Cisco. Лукацкий Алексей. "Тенденции мира ИБ"

Preview:

Citation preview

Бизнес-консультант по безопасности

Тенденции информационной безопасности в мире и в РоссииАлексей Лукацкий

24 ноября 2016 г.

Что влияет на кибербезопасность?Трансформация продаж и услуг$152B

Работники следующего поколения$50B

Платежи$43B

Видео-советники$38B

Таргетированная реклама и маркетинг$33B

Брендированные услуги$25B

Виртуальные помощники$5B

Инновационные продукты$19B

Консалтинг$9B

APT

Инсайдеры

Мошенничество Законодательство

*тех

Кибер-безопасность

Социальные сети

Software Defined Networks Мобильность

Большие данные и аналитика

Интернет вещей Облачные технологии

Software Defined Networks

© 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

Индустриализация киберпреступности

Внутри атаки

Устройства «Всеобъемлющего Интернета» (IoT) как площадка для реализации атак

Ключевые угрозы на ближайшее будущее

Мобильные приложения как разносчики вредоносного ПО и «воры» данных

Программы вымогатели (ransomware или криптолокеры) и сопутствующие им технологии (например, фишинг)

Использование протокола DNS для скрытия активности вредоносного ПО

Целенаправленные угрозы, реализующие полный цикл ”kill chain»

Угрозы цепочке поставок оборудования и запчастей (supply chain)

Кража данных известных лиц с последующим шантажом

Criminal-as-a-Service

«Призраки Интернета прошлого»

Нехватка людей для реализации все возрастающего числа задач в области кибербезопасности

Изменение в поведении атак

Скорость Ловкость Адаптация Уничтожение

Инновации, использование старых приемов на новый лади обход защитных механизмов

Ловкость нарушителей – их сила

Постоянные обновления увеличили уровень проникновения Angler до 40% В два раза эффективнее, чем другие exploit kits в 2014

Скомпрометированная система

Уязвимости Flash

Смена цели

AnglerНепрерывное забрасывание

«крючков в воду» увеличивает шанс на компрометацию

Социальный инжиниринг

Сайты-однодневки

TTD

Мерызащиты Блокирование Web Блокирование IP Ретроспективный анализ Антивирус Защита ПКСканирование Email

К чему это все приводит?

Bitglass

205

Trustwave

188

Mandiant

229

2287 дней – одно из самых длинных незамеченных вторжений

Ponemon

206

HP

416Symantec

305

Надежность порождает самоуверенность и «призраков Интернета прошлого»

устройств, доступных через Интернет, содержали известные уязвимости (в среднем 26 на устройство)

устройств, доступных через Интернет, были сняты с поддержки

устройств, доступных через Интернет, находились за пределами своего жизненного цикла

92%

31%5%

Инфраструктура: создание цифровой экономики на базе уязвимой инфраструктуры

Устройства работают с известными уязвимостями в среднем

5 лет

Слабая, уязвимая инфраструктура не сможет стать надежной опорой для экономики следующего поколения.

Cisco

5,64 лет

Apache/OpenSSH

5,05лет

И эта проблема носит системный характер

Облака, мобильность и Всеобъемлющий Интернет

Внутри ИТ

Всеобъемлющий Интернет подключает автомобили, видеокамеры, денежные мешки, банкоматы, пропуска

Новые ИТ меняют ландшафт кибербезопасности

Облачные технологии требуют обеспечения ИБ на не принадлежащей организации платформе с нечетким местоположением

Мобильность размывает периметр, увеличивает площадь атаки и перекладывает часть задач ИБ на неопытных пользователей

Программируемые сети (SDN) и отсутствие контроля за связностью Интернет (BGP) открывает возможность для перехвата трафика

К чему приводит глобализация и отсутствие контроля Интернет-маршрутов

Новые ИТ меняют ландшафт кибербезопасности

Новое рабочее место работника (динамичное, BYOD, BYOT) создает новые сложности для обеспечения ИБ

Анализ Больших данных приводит к нарушению законодательства о персональных данных

Социальные сети становятся источником распространения негативной информации о компании, а также каналом проникновения

Квантовые вычисления привносят новые возможности в обеспечение конфиденциальности передаваемых по каналам связи данных

Искусственный интеллект (машинное обучение, нечеткая логика…) позволяет увидеть невидимое (но непонятно как)

Машинное обучение (искусственный интеллект)

Известныеварианты

угроз

Автоматическаяклассификация

Неизвестныеугрозы

Полностьюавтоматическое

обучение

Автоматическаяинтерпретация

результатов

Глобальная корреляция по

всем источникам

IoC по одному или нескольким

источникам

Один источник (DNS, e-mail, web,

файл и т.п.)

