Mutt
Professional
- Messages
- 1,458
- Reaction score
- 1,280
- Points
- 113
Эта тенденция в области безопасности актуальна или нет? От инструментов и технологий до угроз, тактики и обучения - цифры не лгут.
Вся технологическая индустрия динамична и постоянно меняется. А если вы занимаетесь ИТ-безопасностью, вы находитесь в уникальном положении: изменения могут быть навязаны вам методами, разработанными злоумышленниками. Это означает, что в отрасли всегда происходит что-то новое, а также есть некоторые методы и инструменты, полезность которых упала на второй план.
Когда дело доходит до тенденций в области технической безопасности, может быть трудно преодолеть ажиотаж: каждая компания, предлагающая продаваемый продукт, хочет убедить вас, что она соответствует передовым тенденциям рынка. Чтобы помочь вам понять, что действительно горячо или холодно в современном мире безопасности, мы заглянем под капот, чтобы посмотреть на важные цифры, от расходов до эффективности.
11 горячих (и не очень) трендов в области кибербезопасности:
Популярно: набивка учетных данных
Кажется, что каждый год в крупных компаниях постоянно происходит капля серьезных взломов, в результате которых скомпрометированы миллионы пар имя пользователя / пароль. Реальные последствия этих атак - это то, что известно как заполнение учетных данных, когда злоумышленник использует длинные списки украденных учетных данных для входа в крупномасштабные автоматические попытки входа на различные веб-сайты. Злоумышленники полагаются на то, что многие из нас используют одно и то же имя пользователя и пароль на нескольких сайтах. Благодаря автоматическому характеру атак, даже если только небольшой процент украденных учетных данных соответствует положительному результату, злоумышленникам все равно стоит потратить время.
«Нам необходимо сделать учетные данные пользователей более безопасными, - говорит Кристен Ранта Хайкал Уилсон, соучредитель, руководитель отдела управления продуктами и директор по маркетингу в PasswordPing. «За счет упреждающего скрининга скомпрометированных учетных данных во время входа в систему, сброса пароля и активации учетной записи, организации могут значительно снизить риски захвата учетных записей в Интернете и мошенничества с минимальным воздействием на конечного пользователя».
Ключевые цифры: по данным Sharpe Security, в 2018 году 60% трафика клиентов, входящего в систему, в авиакомпаниях и 91% в торговых точках, состояло из набивки учетных данных .
Популярно: безопасность приложений для совместной работы
Все больше и больше команд полагаются на приложения, которые помогают им координировать и сотрудничать на работе. Возможно, наиболее распространенной является Slack, все более вездесущая платформа для обмена сообщениями и совместной работы, но в эту категорию также входят виртуальные рабочие пространства, такие как SharePoint, и приложения для обмена файлами и синхронизации, такие как Dropbox. Эти инструменты отлично подходят для повышения производительности, но они открывают еще одну поверхность для атак. «По мере того, как все больше организаций внедряют эти важные приложения, они непреднамеренно расширяют количество каналов, которые хакеры могут использовать для распространения вредоносного контента», - говорит Йорам Сэлинджер, генеральный директор Perception Point поставщика кибербезопасности. А поскольку многие из них представляют собой веб-службы или облачные сервисы, которые устанавливаются отдельными бизнес-подразделениями без консультации с ИТ-отделом, они часто остаются незамеченными, когда речь идет о безопасности.
Ключевые цифры: в опросе, проведенном Perception Point, более 80 процентов респондентов заявили, что сотрудники в их организации обмениваются файлами и URL-адресами через эти службы совместной работы - файлы, которые сотрудники службы безопасности будут сканировать, если они будут отправлены по электронной почте или другим более традиционным способом, но это не так. не получить такого лечения с помощью приложений для совместной работы.
Слабая активность: программы-вымогатели
Программы-вымогатели - это вредоносная форма вредоносного ПО, которая захватывает контроль над скомпрометированным компьютером и хранит данные с целью выкупа, угрожая зашифровать их навсегда, если жертва не заплатит. В частности, атаки WannaCry и NotPetya в 2017 году действительно принесли эту форму вредоносного ПО в общественное сознание.
