Wzrost dynamiki zagrożeń w cyberprzestrzeni i coraz bardziej dotkliwe konsekwencje cyberataków, wymagają wprowadzania do centrów zarządzania bezpieczeństwem inteligentnych rozwiązań, w tym technologii kognitywnych. Ma to pomóc w obronie przed rosnącą liczbą incydentów – według szacunków analityków podwoi się ona w ciągu najbliższych 5 lat. Połączenie wiedzy specjalistów ds. bezpieczeństwa IT i możliwości sztucznej inteligencji ma pomóc w wytyczaniu nowych linii obrony w walce z przestępczością online w przyszłości. A jak pokazują badania, obawy o cyberbezpieczeństwo w firmach wcale nie maleją. 83 proc. respondentów wskazuje złożoność organizacyjną jako przyczynę większej podatności ich przedsiębiorstw na zagrożenia. Stosowane przez nie rozwiązania z zakresu bezpieczeństwa są uznawane za przestarzałe i nieadekwatne do bieżących wymagań.

Zagrożenia dynamiczne i „uprzemysłowione” w erze post-malware’u

źr. F-Secure

Nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa – to główne wnioski z „Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017”, opublikowanego przez firmę F-Secure. Poprzedni rok pokazał, że skutki cyberataków stają się coraz bardziej dotkliwe. W maju ub.r. skradziono 81 mln dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy, takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników tego serwisu.

Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać socjotechniki. Phishing (wysyłka sfałszowanych maili w celu wyłudzenia danych) czy gotowe bazy zhakowanych kont i sieci sprzedawane online sprawiają, że włamanie się do instytucji rządowych czy czołowych firm z listy Fortune 500 jest w zasięgu ręki hakerów – komentuje raport Sean Sullivan, ekspert ds. cyberbezpieczeństwa w firmie F-Secure. –  Mamy do czynienia z erą post-malware’u, ponieważ krajobraz cyberzagrożeń uległ uprzemysłowieniu i cyberprzestępcy wiedzą, że nie mogą już liczyć na złośliwe oprogramowanie w klasycznym wydaniu, żeby zarobić pieniądze.

Główne wnioski z badania F-Secure
  • Działania rozpoznawcze hakerów prowadzą z adresów IP dziesięciu krajów, w tym: Rosji (ponad 60 proc. podejrzanego globalnego ruchu sieciowego), Holandii, Stanów Zjednoczonych, Chin oraz Niemiec. Pięć krajów, które najczęściej stanowiły cel: USA, Holandia, Niemcy, Chiny oraz Wielka Brytania.
  • Skokowy wzrost rodzajów ransmoware. źr. F-Secure

    W 2016 r. pojawiło się 197 nowych rodzin oprogramowania ransomware wykorzystywanego do wyłudzania okupów (dla porównania w 2015 r. odkryto zaledwie 44 rodziny tego rodzaju złośliwego oprogramowania). Działania grup cyberprzestępczych upodabniają się do sposobu funkcjonowania firm, a gangi ransomware postawiły na „rzetelną obsługę klienta”.

  • Przestarzałe wersje Androida narażają jego użytkowników na ataki. W grudniu 2016 r. z najnowszej wersji Androida 7 „Nougat” korzystało zaledwie 1 proc. użytkowników. To ogromna przepaść w porównaniu do nowego systemu Apple iOS w wersji 10.2, z którego po zaledwie miesiącu korzystało już ponad 50 proc. użytkowników.
  • Znacząca część cyberataków jest przeprowadzana przez niedoświadczonych, najczęściej młodych „skrypciarzy”, którzy za cel biorą sobie słabo zabezpieczone infrastruktury sieciowe i przeprowadzają ataki przy użyciu gotowych skryptów.
  • Użycie tzw. exploitów wykorzystujących luki w oprogramowaniu zmalało w 2016 r., a część autorów szkodliwych programów trafiło za kratki. Na przykład Dmitry Fedetov, znany jako „Paunch” (twórca popularnego exploita Blackhole) został skazany na 7 lat w rosyjskiej kolonii karnej.