1-е поколение

2-е поколение

3-е поколение • Машинное обучение –не панацея

• Интернет движется к тотальному шифрованию

• Злоумышленникиостаются незамеченными –стеганография

• За искусственныминтеллектом в ИБ – будущее

Уверенность сокращается, но осведомленность заставляет действовать

Внутри защиты

Тенденции сетевой ИБЦентрализованное управление, включая смешанное (cloud + on-premise)

Интеграция с решениями по расследованию сетевых инцидентов

Инспектирование зашифрованного трафика

Микросегментация и динамическая (контекстная) сегментация

Интеграция с Threat Intelligence

Тенденции сетевой ИБПереход на SaaS-модель для UTM

Виртуальные МСЭ и UTM

Облачные МСЭ (с готовыми сценариями для AWS и Azure)

Оркестрация и автоматизация процессов

Мониторинг аномалий (NetFlow, IPFIX, jFlow, sFlow) во внутренней сети

Шифрованный трафик: знак времени

Приватность граждан Требования государства

ИБ организации

Шифрованный трафик растетОн составляет 50% от общего объема

https://

Растущая тенденция шифрования Web-трафика создает ложное чувство защищенности и слепые зоны для защитников

Тенденции хостовой ИБСдвиг в сторону EDR (Gartner) или STAP (IDC)

Все в одном (шифрование, DLP, сканер и другие компоненты)

Локальная и облачная песочница для анализа подозрительных файлов

Интеграция с сетевыми решениями (обмен данными и командами)

Поддержка SaaS-модели

NG Endpoint Security (несколько антивирусов, несколько antimalware-движков, контроль репутации файлов, корреляция IP и URL и др.)

Тенденции Identity & Access ManagementУправление привилегированными пользователями (PAM)

Многофакторная аутентификация

Софт-токены

Биометрия

Динамическая (контекстная) аутентификация

Тенденции Identity & Access ManagementПоддержка IDaaS-модели

Интеграция с другими средствами защиты (МСЭ, IPS, SIEM и др.)

Идентификация сотрудников и клиентов

Федеративные системы

Контроль поведения пользователей с помощью UEBA (UBA)

Тенденции DLPКонтроль облаков и мобильных устройств

Акцент на compliance (GDPR)

Контроль Big Data

Автоматизация и простота управления

Дополнительный мониторинг сотрудников, улучшенный workflow и управление инцидентами

Интеграция с другими решениями по ИБ

Тенденции мобильной ИБИнтеграция с инфраструктурой ИБ

Обмен информации об угрозах (Threat Intelligence)

Поддержка SaaS-модели

Уклон в Detection & Response (EDR / STAP)

+ тенденции хостовой ИБ

Облачные и аутсорсинговые тенденцииАктивное внедрение CASB (Cloud Access Security Broker)

Смешанное управление (облачное + on-premise)

Поддержка различными технологиями ИБ модели SaaS

Переход к аутсорсингу / облачной ИБ по причине нехватки персонала

Переход от модели MSSP к MDR

Безопасники есть не у всех

Отношение к аутсорсингу

Разные тенденцииСбор цифровых доказательств, включая и облака

Интеграция vulnerability management и решений AppSec

Интеграция SecOps и DevOps

Безопасность, движимая Threat Intelligence

Возврат к обманным технологиям

Разные тенденцииЛегковесная криптография

Балканизация Интернет и мирового рынка ИБ

Аналитика и визуализация ИБ

Страхование киберрисков

Отсутствие периметра

Особенности российского рынка

Внутри России

Отечественные тенденцииУжесточение требований ФСТЭК к разработчикам и лицензиатам

Рост числа ИБ-стартапов, ориентированных на западный рынок

Соотношение иностранных решений и отечественных 3 к 1

Усиление требований ФСТЭК по сертификации и снижение числа сертифицированных решений

Существенный рост регуляторики

Курс на изоляционизм (цифровой суверенитет)

Матрица западного рынка ИБIdentify(идентификация)

Protect(защита)

Detect(обнаружение)

Respond(реагирование)

Recover(восстановление)

Сети

Устройства

Приложения

Пользователи

Данные

Огромное количество

игроков

Большое число игроков

Средний уровень

конкуренции

Небольшое число игроков

Почти полное отсутствие

игроков

Матрица российского рынка ИБIdentify(идентификация)

Protect(защита)

Detect(обнаружение)

Respond(реагирование)

Recover(восстановление)

Сети

Устройства

Приложения

Пользователи

Данные

Огромное количество

игроков

Большое число игроков

Средний уровень

конкуренции

Небольшое число игроков

Почти полное отсутствие

игроков

Ваши технологии

и угрозы

Ваши планы

Ваша ИБ

Идентифицируйте используемые вами технологии ИТ и финтеха, с последующим моделированием угроз

Определите ваши краткосрочные, среднесрочные и долгосрочные планы по внедрению новых технологий и возможные угрозы для них

Выберите необходимые для реализации нужных технологий и предотвращения актуальных угроз решения по кибербезопасности

Какие тенденции учитывать вам?

Чего ждать от рынка ИБ?

Спасибоalukatsk@cisco.com

Recommended