Таким образом, может стать неожиданностью узнать, что общее количество атак программ-вымогателей сокращается, наряду с соответствующим снижением активности наборов эксплойтов. Большинство атак с использованием программ-вымогателей в 2018 году было совершено с помощью фишинга, что объясняет, почему весь центр тяжести этого вида вредоносных программ сместился с потребителей на предприятия, ориентированные на электронную почту.
Ключевые цифры: общая активность программ-вымогателей упала на 20 процентов в течение 2018 года. Если исключить варианты WannaCry и Petya, падение будет еще более резким: 52 процента.
Популярно: банковские трояны
Знаменитый преступник Уилли Саттон, когда его спросили, почему он грабил банки, якобы ответил: «Потому что там деньги». Авторы вредоносных программ все чаще принимают эту максиму близко к сердцу. На сцене появилось множество троянов, которые специально ориентированы на получение доступа к учетным записям пользователей в финансовых учреждениях. Эти трояны распространяются обычным способом - фишинговые сайты, захватившие писем и тому подобные - но после установки стали лазером ориентированного на взаимодействии пользователя с банковскими сайтами, пытаясь жатвами регистрационной информации с помощью клавиатурного и других методов шпионских, который затем сообщается обратно криминальные контролеры.
Ключевые цифры: в прошлом году эти трояны стали особой угрозой для мобильных устройств, особенно для Android. По оценкам McAfee, в 2020 году количество банковских троянов увеличилось на 77 процентов.
Популярно: Интернет вещей
Интернет вещей (IoT) - это общий термин, который охватывает множество разрозненных гаджетов, меньших и более простых, чем компьютер, подключенных к беспроводной сети и развернутых для определенных целей. Эти устройства варьируются от промышленных датчиков до термостатов для умных домов и обещают, что Интернет может выйти за рамки того, что мы видим только на экране, и действительно взаимодействовать с «реальным миром».
К сожалению, устройства IoT часто нестандартизированы, не имеют встроенных средств безопасности, их сложно администрировать удаленно, и они обладают достаточной функциональностью, чтобы их можно было взломать. Одним из крупнейших взрывов Интернета вещей за последние годы стал ботнет Mirai, который задействовал подключенные к Интернету камеры видеонаблюдения в атаке, направленной на сведение счетов между игроками Minecraft, но при этом случайно отключил большую часть Интернета.
Ключевые цифры: эксперты по безопасности знают, что гаджеты IoT должны быть заблокированы - или, по крайней мере, изолированы от Интернета в целом - чтобы технология выжила. В ходе анализа академических исследований в области безопасности за последнее десятилетие компания Crossword Cybersecurity подсчитала, что количество проектов, ориентированных на IoT, за последнее десятилетие выросло на 123%, при этом 14% всех таких проектов сейчас сосредоточены на IoT.
Слабая активность: искусственный интеллект
Поначалу может показаться странным относить ИИ к категории «не», поскольку вы не можете бросить кирпич, не натолкнувшись на груду пресс-релизов от охранных компаний, рекламирующих их предложения в области искусственного интеллекта - иногда называемые «машинным обучением» или «глубоким обучением . Но назревает небольшая обратная реакция. Рене Колга, старший директор по продуктам и маркетингу Nyotron, говорит: «Расскажите об искусственном интеллекте директорам по информационной безопасности и понаблюдайте за их реакцией. Чрезмерное использование всеми маркетинговыми организациями на планете привело к усталости от ИИ и полной потере смысла. как Рафаэль Марти в Forcepoint, теперь даже говорят о проблемах, которые возникают из-за искусственного интеллекта и машинного обучения в кибербезопасности».
Ключевые цифры: По оценкам Института Ponemon, количество ложных срабатываний для решений безопасности конечных точек на основе ИИ приближается к 50 процентам.
