Predviđanja IT sigurnosti za 2016.
Symantec dali su svoja predviđanja koji će trendovi na području sajber sigurnosti obeležiti godinu u koju smo upravo zakoračili.
[section label=“Sigurnost kao sastavni deo razvoja i dizajna proizvoda“ anchor=“Sigurnost kao sastavni deo razvoja i dizajna proizvoda“]Sigurnost kao sastavni deo razvoja i dizajna proizvoda
Internet stvari (Internet of Things, IoT) ne može biti uspešan ukoliko sigurnost nije sastavni deo dizajna proizvoda ili usluge. Bez sigurnosti u jezgru ovih proizvoda, Internet stvari mogao bi se vrlo lako pretvoriti u Internet ranjivosti (Internet of Vulnerabilities).Korisnici
Napadači koriste svaku priliku koja se otvara postojanjem sve većeg broja povezanih uređaja, pa će tako i interes za napadima na IoT uređaje biti u porastu. Broj uređaja i raznih IoT implementacija još uvek je relativno mali pa se zbog toga očekuju veliki napadi na korisničke uređaje – barem ne još. Međutim, stručnjaci se slažu da će biti povremenih manjih napada i da oni koji su već prihvatili IoT uređaje u svom okruženju moraju na vreme da budu upozoreni na to i moraju biti svesni mogućih opasnosti. Očekuje se da će prvi znaci stvarnih napada na IoT uređaje biti napadi sa ciljem ucene (ransomware). Napadi na povezane medicinske uređaje ili automobile sa sobom mogu nositi prilično stvarnu sigurnosnu pretnju tako da se očekuje da će upravo ovi napadi podstaći raspravu i konačno donošenje regulative na području odgovornosti kompanija. Sertifikati i potpisivanje koda biće važan korak ka tome da IoT uređaji postanu sigurniji, ali sa daljim razvojem ovog područja sigurnost mora da postane deo samog jezgra novih IoT uređaja.Industrija
Kompletan industrijski sektor koji se bavi proizvodnjom povezanih uređaja može se pohvaliti velikim rastom produktivnosti, ali s obzirom na potencijalno veliki broj novih vektora za napad očekuje se da će veći broj kompanija imati problem sa time. Prekidi u poslovanju zbog spoljnih napada ili pada IT sistema postaviće nove izazove pred industriju, ali neće biti moguće zaustaviti odlučan put ka povezivanju svih uređaja. Strategije za zaštitu podataka i telemetriju mogućih napada moraće se značajno razviti. Glavni menadžeri odgovorni za sigurnost moraće da se odluče za potpun, sveobuhvatan pristup sigurnosti svoje IT infrastrukture, kao i za specijalizovane slojeve zaštite. Ugrađivanje osnovnih sigurnosnih principa u način na koji se proizvode i osmišljavaju nove tehnologije biće ključno u sjedećih nekoliko godina. Bez obzira da li se radi o dizajniranju pametnih gradova, infrastrukture ili robota koji će sve više preuzimati naše dnevne uloge, biće neophodno da se pobrinemo da programiranje, primena nadogradnji softvera i identifikacija korisnika budu sigurni od početka do kraja. Okruženja u kojem se razvijaju ove nove tehnologije moraju imati u svojoj osnovi sve ove principe, i to sa jasnim ciljem – kako bi bili sigurni da je ceo proces što je moguće sigurniji i kako bi se izbegli napadi u kasnijim fazama.[section label=“Privatnost i zaštita podataka“ anchor=“Privatnost i zaštita podataka“]Privatnost i zaštita podataka
Je li ovo sigurno? – pitaju se korisnici nosivih uređaja
Bitkom oko privatnosti dominira apatija korisnika i razmišljanje isključivo o praktičnosti, barem u poslednjih nekoliko godina, dok sigurnosni sektor često javnost pita koliko su čega korisnici spremna da se odreknu kako bi imali lagodan život. Budući da nosivi uređaji postaju sve rašireniji, ova debata će sasvim sigurno dostići i novi vrhunac. Kako se prikuplja sve više i više podataka i kako postoji sve veća konkurencija među uređajima i sistemima, kupci, poslovni korisnici i vlade će sve češće postavljati prava pitanja: gde su moji podaci, za šta se koriste i da li je ovo uopštee sigurno?Sajber-osiguranje: osiguranje dobrog ponašanja