Platforma kognitywna wspierająca centra zarządzania bezpieczeństwem (SOC)

Według danych IBM Research, zespoły zajmujące się bezpieczeństwem spędzają rocznie ponad 20 tys. godzin przesiewając informacje dotyczące zdarzeń w sieci a tych w średniej wielkości firmie może być nawet 200 tys. dziennie) i starając się odróżnić realne zagrożenie od fałszywych alarmów. Potrzeba wprowadzenia inteligentnych rozwiązań do centrów zarządzania bezpieczeństwem będzie więc kluczowa w obronie przed cyberzagrożeniami. Jak szacują analitycy, liczba incydentów podwoi się w ciągu najbliższych 5 lat.

Firma IBM ogłosiła udostępnienie Watson for Cyber Security – platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci SOC (Security Operations Centers). Przez ostatni rok IBM Watson był uczony języka specyficznego dla cyberbezpieczeństwa poprzez przetwarzanie ponad miliona dokumentów na temat rodzajów zagrożeń i sposobów zabezpieczeń. System Watson ma wspierać analityków w szybkim docieraniu do informacji, których pozyskanie do tej pory było pracochłonne.

źr. IBM

Rozwiązanie Watson for Cyber Security zostanie zintegrowane w ramach nowej platformy IBM Cognitive SOC, pozwalającej na identyfikowanie i reagowanie na zdarzenia na urządzeniach końcowych, w sieci, na kontach użytkowników oraz w chmurze obliczeniowej. Sercem platformy jest IBM QRadar Watson Advisor, nowa aplikacja zapewniająca dostęp do wiedzy o zagrożeniach w cyberprzestrzeni. Aplikacja jest już dziś używana między innymi przez firmę Avnet, Uniwersytet w New Brunswick oraz 40 innych klientów z całego świata. Pozwala analitykom na lepszy wgląd w incydenty związane z bezpieczeństwem.

Technologie kognitywne pojawią też w X-Force Command Center – wśród innowacji znajduje się między innymi chat bot dla klientów usługi zarządzania bezpieczeństwem. Bot potrafi komunikować się w języku naturalnym, reaguje też na komendy głosowe.

Platforma IBM Cognitive Security Operations Centers

Niedawno przeprowadzone badanie IBM pokazuje, że dziś zaledwie 7 proc. specjalistów korzysta w swojej pracy z narzędzi kognitywnych, jednak w ciągu najbliższych 2-3 lat ta liczba może wzrosnąć nawet trzykrotnie ( IBM Institute of Business Value Study: Cybersecurity in the Cognitive Era ).

Platforma IBM Cognitive Security Operations Center to narzędzie, które pozwoli na uzupełnianie wiedzy oraz szybsze i bardziej precyzyjne reakcje na zagrożenia. Aplikacja IBM QRadar Watson Advisor asystuje w badaniu zagrożeń, skanując blogi, strony internetowe i publikacje naukowe przy wykorzystaniu możliwości przetwarzania języka naturalnego oraz zestawia je z danymi QRadar, pokazującymi ujawnione incydenty bezpieczeństwa. Dzięki temu, czas potrzebny na zdefiniowanie zagrożenia, skraca się z kliku godzin do kilku minut.- Wierzymy, że właśnie połączenie wiedzy specjalistów zajmujących się cyfrowymi zagrożeniami i możliwości sztucznej inteligencji jest tym, co zdefiniuje walkę z przestępczością online w przyszłości – mówi Marcin Spychała, ekspert ds. bezpieczeństwa w IBM.

Kognitywne narzędzia bezpieczeństwa

Infografika IBM

Niektóre ośrodki działające w ramach IBM X-Force Command Center już dziś używają QRadar Watson Advisor. Dzięki chat botowi, wkrótce specjaliści zajmujący się bezpieczeństwem uzyskają możliwość zdania pytania i otrzymania rekomendacji działania w czasie rzeczywistym – na przykład asystent może informować na bieżąco o pojawiających się zagrożeniach, analizować je w kontekście narzędzi bezpieczeństwa możliwych do zastosowania w konkretnym przypadku i zestawić je z danymi na temat zabezpieczeń w określonej organizacji. Obecnie bot jest testowany przez naukowców z IBM Managed Security Services oraz  u wybranych klientów – pod kątem odpowiadania w formie chatu na typowe zapytania, np. jaka jest konfiguracja danej sieci, czy jaki status ma wybrane zgłoszenie incydentu.