Популярно: квантовая криптография
Современные методы шифрования сообщений по своей сути небезопасны. Вместо этого они полагаются на обмен криптографическими ключами, которые теоретически могут быть взломаны злоумышленником; безопасность основывается на том факте, что эти ключи могут быть раскрыты только с использованием вычислительно-интенсивной математики в той степени, в которой сложность проблем делает этот метод атаки непрактичным - на данный момент.
Потому что одно, что мы знаем о компьютерах, - это то, что со временем новые могут быстрее вычислять числа. А грядущее поколение так называемых квантовых компьютеров - компьютеров, которые работают на принципах квантовой механики, а не двоичных вычислений, - сможет быстро решить ранее почти невозможные проблемы шифрования.
Ответ - бороться с квантовой физикой квантовой физикой. Квантовое распределение ключей заменяет нашу текущую инфраструктуру криптографических ключей на инфраструктуру, которая может обеспечить теоретически идеальную безопасность. Из-за того, что вы не можете наблюдать квантовое состояние, не изменяя его, компьютеры, которые имеют общие ключи через специальное оборудование, будут немедленно предупреждены, если атака «человек посередине» пытается отследить их разговор.
Ключевые цифры: все это может показаться футуристическим, и, по большинству оценок, широкое распространение квантовых вычислений произойдет где-то через пять-двадцать лет. Но это не означает, что в систему безопасности вкладываются ресурсы, которые могут с этим бороться. За десять лет исследований, которые были проанализированы, Crossword Cybersecurity обнаружил, что количество проектов, посвященных квантовой криптографии, выросло на 227%.
Популярно: фишинг
Фишинг - искусство заставить пользователей отказаться от регистрационной информации - конечно, на данный момент не новость, но это не помешало ему стать фаворитом злоумышленников. И хотя мы в основном ассоциируем фишинг с электронной почтой, злоумышленники сегодня используют самые разные векторы атак, чтобы обмануть своих жертв. «Все чаще сотрудники подвергаются целевым фишинговым атакам прямо в браузере с использованием легитимно выглядящих сайтов, рекламы, результатов поиска, всплывающих окон, сообщений в социальных сетях, приложений чата, мгновенных сообщений, а также мошеннических расширений браузера и бесплатных веб-приложений. , - говорит Атиф Муштак, генеральный директор и основатель SlashNext. "Большинство ИТ-руководителей также не осознают, насколько быстро распространяются фишинговые угрозы,
Ключевые цифры: Согласно отчету Verizon о расследовании утечки данных за 2020 год, 93 процента подтвержденных утечек данных в конечном итоге были связаны с фишинговыми атаками.
Слабая активность: антивирус
Symantec объявила, что антивирус мертв почти пять лет назад, но сегмент продуктов продолжает перемещаться по ИТ как зомби, чему немного способствуют правила, которые требуют от многих отраслей поддерживать антивирусную защиту. Но, несмотря на продолжающиеся атаки червей и других вредоносных программ, это защитный механизм, который ИТ-специалисты считают в значительной степени устаревшим, неспособным справляться со все более изощренными атаками и полностью игнорирующим важные векторы, такие как фишинговые электронные письма.
Ключевые цифры. Исследование института SANS показало, что менее половины кибератак обнаруживаются антивирусными программами.
Популярно: многофакторная аутентификация
Многие из дыр в безопасности, обсуждаемых в этой статье, сводятся к следующему: если пароль каким-то образом украден, злоумышленник получает неограниченный доступ к частной информации или функциям. Чтобы преодолеть эту трудность, система безопасности должна рассматривать эти пароли как лишь один из нескольких факторов, необходимых для доступа к данным с ограниченным доступом. Эти факторы могут включать что-то, что пользователь знает (например, пароль), что-то, что у него есть (например, токен безопасности), или что-то, что он есть (что играет важную роль в биометрической безопасности). Классическим примером является банкомат, для доступа к которому требуется как PIN-код, так и физическая карта; Многие веб-сайты теперь требуют как пароль, так и код, отправленный с помощью текстового сообщения на телефон пользователя для входа в систему.
