Кибербезопасность 2024, девять основных тенденций.
Аналитики делятся своими прогнозами. Готова ли ваша организация к угрозам, которые принесет наступающий год?
Поскольку 2023 год подходит к концу, пришло время взглянуть на будущие тенденции и прогнозы в области кибербезопасности, которые больше всего волнуют аналитиков и лидеров отрасли.
В частности, этот год ознаменовался шквалом атак с использованием программ-вымогателей, многие из которых переросли в двойные и даже тройные атаки с использованием программ-вымогателей, где к классическому шифрованию и краже данных с последующим шантажом присоединяются, например, DDoS-атаки, полностью парализующие компоненты бизнес компании, которой удалось пережить шифрование.
Машинное обучение, которое набирает обороты, также изменило ландшафт кибербезопасности и выдвинуло генеративный искусственный интеллект на передний план киберугроз, который все чаще злонамеренно используется хакерами «черной шляпы».
Вот девять прогнозов и тенденций кибербезопасности на 2024 год, о которых вам в любом случае следует знать, даже если не все из них сбудутся.
1. Рост атак программ-вымогателей с использованием уязвимостей нулевого дня.
По мнению Дика О'Брайена, главного аналитика Symantec, входящего в состав поставщика корпоративных технологий Broadcom, в новом году злоумышленники могут еще чаще обращаться к уязвимостям нулевого дня, чтобы атаковать корпоративный сектор. Как показала громкая и разрушительная атака на MOVEit Transfer в мае, злоумышленники вполне могут использовать одну уязвимость для одновременной атаки на сотни организаций, используя один уязвимый инструмент или технологию.
«Это весьма эффективно, поскольку хакеры получают сразу несколько жертв в ходе одной атаки или кампании», — пояснил О'Брайен. «Ущерб нанесен еще до того, как информация о методах злоумышленников станет публично известна».
В общем, обнаружить уязвимости нулевого дня непросто. Злоумышленникам необходимо длительное и стабильное финансирование, а также специальные навыки для проведения таких атак. Однако этот факт не означает, что в будущем таких атак станет меньше. Напротив, хакеры Cl0p продемонстрировали всему киберпреступному сообществу эффективность такой тактики и лишь побудили других хакеров «черной шляпы» искать уязвимости нулевого дня с еще большим энтузиазмом.
2. Генеративный искусственный интеллект, безопасность электронной почты и кибербезопасность 2024 года.
Генеративный ИИ будет доминировать в технологической отрасли в 2023 году, поэтому ни один список тенденций не будет полным без рассмотрения того, как он может повлиять на организации с точки зрения угроз.
Потенциал искусственного интеллекта практически безграничен. Там, где даже у самого изощренного мошенника закончатся идеи, ChatGPT или его более темные аналоги вполне могут предложить новые, совершенно уникальные и столь же сложные варианты будущих атак.
While attackers are already making heavy use of generative AI to improve phishing campaigns, new trends promise advanced machine learning capabilities in mimicking high-profile individuals or publicly known executives.
“People are very active on social media, where they publish a lot of information and posts. It’s easy to take all that data, put it into something like ChatGPT and have it write something in the style of that particular person,” said Oliver Tavakoli, CTO of Vectra AI, a cybersecurity provider.
“An attacker can send an email to an employee claiming it is from the CEO, CFO or similar position. Receiving an email that sounds exactly as if it is actually coming from your boss certainly seems much more real than a regular email,” Tavakoli explained his train of thought.
To combat such social engineering attacks, the expert recommended that organizations conduct awareness training for employees, regularly determine their overall security posture, and occasionally even stage local sabotage to identify the weakest link in their workforce before it is discovered by the attackers.
3. Passwordless Access Practices
For years, the cybersecurity industry has been talking about how nice it would be to do away with the outdated concept of classic passwords and replace them with modern and more secure passwordless access. Well, 2024 could very well be the year when the long-awaited transition will affect most organizations.
