Threat Horizon 2017-2019 от International Security Forum (выдержка для руководителей)

в 12:29, , рубрики: executive summary, information security, risk management, информационная безопасность, риски, риски иб, управление рисками

Привет, коллеги,

в конце прошлой недели International Security Forum опубликовал очередной ежегодный отчёт о грядущих трендах ИТ-угроз бизнесу Threat Horizon 2019. Отчёт содержит подробные описания девяти основных угроз, а также информацию об их воздействии на бизнес и рекомендуемые действия.

Я также добавил перевод результатов прошлогоднего отчёта (2018). Представленная информация должна помочь ИТ и риск-менеджерам, а так же руководителям бизнеса ознакомиться с набирающими силу рисками и оценить возможные последствия.

По ссылке вы можете скачать выдержку из отчёта на английском. Прошлогодняя, позапрошлогодняя, и более ранние выдержки находятся в открытом доступе. Тем же, кто хочет ознакомиться с переводом выводов и рекомендаций из отчётов последних трёх лет — прошу под кат.

В комментариях предлагаю описать актуальность приведённых выводов и рекомендаций для вашей организации.

Невозможно прочесть газету или журнал не переполненный рассказами о том, какое сильное воздействие на нашу жизнь и работу будут иметь новые технологии. Так же тяжело пропустить сюжеты о кибер атаках и взломах, в то время как с каждым днём «атакующие» овладевают всё большими возможностями и наглостью.

Руководители предприятий поставлены перед суровой дилеммой: стоит ли спешить внедрять новые технологии и рисковать масштабными последствиями, если что-то пойдёт не так; или ждать и потенциально проигрывать позиции конкурентам? Хорошо проинформированная о возникающих технологиях и связанных угрозах организация будет иметь преимущественное положение для принятия выигрышных решений.

В отчётах Threat Horizon представлены девять основных угроз, ожидаемых в следующие два-три года как результат перемен в ИТ. Угрозы изложены в трех ключевых темах, которые отражают основные последствия в случае их наступления.

Ранее в Threat Horizon 2017 — 2018

image

2017
1.1 Сверхскоростные соединения подавляют оборону.
1.2 Криминальные синдикаты совершают квантовый скачок.
1.3 Группы, «отвергающие» технологи, вызывают хаос.
2.1 Зависимость от критической инфраструктуры становится опасной.
2.2 Системные уязвимости используются как орудие.
2.3. Гибель унаследованных систем.
2.4. Смерть от сбоя цифровых услуг.
3.1. Глобальная консолидация угрожает конкуренции и безопасности.
3.2. Резкое возрастание последствий от взломов баз данных.

2018

Тема 1. Внедрение современных технологий значительно расширяет масштабы угроз

1.1 IoT «сливает» конфиденциальную информацию
Компании будут с энтузиазмом внедрять интернет вещей, не представляя как часто такие устройства спроектированы небезопасно, предоставляя широкие возможности взломщикам.
Внедряйте процессы безопасности по подключению IoT к сети. Перед внедрением, оцените какая информация будет доступно для сбора и распространения, и для кого.

1.2 Непрозрачные алгоритмы компрометируют целостность
Компании будут всё чаще использовать алгоритмы для повышения эффективности. Тем не менее, недостаточная прозрачность в структуре взаимодействий таких алгоритмов будет представлять серьёзный риск информационной безопасности.
Определите точки соприкосновения с системами, управляемыми алгоритмами, и поймите в каких случаях необходимо вмешательство человека. Определите альтернативные способы обработки рисков от инцидентов, связанных с алгоритмами.

1.3 Непокорные правительства используют террористов для кибер-атак
Подобные партнёрства будут развиваться и включать постоянные и разрушительные инциденты, приводящие к прерываниям бизнеса и потере доверия к существующим контролям безопасности.
Адаптируйте процессы управления рисками с учётом новых действующих лиц. Исследуйте возможности содействия в разведке угроз с государственными и частными структурами.

Тема 2. Возможность защищать скомпрометирована

2.1 Не достигнутые ожидания управленцев приведут к серьезному инциденту
Ожидания руководителей будут расти за пределы возможностей функционала информационной безопасности. Такое несоответствие будет выявлено в результате серьёзного инцидента, провоцируя серьёзные последствия для бизнеса.
Регулярно вовлекайте руководство, предоставляя им заслуживающий доверия взгляд на риски. Корректируйте ожидания руководителей от улучшения функций безопасности, основываясь на текущих и будущих возможностях.

2.2 Исследователей заставляют молчать об уязвимостях
В то время как исследователи выявляют уязвимости, производители угрожают судебными исками. Как результат, организации буду продолжать пользоваться уязвимым ПО, которое влечёт риски.
Обдумайте возможность финансирования подобных исследований. Пользуйтесь посредническими услугами для обмена информацией.

2.3 Поддержка в виде кибер-страховок исчезает
Крупные взломы баз данных отпугнут многие страховые компании от рынка кибер страховок, чем нарушат основной способ компаний по смещению рисков.
Переоцените стратегии управления рисками перед кризисом. Исследуйте политики кибер страховок на предмет возможных дорогих исключений.

Тема 3. Правительства усиливают вмешательство

3.1 Агрессивные организации провоцируют правительство
Агрессивные коммерческие стратегии (принадлежащие организациям, «подрывающим» свой сектор), заставят политиков и регуляторов обратить внимание на местные последствия в сферах коммерции и безопасности.
Избегайте политической оппозиционности, понимая местный контекст, в котором предоставляются ваши продукты и услуги. Разработайте стратегию политического влияния и вовлечённости, сосредоточившись на системе контроля, основанной на принципах.