Ключевые цифры: поскольку массовые хакерские атаки сделали пароли менее надежными, все больше и больше компаний обращаются к многофакторной аутентификации для обеспечения безопасности. Согласно отчету Okta Business @ Work за 2019 год, обнадеживающие 70 процентов компаний используют от двух до четырех факторов безопасности - это на 65 процентов больше, чем в предыдущем году.
Слабая активность: блокчейн
Цена на биткойн упала почти на 80 процентов в 2018 году, и, хотя биткойн и блокчейн - это не одно и то же, интерес к технологиям безопасности на основе блокчейнов, похоже, упал почти так же быстро, - говорит Колга из Nyotron, инвестиции в эту технологию «заморозились». С другой стороны, у этих вещей всегда есть серебряная подкладка: падение стоимости биткойнов также привело к соответствующему падению атак криптомайнинга, которые захватывают компьютеры жертв и вынуждают их добывать биткойны для обогащения злоумышленников.
Ключевые цифры: недавний опрос руководителей показал, что только 1% намеревается внедрить технологию блокчейн в своих фирмах; По оценкам Forrester Research, 90 процентов корпоративных экспериментов с блокчейном никогда не доходят до производства.
Вечный (и горячий) совет: не гонитесь за трендами
Хотя мы надеемся, что эти моменты позволили сфокусировать внимание на некоторых возникающих проблемах в области ИТ-безопасности, мы также хотим отметить, что определенные передовые практики будут и впредь определять, как умные профессионалы в области безопасности подходят к решению проблем, независимо от того, какой будет месяц. «Предприятия возвращаются к основам: установка исправлений, управление запасами, политика паролей в соответствии с последними директивами NIST», - говорит Кейн МакГладри, член IEEE и директор по безопасности и информационным технологиям в Pensar Development. «Предприятия осознают, что невозможно защитить то, что нельзя увидеть, и что самая легкая победа - это поддерживать системы в актуальном состоянии и защищаться от атак с заполнением учетных данных».
Вся технологическая индустрия динамична и постоянно меняется. А если вы занимаетесь ИТ-безопасностью, вы находитесь в уникальном положении: изменения могут быть навязаны вам методами, разработанными злоумышленниками. Это означает, что в отрасли всегда происходит что-то новое, а также есть некоторые методы и инструменты, полезность которых упала на второй план.
Когда дело доходит до тенденций в области технической безопасности, может быть трудно преодолеть ажиотаж: каждая компания, предлагающая продаваемый продукт, хочет убедить вас, что она соответствует передовым тенденциям рынка. Чтобы помочь вам понять, что действительно горячо или холодно в современном мире безопасности, мы заглянем под капот, чтобы посмотреть на важные цифры, от расходов до эффективности.
11 горячих (и не очень) трендов в области кибербезопасности:
- Популярно - набивка учетных данных
- Популярно - безопасность приложений для совместной работы
- Слабая активность - программы-вымогатели
- Популярно - Банковские трояны
- Популярно - Интернет вещей
- Слабая активность - искусственный интеллект
- Популярно - квантовая криптография
- Популярно - Фишинг
- Слабая активность - антивирус
- Популярно - многофакторная аутентификация
- Слабая активность - блокчейн
Популярно: набивка учетных данных
Кажется, что каждый год в крупных компаниях постоянно происходит капля серьезных взломов, в результате которых скомпрометированы миллионы пар имя пользователя / пароль. Реальные последствия этих атак - это то, что известно как заполнение учетных данных, когда злоумышленник использует длинные списки украденных учетных данных для входа в крупномасштабные автоматические попытки входа на различные веб-сайты. Злоумышленники полагаются на то, что многие из нас используют одно и то же имя пользователя и пароль на нескольких сайтах. Благодаря автоматическому характеру атак, даже если только небольшой процент украденных учетных данных соответствует положительному результату, злоумышленникам все равно стоит потратить время.
