Казалось бы, с развитием ИБ должны прогрессировать способы, позволяющие контролировать киберпреступность. Однако мы продолжаем наблюдать одну крупную утечку данных за другой, причем эти утечки стоят предприятиям и потребителям триллионов. Согласно ежегодному отчету о киберпреступности за 2017 год, эта проблема будет приносить ежегодные убытки на сумму 6 триллионов долларов США уже к 2021 году. Эта цифра в два раза больше аналогичной за 2015 год — 3 триллиона.
- Введение
- Предотвращение 0-day-атак
- Самостоятельная идентификация (Self-sovereign identity)
- Противодействие DDoS-атакам
- Выводы
Введение
Что касается самих проявлений киберпреступности, их множество, начиная от атак вымогателей, заканчивая DDoS-атаками. Правительства и компании, занимающиеся кибербезопасностью, всеми силами пытаются противостоять киберпреступности, на данный момент существует множество способов предотвратить большинство форм кибератак.
Однако основная проблема заключается в том, что большинство организаций — как пример, Национальная служба здравоохранения Великобритании — не соблюдают даже самые основные меры обеспечения безопасности, среди которых обновление используемых программ.
Сеть изобилует различными ресурсами, посвященными способам противодействия кибератакам, кроме этого, такие технологии, как блокчейн и машинное обучение предоставляют новые возможности защиты от киберугроз. Рассмотрим технологии, которые помогут победить киберпреступность.
Предотвращение 0-day-атак
Атаки нулевого дня (0-day) представляют собой самую опасную форму кибератак. Они используют уязвимости, а также вредоносные программы, против которых еще не разработаны защитные механизмы. То есть антивирус и брандмауэр в обычном представлении не смогут помочь предприятию защититься от таких атак. Есть, конечно, поведенческие анализаторы, однако и они не способны гарантировать полную защищенность.
В 0-day-атаках киберпреступники используют эксплойты, эксплуатирующие уязвимости в программах, о которых либо еще неизвестно, либо не разработаны патчи, устраняющие их. Среди знаменитых вредоносных программ, использующих бреши нулевого дня, отметился троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке.
На сегодняшний день предприятия и организации в области кибербезопасности рассматривают машинное обучение как долгосрочное решение проблемы атак нулевого дня. Есть даже конкретный пример — система, созданная командой Университета штата Аризона. Задача этой системы заключается в том, чтобы мониторить сайты «глубокой сети» (deep web), на которых продаются эксплойты. Используя машинное обучение, исследователи фиксировали каждую неделю в среднем 305 высокоприоритетных предупреждений об угрозах.
Машинное обучение и искусственный интеллект также стали основополагающими технологиями Chronicle, новой компании по кибербезопасности, организованной Google X. Руководитель Google X Астро Теллер описывает новое ответвление как «цифровую иммунную систему», Chronicle будет фокусироваться на обнаружении угроз на крупных предприятиях путем хранения и анализа данных, связанных с безопасностью. Используя инфраструктуру Google, компания сможет быстрее обнаруживать угрозы и делать это в более широких масштабах, чем существующие системы.
Chronicle позиционируется как проактивная платформа предотвращения и анализа киберугроз. Ее функционирование было бы невозможным без какой-либо формы машинного обучения, использующегося в качестве основы.
Самостоятельная идентификация (Self-sovereign identity)
Благодаря тому, что в Сети появилось множество онлайн-сервисов и государственных онлайн-услуг, которые собирают личную и финансовую информацию граждан, стало возможным такое понятие, как «кража личности» (Identity theft). Таким образом, потребители в прошлом году потерпели убытки на сумму 16 млрд долларов из-за «кражи личности».
Одними из самых популярных способов кражи личности являются всем хорошо знакомые фишинг, веб-спуфинг и скимминг. Однако наиболее действенным способом является компрометация крупного репозитория, хранящего огромное количество данных пользователей.
Одним из последних инцидентов, имевшим большой резонанс, в котором была задействована кража личных данных, был взлом американского бюро кредитных историй Equifax. Напомним, что тогда по результатам проведенного исследования было установлено, что потенциально пострадали в общей сложности 145,5 млн потребителей США.
В этой ситуации на помощь могут прийти такие технологии блокчейн, как Decentralized.id (DID), позволяющие пользователям хранить личную информацию в децентрализованной публичной записи. Чтобы воспользоваться услугами и получить доступ к данным, гражданам нужно будет подтвердить свою личность с помощью личного устройства.
Предположим, что вы зарегистрировались в сервисе абонентских услуг. Традиционно данные вашей учетной записи будут храниться в базе данных компании, вам останутся только ваши учетные данные для доступа (логин-пароль).
Модель self-sovereign identity позволяет хранить данные в неизменном блокчейне, доступ к которому можно получить через личное устройство. Такая информация, как водительские права или банковский счет хранится в зашифрованном виде, а платформы вроде DID позволяют управлять вашими идентификаторами и использовать их для различных транзакций, например, для входа в веб-сервисы или покупок.
Противодействие DDoS-атакам
DDoS-атаки являются наиболее распространенной формой кибератак, эксперты предполагают, что в этом году они все еще будут представлять серьезную угрозу для бизнеса. По оценкам специалистов, всего лишь одна DDoS-атака стоит компаниям до 2,5 миллионов долларов США. Помимо потери доходов, эта киберугроза может создать окно для дальнейших нарушений, например утечки данных и заражения вредоносными программами. Результатом может стать необратимый ущерб, нанесенный репутации компании.
По данным «Лаборатории Касперского», поставщики услуг DDoS-as-a-service получают до 95 процентов прибыли на веб-рынках «глубокой сети». К счастью, в настоящее время таким атакам можно противодействовать с помощью специальных сервисов, например Cloudflare.
Помимо этого, существуют услуги веб-хостинга, которые обеспечивают защиту от DDoS на уровне сети, а также позволяют блокировать трафик из подозрительных источников.
Выводы
В конечном счете, все, что требуется специалистам в области безопасности, — активный подход к кибербезопасности. На протяжении всей истории этого противостояния в киберпространстве не было недостатка в средствах защиты, которые бы реагировали на кибератаки или устраняли их последствия. Отмеченные выше три технологии помогут экспертам ударить по киберпреступности и, возможно, со временем свести на нет ее основные проявления.