3.2 Законодательство «фрагментирует» технологии облачного хранения
Изменения в законодательстве повлекут новые ограничения на обработку персональных данных. Это отложит внедрение облачных услуг до внесения необходимых изменений.
Сформируйте понимание того, как законы будут развиваться в свете растущего спроса на повышение безопасности персональных данных. Будьте проактивны и подготовьтесь к изменениям в регионах, где меняются законотворческие настроения.

3.3 Преступные возможности увеличиваются в области международной защиты
Технические возможности кибер преступников будут превышать возможности компаний. Способности текущих защитных механизмов вероятно снизятся, подвергая организации большему воздействию.
Установите необходимый контроль и системы для создания возможности разведки угроз. Проактивно влияйте на правительства в области сотрудничества и построения эффективных юридических схем.

Горизонт угроз 2019: Срывы. Искажение. Износ.

Тема 1 — Срывы: от чрезмерной зависимости от «хрупкой» связи.
Тема 2 — Искажение: по мере утраты доверия к целостности информации.
Тема 3 — Износ: когда средства управления «размываются» под воздействием законодательства и технологий.

Мир в 2019 году будет полностью зависеть от технологий и связи, а организация должна использовать каждый инструмент в своем распоряжении, чтобы сохранять лидерство. Ориентирование в этом мире потребует сильной культуры сотрудничества, и нужных людей, способных собраться в нужное время, чтобы сыграть свою роль в обеспечении успеха.

Грядёт ли громкий корпоративный провал? Будет ли это ваша компания?

Тема 1 — Срывы: от чрезмерной зависимости от «хрупкой» связи

1.1 Умышленные отключения интернета ставят торговлю на колени
В условиях раздробленных международных отношений, целью государств и террористических групп в стремлении нанести противникам широкомасштабный экономический ущерб, станет ядро интернет-инфраструктуры.
Нельзя более полагаться на существующие планы непрерывности бизнеса. Требуется взаимодействие с внутренними и внешними заинтересованными лицами, чтобы достигнуть согласия об альтернативных методах коммуникаций (telex, спутниковая и высокочастотная связь).

1.2 Вредоносное ПО для вымогательства поражает интернет вещей
Вирусы-вымогатели уже являются одним из наиболее распространенных способов использования ценности цифровой информации компаний в криминальных целях. Ожидается эволюция подобного ПО, нацеленная на умные устройства, с вероятностью риска для жизни людей.
Взаимодействовать с отраслевыми организациями для лоббирования и влияния на законы, обеспечивающие минимальные стандарты безопасности Internet of Things.

1.3 Принуждение привелегированных инсайдеров выдать «золото партии»
Лёгкие мишени, сотрудники с доступом к ключевой информации, будут подвергаться старомодным преступным методам принуждения.
Определите критически важные информационные активы и сотрудников, которые владеют ими / обладает доступом.

Тема 2 — Искажение: по мере утраты доверия к целостности информации

2.1 Автоматизированная дезинформация получает мгновенный авторитет
Практика намеренного распространения дезинформации, подпитываемая прогрессом в области искусственного интеллекта, нацелится на коммерческие организации.
Внедрите сценарии, покрывающие распространение дезинформации, в общие планы реагирования на инциденты.

2.2. Фальсифицированная информация компрометирует производительность
Атаки, которые ставят под угрозу целостность внутренней информации организации, будут расти по количеству, масштабу и сложности.
Установите мониторинг доступа и изменений ключевой информации, используя системы управления доступом и контентом (FIAM, CMS).

2.3 Использование блокчейнов в преступных целях подрывает доверие
Использование блокчейнов для мошенничества и отмывания денег разрушит доверие, на которое они полагаются. Это может повлечь отказ от использования конкретного блокчейна вместе с потерями в эффективности процессов.
Назначьте руководителя и комитет для проведения консультаций и принятия решений касательно внедрения и использования блокчейна во всей организации.

Тема 3 — Износ: когда средства управления «размываются» под воздействием законодательства и технологий

3.1 Законы в сфере надзора и скрытого наблюдения раскрывают корпоративные секреты
Компании не смогут определять безопасность хранения данных, собираемых поставщиками связи. Атакующие нацелятся на эту уязвимость.
Избегайте политической оппозиционности, понимая местный контекст, в котором предоставляются ваши продукты и услуги. Разработайте стратегию политического влияния и вовлечённости, сосредоточившись на системе контроля, основанной на принципах.

3.2 Правила конфиденциальности препятствуют мониторингу внутренних угроз
Ограничения индивидуального профилирования поставят перед организацией головоломку: либо потерять способность отслеживать внутреннюю угрозу, лили бросить вызов нормативно-правовым актам. Оба варианта будут иметь негативные последствия.
Получать юридические консультации по профилированию пользователей для каждой юрисдикции, в которой работает компания.

3.3 Стремительный бросок на развертывание ИИ приводит к неожиданным результатам
Использование искусственного интеллекта даст результаты, которые выходят за рамки понимания руководителей бизнеса, разработчиков и системных менеджеров, создавая новые уязвимости.
Принимайте на работу, развивайте и удерживайте таланты, обладающие навыками управления систем ИИ.

Автор: Сергей

Источник

Поделиться

* - обязательные к заполнению поля