«Нам необходимо сделать учетные данные пользователей более безопасными, - говорит Кристен Ранта Хайкал Уилсон, соучредитель, руководитель отдела управления продуктами и директор по маркетингу в PasswordPing. «За счет упреждающего скрининга скомпрометированных учетных данных во время входа в систему, сброса пароля и активации учетной записи, организации могут значительно снизить риски захвата учетных записей в Интернете и мошенничества с минимальным воздействием на конечного пользователя».
Ключевые цифры: по данным Sharpe Security, в 2018 году 60% трафика клиентов, входящего в систему, в авиакомпаниях и 91% в торговых точках, состояло из набивки учетных данных .
Популярно: безопасность приложений для совместной работы
Все больше и больше команд полагаются на приложения, которые помогают им координировать и сотрудничать на работе. Возможно, наиболее распространенной является Slack, все более вездесущая платформа для обмена сообщениями и совместной работы, но в эту категорию также входят виртуальные рабочие пространства, такие как SharePoint, и приложения для обмена файлами и синхронизации, такие как Dropbox. Эти инструменты отлично подходят для повышения производительности, но они открывают еще одну поверхность для атак. «По мере того, как все больше организаций внедряют эти важные приложения, они непреднамеренно расширяют количество каналов, которые хакеры могут использовать для распространения вредоносного контента», - говорит Йорам Сэлинджер, генеральный директор Perception Point поставщика кибербезопасности. А поскольку многие из них представляют собой веб-службы или облачные сервисы, которые устанавливаются отдельными бизнес-подразделениями без консультации с ИТ-отделом, они часто остаются незамеченными, когда речь идет о безопасности.
Ключевые цифры: в опросе, проведенном Perception Point, более 80 процентов респондентов заявили, что сотрудники в их организации обмениваются файлами и URL-адресами через эти службы совместной работы - файлы, которые сотрудники службы безопасности будут сканировать, если они будут отправлены по электронной почте или другим более традиционным способом, но это не так. не получить такого лечения с помощью приложений для совместной работы.
Слабая активность: программы-вымогатели
Программы-вымогатели - это вредоносная форма вредоносного ПО, которая захватывает контроль над скомпрометированным компьютером и хранит данные с целью выкупа, угрожая зашифровать их навсегда, если жертва не заплатит. В частности, атаки WannaCry и NotPetya в 2017 году действительно принесли эту форму вредоносного ПО в общественное сознание.
Таким образом, может стать неожиданностью узнать, что общее количество атак программ-вымогателей сокращается, наряду с соответствующим снижением активности наборов эксплойтов. Большинство атак с использованием программ-вымогателей в 2018 году было совершено с помощью фишинга, что объясняет, почему весь центр тяжести этого вида вредоносных программ сместился с потребителей на предприятия, ориентированные на электронную почту.
Ключевые цифры: общая активность программ-вымогателей упала на 20 процентов в течение 2018 года. Если исключить варианты WannaCry и Petya, падение будет еще более резким: 52 процента.
Популярно: банковские трояны
Знаменитый преступник Уилли Саттон, когда его спросили, почему он грабил банки, якобы ответил: «Потому что там деньги». Авторы вредоносных программ все чаще принимают эту максиму близко к сердцу. На сцене появилось множество троянов, которые специально ориентированы на получение доступа к учетным записям пользователей в финансовых учреждениях. Эти трояны распространяются обычным способом - фишинговые сайты, захватившие писем и тому подобные - но после установки стали лазером ориентированного на взаимодействии пользователя с банковскими сайтами, пытаясь жатвами регистрационной информации с помощью клавиатурного и других методов шпионских, который затем сообщается обратно криминальные контролеры.
Ключевые цифры: в прошлом году эти трояны стали особой угрозой для мобильных устройств, особенно для Android. По оценкам McAfee, в 2020 году количество банковских троянов увеличилось на 77 процентов.
Популярно: Интернет вещей
Интернет вещей (IoT) - это общий термин, который охватывает множество разрозненных гаджетов, меньших и более простых, чем компьютер, подключенных к беспроводной сети и развернутых для определенных целей. Эти устройства варьируются от промышленных датчиков до термостатов для умных домов и обещают, что Интернет может выйти за рамки того, что мы видим только на экране, и действительно взаимодействовать с «реальным миром».