Uz veliki broj upada u sisteme tokom 2015. godine, osiguranje informatičkog i internet poslovanja za kompanije i pojedince će postati neizbežno. Bilo koja složenica koja počinje prefiksom sajber (cyber) biće prilično česta u rečniku tokom ove godine, pa je vrlo verojatno da će veliki naglasak biti stavljen na potrebu da i pojedinci i kompanije usvoje dobre sigurnosne prakse. U suprotnom mogu da računaju na curenje podataka i komentare tipa „Lepo smo vam rekli!“ od strane svojih osiguravača. Kod kompanija, u pitanju je proces, edukacija zaposlenih i dodatni treninzi. Kod privatnih korisnika, sa druge strane, reč je o tome da će više pažnje morati da posvete tome šta dele i sa kime.Zakoni vezani za privatnost idu još korak dalje
Predstojeća direktiva Evropske unije o zaštiti podataka vrlo će jasno i nedvosmisleno reformisati upravljanje prikupljenim podacima u EU. Organizacije će morati da se pridržavaju novih pravila koja će određivati kako se obrađuju lični podaci i biće uvedena mnogo strožija pravila za usklađivanje sa regulativom. To će predstavljati veliki izazov čak i za one koji su najbolje informisani pa se već pojavljuje zabrinutost vezana za složenost novog procesa upravljanja informacijama i sa tim vezano povećanje troškova. Međutim, to je sve neophodno kako bi korisnici mogli da iskoriste pun potencijal Interneta i novih tehnologija, uz istovremenu primenu odgovarajućih sigurnosnih mera koje štite njihovu privatnost.[section label=“Razvoj sigurnosnih pretnji“ anchor=“Razvoj sigurnosnih pretnji“]Razvoj sigurnosnih pretnji
Nejasne crte između napada koje provode države i onih koje provode usamljeni pojedinci
Stepen sofisticiranosti koju smo do sada smatrali specifičnom za napade iza kojih su stajale pojedine države uskoro će moći da se vidi i kod napada koje će izvoditi pojedinci. Broj hakerskih grupa koje izvode sofisticirane napade takođe će dodatno zamutiti granicu koja deli „običan“ sajberkriminal i precizno ciljane napade. Sve više ćemo biti svedoci napada iz „stvarnog sveta“ koji će se prenositi u sferu internet rata, a pritom će na površinu isplivati i novi igrači, motivisani pre svega političkim razlozima.Posebno osmišljeni i prilagođeni napadi
Usko ciljani napadi na vladine organizacije i kompanije biće još precizniji u svojem ciljanju žrtve i to zbog sve veće profesionalizacije hakerskih grupa. Kako bi izbegle otkrivanje i kako bi zaobišle sigurnosne provere, hakerske grupe će osmisliti napade koji će biti specifični za pojedine primenu. Predviđa se da će svaka žrtva biti napadana sa pojedinačnog C&C servera, korišćenjem posebno razvijenih zloćudnih programa i to uz različite vektore napada. Zbog svega toga biće mnogo teže otkriti napade jednostavnom tehnikom identifikovanja indikatora kompromitovanosti sistema (Indicators of Compromise, IoC) što je dosada bilo moguće raditi kroz deljenje informacija i korelaciju podataka o napadima između pojedinih kompanija ili zemalja. „Hakerske grupe biće sve bolje u prikrivanju svojih tragova i skretanju pažnje sa ciljeva koje nameravaju da napadnu. Bolje će se operativno organizovati, tako da će u pozadini imati bolju infrastrukturu koja će im omogućiti da lakše sakriju ukradene podatke, a biće ih teže identifikovati i povezati sa određenim napadom. Kako bi sprečile rano otkrivanje, hakerske grupe će koristiti kriptovanu komunikaciju koja će se jednostavno stopiti sa uobičajenim SSL saobraćajem, dok će i uobičajene alate kao što su ‘trojanski konji’ biti teško raspoznati u masi tradicionalnog sajberkriminala„, naglasio je Candid Wueest, istraživač sigurnosnih pretnji u Symantecu.Još više digitalnih ucena
