrijeme upozoreni te da moraju biti svjesni moguće opasnosti.

Očekujemo da će prvi znakovi stvarnih napada na IoT uređaje biti napadi s ciljem ucjene (ransomware). Napadi na povezane medicinske uređaje ili automobile sa sobom mogu, pak, nositi prilično stvarnu sigurnosnu prijetnju pa očekujemo da će upravo ovi napadi potaknuti raspravu i konačno donošenje regulative u području odgovornosti tvrtki. Certifikati i potpisivanje koda bit će važan korak u tome da IoT uređaji postanu sigurniji ali, kako se dalje bude razvijalo ovo područje, sigurnost mora biti u samoj srži novih IoT uređaja.

Industrija: Cijeli industrijski sektor koji se bavi proizvodnjom povezanih uređaja može se pohvaliti velikim rastom produktivnosti ali, s obzirom na potencijalno velik broj novih vektora za napad, očekujemo da će se veći broj tvrtki teško s tim suočavati. Prekidi u poslovanju zbog vanjskih napada ili pada IT sustava postavit će nove izazove pred industriju ali neće biti moguće zaustaviti odlučan put ka povezivanju svih uređaja.

Strategije za zaštitu podataka i telemetriju mogućih napada morat će se značajno razviti. Vjerujemo da će se glavni menadžeri odgovorni za sigurnost morati odlučiti za potpun, sveobuhvatan pristup sigurnosti svoje IT infrastrukture, kao i za dedicirane slojeve zaštite.

Ugrađivanje osnovnih sigurnosnih principa u način na koji proizvodimo i osmišljavamo nove tehnologije bit će ključno u sljedećih nekoliko godina. Bez obzira radi li se o dizajniranju pametnih gradova, infrastrukture ili robota koji će sve više preuzimati naše dnevne uloge, moramo se pobrinuti da programiranje, primjena nadogradnji softvera i identifikacija korisnika budu sigurni od početka do kraja. Okruženje u kojem se razvijaju ove nove tehnologije mora u svojoj srži imati sve ove principe, i to s jasnim ciljem – kako bismo bili sigurni da je cijeli proces što je moguće sigurniji te kako bi se izbjegli napadi u kasnijim fazama.

Privatnost i zaštita podataka

“Je li ovo sigurno”, pitaju korisnici nosivih uređaja

Bitkom oko privatnosti dominira apatija korisnika i razmišljanje isključivo o praktičnosti, barem kada govorimo o posljednjih nekoliko godina, a sigurnosni sektor često javnost pita koliko smo se toga spremni odreći kako bismo imali lagodan život. Budući da nosivi uređaji postaju sve rašireniji, ova će debata sasvim sigurno doseći i novi vrhunac. Kako se prikuplja sve više i više podataka i kako postoji sve veća konkurencija među uređajima i sustavima, kupci, poslovni korisnici i vlade sve će češće postavljati prava pitanja: gdje su moji podaci, za što se koriste i je li ovo uopće sigurno?

Cyber-osiguranje: osiguranje dobrog ponašanja

Uz velik broj upada u sustave tijekom 2015. godine, osiguranje informatičkog i internetskog poslovanja za tvrtke i pojedince bit će neizbježno. Bilo koja složenica koja počinje prefiksomcyber bit će prilično česta u rječniku tijekom ove godine pa je vrlo vjerojatno da će velik naglasak biti stavljen na potrebu da i pojedinci i tvrtke usvoje dobre sigurnosne prakse – u suprotnom mogu računati na curenje podataka i komentare poput “Govorili smo vam!” od strane svojih osiguravatelja. U slučaju tvrtki, radi se o procesu, edukaciji zaposlenika i dodatnim treninzima. U slučaju privatnih korisnika, pak, radi se o tome da će više pozornosti morati posvetiti tome što dijele i s kim.

Zakoni vezani uz privatnost otići će još korak dalje

Predstojeća direktiva Europske unije o zaštiti podataka vrlo će jasno i nedvosmisleno reformirati upravljanje prikupljenim podacima u Europskoj uniji. Organizacije će se morati pridržavati novih pravila koja će određivati kako se obrađuju osobni podaci te će biti uvedena mnogo stroža pravila za usklađivanje s regulativom. To će predstavljati velik izazov čak i za one koji su najbolje informirani pa se već pojavljuje zabrinutost vezana uz složenog novog procesa upravljanja informacijama i s tim povećane troškove. Međutim, ovo sve nužno je kako bi korisnici mogli iskoristiti pune potencijale Interneta i novih tehnologija, uz istovremenu primjenu odgovarajućih sigurnosnih mjera koje štite njihovu privatnost.

Razvoj sigurnosnih prijetnji

Nejasne crte između napada koje provode države i onih koje provode usamljeni pojedinci
Razina sofisticiranosti koju smo dosad smatrali specifičnom za napade iza kojih su stajale pojedine države uskoro će se moći vidjeti i kod napada koje će provoditi pojedinci. Broj hakerskih grupa koje provode sofisticirane napade također će dodatno zamutiti crtu koja dijeli “običan” cyberkriminal i precizno ciljane napade. Sve ćemo više svjedočiti napadima iz “stvarnog svijeta” koji će se prenositi u sferu internetskog rata, a pritom će na površinu isplivati i novi igrači, motivirani prije svega političkim razlozima.