“It’s finally going to happen. In the coming year, we’re going to really do away with passwords, and biometrics is going to be the winning method,” said Blair Cohen, founder and president of AuthenticID, an identity and access management (IAM) provider.
According to Cohen, biometrics has several advantages and is the most common authentication option, as people have been using fingerprint and facial scans on consumer devices for years. Biometrics can also resist attacks and fraud far better than one-time access codes via SMS or email.
Most cybercriminals still won’t mess with outright criminals to literally “get the fingers” of employees with the necessary level of access. Well, copying a target’s biometric data in the manner of the “Mission Impossible” movies is also far from easy to implement.
Meanwhile, the question of which industry standard for passwordless access will ultimately win out is still a matter of debate. According to Cohen, FIDO2 is a bright contender, but by no means a clear winner.
“I applaud FIDO2 and think it’s great for everyday consumer use, but I don’t think this standard will be the choice of enterprises, large banks, etc.,” Cohen said, emphasizing FIDO2’s vulnerability to third-party fraud.
Jack Poller, an analyst in TechTarget’s corporate strategy group, disagreed. He said FIDO2 will take the lead in the consumer market because many corporate organizations, such as Google, Amazon and Apple, currently support the standard. And also because FIDO2 is quite resistant to phishing, which is enough for a good level of security in most cases.
4. Closer collaboration between cybersecurity executives, company directors, and community organizations
Increasing economic uncertainty has led to shrinking security budgets. In 2024, CEOs are likely to work more closely with community organizations and CISOs to determine where best to spend their budgets, according to Chuck Randolph and Marisa Randazzo of Ontic. That requires a clear understanding of where risks exist for organizations and how to keep data and employees safe, both in the office and remotely.
“If I’m working in a C-suite, I think about prioritizing risk, optimizing budgets and proactively investing in security. Both digital and physical,” Randolph said.
Organizations should conduct risk assessments and make sure stakeholders have a voice in security budgeting, he advised.
Randolph and Randazzo added that IT security can be combined with physical or corporate security, such as identifying and monitoring potential insider threats or disgruntled employees. CISOs can contribute to IT security, while, for example, human rights organizations will look at workplace violence.
5. Advanced identity verification.
In 2024, more and more organizations are expected to conduct advanced identity checks to ensure that all employees, partners and customers are who they say they are during account registration, especially as artificial intelligence improves.
“If I’ve never met you before, even if you show up on calls in Zoom, how do I know it’s really you and not an imposter with access to your computer?” rightly said the CISO of one of the companies surveyed.
Organizations will increasingly use identity verification to secure account access or reset requests. Technology can also compare employee photos and information with government documents, as well as provide fake detection to make sure someone isn’t using an image or video created by artificial intelligence.
6. Increase adoption of proactive security tools and technologies and cybersecurity 2024.
“Organizations should invest more in proactive security tools and technologies in 2024 to better identify vulnerabilities and breaches in their systems,” said Maxine Holt, senior director of research and content at analyst firm Omdia. With proactive security, she said, organizations will be able to know in advance where best to spend the company’s budget for maximum results.
Holt recommended that companies examine proactive security technologies to decide which would be most applicable and effective within the organization in question.
She cited the following technologies as examples:
- risk-based vulnerability management;
- attack surface management;
- application, cloud and data security tools;
- attack path management and security controls validation, including penetration testing, breach and attack modeling.
7. Additional rules for devices in the organization
The adoption of the Internet of Things (IoT) continues to gain momentum, as does the lack of proper security measures in embedded devices. In 2024, we may see increased regulatory scrutiny, especially as the threat of artificial intelligence grows and attackers look for additional attack vectors.
“The outlook for regulating connected devices will continue to evolve as governments and regulators develop more comprehensive frameworks to address the increasing use and development of connected devices, as well as the increasing sophistication of attackers,” said Veronica Lim, head of product security at consulting firm Deloitte. “We’ll see organizations adhere more rigorously to cybersecurity standards.”