„Prevare sa elementom ucene biće sve popularnije. To je profitabilan posao, zadatak je relativno jednostavan i omogućava osvetničku zabavu za sve one koji napade izvode zbog zadovoljstva, a ne zbog finansijske dobiti. Kriptovani ransomware biće sve rašireniji, a podatke neće biti moguće dobiti nazad bez plaćanja ucene. Takođe ćemo videti rast broja slučajeva gde ucenjivač preti javnom objavom podataka. Takvi slučajevi biće slični nedavnim aktivnostima ransomwarea Chimera ili, pak, ucenjivanjima koja su proizašla nakon slučaja Ashley Madison. U slučaju kompanija, možemo da očekujemo da će ucene igrati još veću ulogu u ukupnom broju sigurnosnih kompromitovanja. Napadači će svakako pokušati da ostvare finansijsku korist i naplate svoju ucenu pre nego što ukradene podatke objave u javnosti„, procenjuje Candid Wueest, istraživač i analitičar sigurnosnih pretnji u Symantecu.Slabosti u mobilnom oklopu
Broj novih zloćudnih programa za Android vrlo verovatno će i dalje ostati visok ili će čak i dalje da raste. Međutim, kompanije i korporativni sektor će uzvratiti na ove pretnje. Kako se sve više i više mogućnosti, kao što su tokeni za autorizaciju, korporativne aplikacije, sistemi plaćanja i druge aplikacije, lagano seli na pametne telefone, oni će postati primarni cilj hakerskih napada. Verovatno ćemo videti još snažniji nadzor nad korišćenjem poslovnih aplikacija i fokusiranje na sprečavanje napada koji bi se izvodili otimanjem pojedinih ključnih funkcija tih aplikacija.Dosadašnji sigurnosni upadi uspešno su „razbili“ danas preovladajući sistem autorizacije
Veliki broj sigurnosnih napada i uspešnih upada u sisteme tokom 2015. dokazao je organizacijama da je aktuelni model koji se zasniva na sistemu korisničkih imena i lozinki, jednostavno, loš, pa će zbog toga morati da ubrzaju svoje planove da se od takvog sistema odustane. Autorizacija korišćenjem dva ključa (two-factor authentication, 2FA) koja se zasniva ne samo na onome što pravi vlasnik prava na pristup mora da zna (lozinka) već i na dodatnom podatku koji će samo on da ima (ključ na mobilnom telefonu) postaće još češća. Iako će krajnjim korisnicima možda biti teško da se prilagode na ove višestruke kombinacije prilikom prijave na razne sisteme, potreba za time će prosto biti velika i neophodna. Biometrijske metode takođe će nastaviti da se razvijaju pa će postati vrlo sofisticirane. Otisci prstiju neće biti jedino takvo rešenje, već se očekuje da će se koristiti i biometrijski potpise zasnovani na elektrokardiogramu (EKG), dakle otkucajima srca, ili identifikaciji vena – taj korak će se dogoditi u trenutku kada kompanije shvate da je prilično lako replikovati otisak prsta.[section label=“Što nas čeka nakon 2016. godine?“ anchor=“Što nas čeka nakon 2016. godine?“]Što nas čeka nakon 2016. godine?
Sigurnost će biti neizostavan element i u robotici
Roboti koji će u narednih desetak godina preuzimati sve više svakodnevnih poslova danas se već razvijaju. Taj proces mora da uključi razmišljanje o sigurnosti kako bi ceo postupak, od programiranja robota do ispravne autorizacije korisnika, bio što je moguće sigurniji. U suprotnom, mogli bi da se pojave problemi u kasnijim fazama primene robota.3D modeliranje gradova
Pametni gradovi još uvek nisu deo naše neposredne budućnosti, ali ovo bi mogla da bude jedna od tema o kojima će se dosta razgovarati u 2016. Prve implementacije tehnologije u ovom području verovatno će biti razni 3D modeli gradova koje je moguće prilagođavati po željama, što će arhitektama i urbanistima omogućiti da se užive u budući izgled gradova kroz primenu virtuelne i proširene stvarnosti. Sigurnosne aspekte takođe je potrebno primeniti u ovom procesu osmišljavanja pametnih gradova, i to odmah od prvih koraka.]]>
Previous Article