К сожалению, устройства IoT часто нестандартизированы, не имеют встроенных средств безопасности, их сложно администрировать удаленно, и они обладают достаточной функциональностью, чтобы их можно было взломать. Одним из крупнейших взрывов Интернета вещей за последние годы стал ботнет Mirai, который задействовал подключенные к Интернету камеры видеонаблюдения в атаке, направленной на сведение счетов между игроками Minecraft, но при этом случайно отключил большую часть Интернета.
Ключевые цифры: эксперты по безопасности знают, что гаджеты IoT должны быть заблокированы - или, по крайней мере, изолированы от Интернета в целом - чтобы технология выжила. В ходе анализа академических исследований в области безопасности за последнее десятилетие компания Crossword Cybersecurity подсчитала, что количество проектов, ориентированных на IoT, за последнее десятилетие выросло на 123%, при этом 14% всех таких проектов сейчас сосредоточены на IoT.
Слабая активность: искусственный интеллект
Поначалу может показаться странным относить ИИ к категории «не», поскольку вы не можете бросить кирпич, не натолкнувшись на груду пресс-релизов от охранных компаний, рекламирующих их предложения в области искусственного интеллекта - иногда называемые «машинным обучением» или «глубоким обучением . Но назревает небольшая обратная реакция. Рене Колга, старший директор по продуктам и маркетингу Nyotron, говорит: «Расскажите об искусственном интеллекте директорам по информационной безопасности и понаблюдайте за их реакцией. Чрезмерное использование всеми маркетинговыми организациями на планете привело к усталости от ИИ и полной потере смысла. как Рафаэль Марти в Forcepoint, теперь даже говорят о проблемах, которые возникают из-за искусственного интеллекта и машинного обучения в кибербезопасности».
Ключевые цифры: По оценкам Института Ponemon, количество ложных срабатываний для решений безопасности конечных точек на основе ИИ приближается к 50 процентам.
Популярно: квантовая криптография
Современные методы шифрования сообщений по своей сути небезопасны. Вместо этого они полагаются на обмен криптографическими ключами, которые теоретически могут быть взломаны злоумышленником; безопасность основывается на том факте, что эти ключи могут быть раскрыты только с использованием вычислительно-интенсивной математики в той степени, в которой сложность проблем делает этот метод атаки непрактичным - на данный момент.
Потому что одно, что мы знаем о компьютерах, - это то, что со временем новые могут быстрее вычислять числа. А грядущее поколение так называемых квантовых компьютеров - компьютеров, которые работают на принципах квантовой механики, а не двоичных вычислений, - сможет быстро решить ранее почти невозможные проблемы шифрования.
Ответ - бороться с квантовой физикой квантовой физикой. Квантовое распределение ключей заменяет нашу текущую инфраструктуру криптографических ключей на инфраструктуру, которая может обеспечить теоретически идеальную безопасность. Из-за того, что вы не можете наблюдать квантовое состояние, не изменяя его, компьютеры, которые имеют общие ключи через специальное оборудование, будут немедленно предупреждены, если атака «человек посередине» пытается отследить их разговор.
Ключевые цифры: все это может показаться футуристическим, и, по большинству оценок, широкое распространение квантовых вычислений произойдет где-то через пять-двадцать лет. Но это не означает, что в систему безопасности вкладываются ресурсы, которые могут с этим бороться. За десять лет исследований, которые были проанализированы, Crossword Cybersecurity обнаружил, что количество проектов, посвященных квантовой криптографии, выросло на 227%.