How organizations will deal with the tightened regulations, however, remains to be seen. Lim explained that many organizations are already having trouble applying security patches in a timely manner, which opens up increased opportunities for hackers to maliciously exploit. “Connected devices are often targeted by attackers because they often contain outdated and vulnerable software,” Lim said.
8. Third-party vendors struggle to stay safe
Data breaches by a third party, such as a vendor or partner organization, can yield more lucrative results for attackers. Third parties typically have their own security strategies and infrastructure that may not fundamentally align with their customers’ strategies, opening up additional avenues of attack.
“The bad guys have really excelled at identifying these third parties that help them bypass the strong security mechanisms of large organizations like banks, for example,” said Alex Cox, director of threat intelligence at LastPass. “A large bank spends a lot of money on security, but the third-party vendors they partner with usually don’t. If hackers get access to that vendor, it gives them access to a bunch of other companies as well.”
For organizations concerned about third-party vendor security, there’s no easy answer either. Cox said that while it’s difficult to provide a certain level of security in conjunction with third parties, organizations should consider creating a security checklist for their vendors to follow or require a third-party security assessment before doing business with any vendor.
9. Providers can influence cyber insurance policies
Organizations often purchase cyber insurance policies to mitigate ransomware attacks. At the same time, cyber insurance carriers are improving their underwriting (risk assessment) procedures, and some vendors may be identified as unreliable and may affect an affected company’s ability to receive benefits.
По мнению Джесса Бирна, аналитика консалтинговой фирмы Forrester, в 2024 году организациям, возможно, придется потратить немного больше времени на проверку безопасности своих нынешних и потенциальных партнеров-поставщиков, чтобы избежать неприятной ситуации с отказом в страховании в будущем.
Некоторые специалисты по информационной безопасности уже считают, что компании по киберстрахованию имеют слишком большое влияние, когда дело доходит до решений по реагированию на инциденты. Forrester прогнозирует, что эта тенденция сохранится и в следующем году.
Заключение
Как отмечалось выше, сфера кибербезопасности не стоит на месте. Оно постоянно развивается, буквально каждый день возникают новые угрозы и вызовы. Чтобы эффективно противостоять киберпреступникам, компаниям необходимо быть в курсе будущих тенденций в отрасли.
Ожидается, что в 2024 году тактика злоумышленников продолжит развиваться, включая использование возможностей искусственного интеллекта. В то же время появляются и повсеместно внедряются новые многообещающие методы защиты, такие как биометрическая аутентификация или технологии превентивного обнаружения угроз.
Чтобы эффективно противостоять предстоящим вызовам, компаниям необходимо не только следить за тенденциями кибербезопасности, но и своевременно внедрять современные и надежные решения. Гибкость и способность адаптироваться к изменениям станут ключом к успеху в этой непростой битве, помогая организациям экономить свои данные, ресурсы, время и деньги как в следующем году, так и на протяжении всего жизненного цикла.
Другие статьи на эту тему и полезная информация:
- Хакеры осваивают искусственный интеллект: новый FraudGPT идеально подходит для написания фишинговых писем.
- Рассмотрим использование OSINT, чтобы идентифицировать личность хакера в конкретном случае.
- Как субъекты киберугроз координируют кампании PSYOPS и кинетическую войну, кибератаки, последствия
- CISA предупреждает об уязвимостях и неправильных конфигурациях, используемых при атаках программ-вымогателей.
- КАТАЛОГ OSINT-инструментов
- КАТАЛОГ OSINT-ИНСТРУМЕНТОВ 2023 (Часть 2)
- ОСИНТ В БЛОКЧЕЙНЕ 2023
- ИНСТРУМЕНТЫ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ СМАРТ-КОНТРАКТОВ
- КОНТРОЛЬНЫЙ СПИСОК ДЛЯ ПРОВЕРКИ ОРГАНИЗАЦИЙ