Posebno osmišljeni i prilagođeni napadi

Usko ciljani napadi na vladine organizacije i tvrtke bit će još precizniji u svojem ciljanju žrtve, a sve zbog veće profesionaliziranosti hakerskih grupa. Kako bi izbjegle otkrivanje te kako bi zaobišle sigurnosne provjere, hakerske grupe osmislit će napade koji će biti specifični za pojedinu primjenu. Vjerujemo da će svaka žrtva biti napadana s pojedinačnog C&C servera, korištenjem posebno razvijenih zloćudnih programa i to uz različite vektore napada. Zbog svega toga bit će mnogo teže otkriti napade jednostavnom tehnikom identificiranja indikatora kompromitiranosti sustava (Indicators of Compromise, IoC), a što je dosad bilo moguće raditi kroz dijeljenje informacija i korelaciju podataka o napadima između pojedinih tvrtki ili zemalja.

“Hakerske grupe bit će sve bolje u prikrivanju svojih tragova i skretanju pozornosti s ciljeva koje namjeravaju napasti. Bolje će se operativno organizirati te će u pozadini imati bolju infrastrukturu koja će im omogućiti da lakše sakriju ukradene podatke te da ih bude teže identificirati i povezati s pojedinim napadom. Kako bi spriječile rano otkrivanje, hakerske skupine koristit će kriptiranu komunikaciju koja će se jednostavno stopiti s uobičajenim SSL prometom, dok će i uobičajene alate poput ‘trojanskih konja’ biti teško raspoznati u masi tradicionalnog cyberkriminala”, naglasio je Candid Wueest, istraživač sigurnosnih prijetnji u Symantecu.

Još više digitalnih ucjena

“Prijevare s elementom ucjene bit će sve popularnije. To je profitabilan posao, zadatak je relativno jednostavan i omogućava osvetničku zabavu za sve one koji napade provode zbog zadovoljstva a ne zbog financijske dobiti. Kriptirani ransomware bit će sve rašireniji a podatke neće biti moguće dobiti natrag bez plaćanja ucjene. No, također ćemo vidjeti rast broja slučajeva gdje ucjenjivač prijeti javnom objavom podataka. Ovi slučajevi bit će slični nedavnim aktivnostima ransomwarea Chimera ili, pak, ucjenjivanjima koja su proizašla nakon slučaja Ashley Madison. U slučaju tvrtki, možemo očekivati da će ucjene igrati još veću ulogu u ukupnom broju sigurnosnih kompromitiranja tvrtke. Napadači će svakako pokušati ostvariti financijsku korist i naplatiti svoju ucjenu prije nego što ukradene podatke objave javnosti”, procjenjuje Candid Wueest, istraživač i analitičar sigurnosnih prijetnji u Symantecu.

Slabosti u mobilnom oklopu

Broj novih zloćudnih programa za Android vrlo vjerojatno će i dalje ostati visok ili će čak i dalje rasti. Međutim, tvrtke i korporativni sektor uzvratit će na ove prijetnje. Kako se sve više i više mogućnosti – poput tokena za autorizaciju, korporativnih aplikacija, sustava plaćanja i drugih aplikacija – postupno seli na pametne telefone, mobilni telefoni bit će primarni cilj hakerskih napada. Vjerojatno ćemo vidjeti još snažniji nadzor nad korištenjem poslovnih aplikacija i fokusiranje na sprječavanje napada koji bi se provodili otimanjem pojedinih ključnih funkcija tih aplikacija.

Dosadašnji sigurnosni upadi uspješno su “potrgali” danas prevladavajući sustav autorizacije

Velik broj sigurnosnih napada i uspješnih upada u sustave u 2015. dokazao je organizacijama da je trenutačni model koji počiva na sustavu korisničkih imena i lozinki, jednostavno, loš, te da će stoga morati ubrzati svoje planove da se od takvog sustava odmaknu. Autorizacija korištenjem dvaju ključeva (two-factor authentication, 2FA), koja počiva ne samo na onome što pravi vlasnik prava na pristup mora znati – poput lozinke – već i na dodatnom podatku koji će samo on imati – poput ključa na mobilnom telefonu – postat će još češća. Iako će krajnjim korisnicima možda biti teško prilagoditi se na ove višestruke kombinacije prilikom prijave na razne sustave, potreba za time bit će jednostavno velika i nužna. Biometrijske metode također će se nastaviti razvijati te će dostići i već vrlo sofisticirana rješenja. Otisci prstiju neće biti jedino takvo rješenje, već očekujemo da ćemo vidjeti i biometrijske potpise temeljene na elektrokardiogramu (EKG), dakle otkucajima srca, ili identificiranju vena – taj korak će se dogoditi u trenutku kada tvrtke shvate da je prilično lako replicirati otisak prsta.

Što nas čeka nakon 2016. godine?

Sigurnost će biti neizostavan element i u robotici

Roboti koji će u narednih desetak godina preuzimati sve više svakodnevnih poslova danas se već razvijaju. Taj proces mora uključivati razmišljanje o sigurnosti kako bi cijeli postupak, od programiranja robota do ispravne autorizacije korisnika, bio što je moguće sigurniji. U suprotnom, mogli bi se pojaviti problemi u kasnijim fazama primjene robota.

3D modeliranje gradova

Pametni gradovi još uvijek nisu dio naše neposredne budućnosti ali ovo bi mogla biti jedna od tema o kojima će se dosta razgovarati u 2016. Prve implementacije tehnologije u ovom području vjerojatno će biti razni 3D modeli gradova koje je moguće prilagođavati po željama, što će arhitektima i urbanistima omogućiti da se užive u budući izgled gradova kroz primjenu virtualne i nadopunjene stvarnosti. Sigurnosne aspekte također je potrebno primijeniti u ovom procesu osmišljavanja pametnih gradova, i to odmah od prvih koraka.

Ictbusiness.info