Популярно: фишинг
Фишинг - искусство заставить пользователей отказаться от регистрационной информации - конечно, на данный момент не новость, но это не помешало ему стать фаворитом злоумышленников. И хотя мы в основном ассоциируем фишинг с электронной почтой, злоумышленники сегодня используют самые разные векторы атак, чтобы обмануть своих жертв. «Все чаще сотрудники подвергаются целевым фишинговым атакам прямо в браузере с использованием легитимно выглядящих сайтов, рекламы, результатов поиска, всплывающих окон, сообщений в социальных сетях, приложений чата, мгновенных сообщений, а также мошеннических расширений браузера и бесплатных веб-приложений. , - говорит Атиф Муштак, генеральный директор и основатель SlashNext. "Большинство ИТ-руководителей также не осознают, насколько быстро распространяются фишинговые угрозы,
Ключевые цифры: Согласно отчету Verizon о расследовании утечки данных за 2020 год, 93 процента подтвержденных утечек данных в конечном итоге были связаны с фишинговыми атаками.
Слабая активность: антивирус
Symantec объявила, что антивирус мертв почти пять лет назад, но сегмент продуктов продолжает перемещаться по ИТ как зомби, чему немного способствуют правила, которые требуют от многих отраслей поддерживать антивирусную защиту. Но, несмотря на продолжающиеся атаки червей и других вредоносных программ, это защитный механизм, который ИТ-специалисты считают в значительной степени устаревшим, неспособным справляться со все более изощренными атаками и полностью игнорирующим важные векторы, такие как фишинговые электронные письма.
Ключевые цифры. Исследование института SANS показало, что менее половины кибератак обнаруживаются антивирусными программами.
Популярно: многофакторная аутентификация
Многие из дыр в безопасности, обсуждаемых в этой статье, сводятся к следующему: если пароль каким-то образом украден, злоумышленник получает неограниченный доступ к частной информации или функциям. Чтобы преодолеть эту трудность, система безопасности должна рассматривать эти пароли как лишь один из нескольких факторов, необходимых для доступа к данным с ограниченным доступом. Эти факторы могут включать что-то, что пользователь знает (например, пароль), что-то, что у него есть (например, токен безопасности), или что-то, что он есть (что играет важную роль в биометрической безопасности). Классическим примером является банкомат, для доступа к которому требуется как PIN-код, так и физическая карта; Многие веб-сайты теперь требуют как пароль, так и код, отправленный с помощью текстового сообщения на телефон пользователя для входа в систему.
Ключевые цифры: поскольку массовые хакерские атаки сделали пароли менее надежными, все больше и больше компаний обращаются к многофакторной аутентификации для обеспечения безопасности. Согласно отчету Okta Business @ Work за 2019 год, обнадеживающие 70 процентов компаний используют от двух до четырех факторов безопасности - это на 65 процентов больше, чем в предыдущем году.
Слабая активность: блокчейн
Цена на биткойн упала почти на 80 процентов в 2018 году, и, хотя биткойн и блокчейн - это не одно и то же, интерес к технологиям безопасности на основе блокчейнов, похоже, упал почти так же быстро, - говорит Колга из Nyotron, инвестиции в эту технологию «заморозились». С другой стороны, у этих вещей всегда есть серебряная подкладка: падение стоимости биткойнов также привело к соответствующему падению атак криптомайнинга, которые захватывают компьютеры жертв и вынуждают их добывать биткойны для обогащения злоумышленников.
Ключевые цифры: недавний опрос руководителей показал, что только 1% намеревается внедрить технологию блокчейн в своих фирмах; По оценкам Forrester Research, 90 процентов корпоративных экспериментов с блокчейном никогда не доходят до производства.
Вечный (и горячий) совет: не гонитесь за трендами
Хотя мы надеемся, что эти моменты позволили сфокусировать внимание на некоторых возникающих проблемах в области ИТ-безопасности, мы также хотим отметить, что определенные передовые практики будут и впредь определять, как умные профессионалы в области безопасности подходят к решению проблем, независимо от того, какой будет месяц. «Предприятия возвращаются к основам: установка исправлений, управление запасами, политика паролей в соответствии с последними директивами NIST», - говорит Кейн МакГладри, член IEEE и директор по безопасности и информационным технологиям в Pensar Development. «Предприятия осознают, что невозможно защитить то, что нельзя увидеть, и что самая легкая победа - это поддерживать системы в актуальном состоянии и защищаться от атак с заполнением учетных данных».