Obawy związane z bezpieczeństwem IT nie maleją

Infografika Citrix

W 2017 roku 98 proc. badanych przedsiębiorstw przeznaczy ponad milion dolarów na bezpieczeństwo, pokazało badanie „The Need for a New IT Security Architecture: Global Study” dotyczące infrastruktury IT, przeprowadzone na zlecenie Citrix przez Ponemon Institute. Mniej niż połowa respondentów (48 proc.) twierdzi, że ich organizacje mają wdrożone polityki bezpieczeństwa, by zapewnić pracownikom oraz innym grupom odbiorców bezpieczny dostęp do wrażliwych zasobów. Niestety, prawie 70 proc. badanych przedsiębiorstw potwierdziło, że część ze stosowanych przez nie rozwiązań z zakresu bezpieczeństwa jest przestarzałych i nieadekwatnych do wymagań narzucanych przez otoczenie. 83 proc. firm wierzy, że są bardziej podatne na zagrożenia ze względu na ich złożoność organizacyjną. Pracownicy często nie przestrzegają firmowych wymogów bezpieczeństwa, gdyż te są zbyt skomplikowane i ograniczają ich efektywność, a ustanowione w firmach polityki utrudniają elastyczne formy pracy.

Czego obawiają osoby odpowiadające za bezpieczeństwo IT?

  • 79 proc. obawia się naruszeń bezpieczeństwa obejmujących informacje o krytycznym znaczeniu dla organizacji, a 74 proc. twierdzi, że potrzebne są nowe ramy w zakresie bezpieczeństwa IT, by poprawić jego stan i zmniejszyć ryzyko.
  • 71 proc. uważa, że istnieje ryzyko naruszenia bezpieczeństwa w ich firmach związane z faktem, iż nie mogą oni kontrolować urządzeń pracowników oraz zainstalowanych na nich aplikacji,
  • 64 proc. nie ma opracowanego sposobu na skuteczne zmniejszenie ryzyka wynikającego z braku kontroli nad niektórymi danymi (np. przekopiowanymi na nośniki USB, udostępnionymi osobom trzecim czy nad plikami bez daty ważności),
  • 65 proc. potwierdza, że ich organizacja nie jest w stanie zmniejszyć ryzyka wynikającego ze stosowania niezatwierdzonych aplikacji,
  • 70 proc. twierdzi, że ich organizacja poczyniła inwestycje w technologie bezpieczeństwa IT, które nie zostały poprawnie wdrożone.
  • Jedynie 40 proc. badanych twierdzi, że ich organizacja zatrudnia doświadczonych i posiadających odpowiednią wiedzę pracowników ds. bezpieczeństwa IT.
  • 75 proc. podkreśla, że ich organizacja nie jest w pełni przygotowana do radzenia sobie z zagrożeniami wynikającymi z Internetu Rzeczy (IoT).

Rekomendowane rozwiązania poprawiające bezpieczeństwo IT:

  • 73 proc. stawia na zarządzanie danymi; 76 proc. na zarządzanie konfiguracją, a 72 proc. uważa, że zarządzanie aplikacjami jest kluczowe.
  • 65 proc. zakłada, że usprawnienia w zakresie stosowanych technologii przyczynią się do poprawy ogólnego bezpieczeństwa i zmniejszenia ryzyka naruszeń.
  • 72 proc. uważa, że zatrudnianie osób z odpowiednimi kwalifikacjami zwiększa ogólne bezpieczeństwo i zmniejsza ryzyko potencjalnych naruszeń.
  • Bycie na bieżąco z nowo pojawiającymi się zagrożeniami i atakami to dla 48 proc. respondentów ważny element dbania o bezpieczeństwo, z kolei 53 proc. wskazuje, że ujednolicenie użytkowników w firmie może okazać się pomocne.
Napisane przez Stefan Kaczmarek