Эффективная кибербезопасность сегодня требует сбалансированного подхода, который включает в себя как современные инновации, так и лучшие практики прошлого, пишет на портале ITPro Today Дэнни Уилер, директор по ИТ компании Recast Software.
В сфере кибербезопасности, которая является важной частью моей работы в качестве директора по ИТ (и безопасности), большинство людей, как правило, сосредоточены на том, что будет дальше. Но вы не сможете преуспеть в борьбе с будущими угрозами, если не будете разбираться в прошлом. Хотя за последние два десятилетия цели и действия злоумышленников значительно изменились, многие традиционные угрозы сегодня остаются такими же распространенными, как и в прошлом. В результате целостный подход к кибербезопасности требует управления рисками всех типов, а не только самыми последними и серьезными угрозами, возникшими в эпоху искусственного интеллекта.
С этой целью позвольте мне рассказать о том, что я считаю ключевыми этапами эволюции кибербезопасности, начиная с зарождения Интернета в
1990-е и начало 2000-х: расцвет современного хакерства
Атаки на компьютерные системы начались еще на заре развития вычислительной техники в середине ХХ века. Но чтобы не уйти слишком далеко, я начну свой анализ истории ИТ-безопасности с
В то время большинство людей, включая хакеров, все еще пытались понять, что на самом деле означает Интернет и что с ним можно сделать. Вероятно, именно поэтому большинство ранних атак были направлены на нанесение относительно незначительного ущерба, такого как повреждение веб-страниц или сбой в работе интернет-служб. Большинство киберпреступников не рассматривали возможность использования Интернета для получения финансовой выгоды или причинения серьезного вреда организациям.
Безусловно, финансовые преступления, основанные на компьютерном взломе, имели место в
Мне нравится представление о кибератаках того времени как о чем-то вроде граффити: они раздражали, но редко причиняли значительный ущерб, и ликвидировать последствия было достаточно легко.
Середина-конец 2000-х: преступники осваивают Интернет
Однако к середине
Эти атаки могли наносить реальный финансовый ущерб, но они не были оригинальными видами криминала. Они просто были частью традиционной преступной деятельности, такой как мошенничество, с использованием новой среды — Интернета.
Важно отметить, что эта эпоха также ознаменовалась появлением Даркнета и подпольных онлайн-маркетплейсов, таких как Silk Road. Они были естественным следствием использования Интернета преступниками, поскольку предоставляли место для продажи украденных цифровых товаров.
2010-е: золотой век киберпреступности
Постепенно злоумышленники усовершенствовали свои стратегии. Вместо ботнетов, которые рассылали огромное количество спама по целям, которые обычно выбирались случайным образом, они запустили атаки с использованием программ-вымогателей, нацеленные на конкретные организации.
(Для справки: я должен отметить, что атаки программ-вымогателей начались, по крайней мере, в
В то же время в этот период наряду с традиционными хакерскими группами возросло число спонсируемых на государственном уровне злоумышленников. Они получили доступ к значительным ресурсам, что повысило их способность проводить эффективные атаки.
Сочетание этих трех факторов — целенаправленных атак программ-вымогателей, роста сложности ИТ и спонсируемых государством злоумышленников — как никогда усложнило для организаций задачу обеспечения безопасности своих цифровых активов. Несмотря на определенные инвестиции в средства защиты, такие как брандмауэры и средства исправления ПО, большинство компаний с трудом справлялись с киберугрозами, поскольку базовых решений было недостаточно для борьбы с огромными масштабами и сложностью киберрисков.
Конец 2010-х: предприятия дают отпор
Ситуация начала меняться в положительную сторону с конца
Широкое внедрение решений для многофакторной аутентификации (MFA) значительно усложнило для злоумышленников задачу выдавать себя за других пользователей, используя украденные учетные данные. Компании также инвестировали в более совершенные решения и методы кибербезопасности, такие как анализ угроз и их поиск.
Безусловно, эти решения не привели к искоренению киберпреступности. Но они были эффективны в снижении общего уровня риска.
Недавнее прошлое: пандемия и ИИ
За последние несколько лет мы столкнулись с двумя новыми серьезными вызовами, которые еще больше усложнили обеспечение кибербезопасности.
Одной из них стала пандемия Covid. Когда многие «белые воротнички» начали работать из дома, корпоративные сети расширились, включив в себя домашние сети. Предприятиям пришлось внедрять более сложные меры кибербезопасности, такие как политика сетевой безопасности с нулевым уровнем доверия.
Между тем, ИИ-бум последних нескольких лет дал в руки злоумышленников новые инструменты. Сегодня они могут использовать ИИ для решения таких задач, как выбор целей и создание вредоносных программ, что повышает эффективность и масштабность хакерских операций.
В связи с этим в настоящее время мы наблюдаем еще один переломный момент в стратегиях кибербезопасности. Предприятия осознали, что для того, чтобы не отставать от злоумышленников, им необходимо повышать эффективность и совершенствовать свои навыки. Для этого они инвестируют в инструменты кибербезопасности с поддержкой ИИ, которые обеспечивают расширенный анализ поведения, автоматическое реагирование и другие возможности.
Уроки истории кибербезопасности, или Почему нам нужно вернуться к основам
Из истории кибербезопасности, которую я только что изложил, можно извлечь много полезных выводов. Однако я остановлюсь на том, который, на мой взгляд, является наиболее важным для разработки современных стратегий кибербезопасности.
Этот вывод показывает, насколько далеко мы ушли от базовых методов обеспечения кибербезопасности и насколько важно не упускать из виду стандартные лучшие практики в современный век изощренных угроз.
Безусловно, такие решения, как MFA и ИИ-инструменты кибербезопасности, — это отличные решения, и они являются необходимой частью современной стратегии защиты. Однако эти инструменты не справляются с такими серьезными угрозами безопасности, как непропатченное ПО или неэффективный мониторинг конечных точек.
Вот почему для эффективной кибербезопасности необходима стратегия глубокой защиты, которая основана на применении инструментов и методов со всех этапов истории кибербезопасности, описанных мной выше. Кажущиеся обыденными решения, такие как ПО для исправления и управления уязвимостями, а также политики с наименьшими привилегиями, остаются такими же важными, как и современные инновации, такие как ИИ-инструменты поиска угроз и моделирования.
Вывод: чтобы преуспевать в настоящем, помните о прошлом
Это возвращает меня к наблюдению, с которого я начал: невозможно преуспеть в борьбе с современными угрозами кибербезопасности, не опираясь, в частности, на уроки прошлых десятилетий.
Нельзя отрицать, что некоторые из современных угроз являются более изощренными и комплексными, чем когда-либо, и требуют новых решений. Но незащищенный сервер или пользователь с ненужными административными привилегиями сегодня представляют такую же опасность, как и 20 лет назад, и именно поэтому уроки кибербезопасности из прошлого по-прежнему применимы к настоящему.