Ежегодный отчёт Threat Horizon 2019 от International Security Forum (выдержка для руководителей)

от автора

Threat Horizon 2019 logoУважаемые коллеги, в конце прошлой недели International Security Forum опубликовал очередной ежегодный отчёт о грядущих трендах ИТ-угроз бизнесу Threat Horizon 2019. Отчёт содержит подробные описания девяти основных угроз, а также информацию об их воздействии на бизнес и рекомендуемые действия.

Представленная информация должна помочь ИТ и риск-менеджерам, а так же руководителям бизнеса ознакомиться с набирающими силу рисками и оценить возможные последствия.

По ссылке вы можете скачать выдержку из отчёта на английском. Прошлогодняя, позапрошлогодняя, и более ранние выдержки находятся в открытом доступе. Тем же, кто хочет ознакомиться с переводом Threat Horizon 2019 Executive Summary — прошу под кат.

В комментариях предлагаю описать актуальность приведённых выводов и рекомендаций для вашей организации.

Горизонт угроз 2019: Срывы. Искажение. Износ.

Невозможно прочесть газету или журнал не переполненный рассказами о том, какое сильное воздействие на нашу жизнь и работу будут иметь новые технологии. Так же тяжело пропустить сюжеты о кибер атаках и взломах, в то время как с каждым днём «атакующие» овладевают всё большими возможностями и наглостью.

Руководители предприятий поставлены перед суровой дилеммой: стоит ли спешить внедрять новые технологии и рисковать масштабными последствиями, если что-то пойдёт не так; или ждать и потенциально проигрывать позиции конкурентам? Хорошо проинформированная о возникающих технологиях и связанных угрозах организация будет иметь преимущественное положение для принятия выигрышных решений.

В отчёте Threat Horizon 2019 представлены девять основных угроз, ожидаемых в следующие два-три года как результат перемен в ИТ. Угрозы изложены в трех ключевых темах, которые отражают основные последствия в случае их наступления.

Тема 1 — Срывы: от чрезмерной зависимости от «хрупкой» связи.
Тема 2 — Искажение: по мере утраты доверия к целостности информации.
Тема 3 — Износ: когда средства управления «размываются» под воздействием законодательства и технологий.

Мир в 2019 году будет полностью зависеть от технологий и связи, а организация должна использовать каждый инструмент в своем распоряжении, чтобы сохранять лидерство. Ориентирование в этом мире потребует сильной культуры сотрудничества, и нужных людей, способных собраться в нужное время, чтобы сыграть свою роль в обеспечении успеха.

Грядёт ли громкий корпоративный провал? Будет ли это ваша компания?

Ранее в Threat Horizon 2017 — 2019

image

2017
1.1 Сверхскоростные соединения подавляют оборону.
1.2 Криминальные синдикаты совершают квантовый скачок.
1.3 Группы, «отвергающие» технологи, вызывают хаос.
2.1 Зависимость от критической инфраструктуры становится опасной.
2.2 Системные уязвимости используются как орудие.
2.3. Гибель унаследованных систем.
2.4. Смерть от сбоя цифровых услуг.
3.1. Глобальная консолидация угрожает конкуренции и безопасности.
3.2. Резкое возрастание последствий от взломов баз данных.

2018
1.1 IoT «сливает» конфиденциальную информацию.
1.2 Непрозрачные алгоритмы компрометируют целостность.
1.3 Непокорные правительства используют террористов для кибер-атак.
2.1 Не достигнутые ожидания управленцев приведут серьезному инциденту.
2.2 Исследователей заставляют молчать об уязвимостях.
2.3 Поддержка в виде кибер-страховок исчезает.
3.1 Агрессивные организации провоцируют правительство.
3.2 Законодательство «фрагментирует» технологии облачного хранения.
3.3 Преступные возможности увеличиваются в области международной защиты

Тема 1 — Срывы: от чрезмерной зависимости от «хрупкой» связи.

1.1 Умышленные отключения интернета ставят торговлю на колени.
В условиях раздробленных международных отношений, целью государств и террористических групп в стремлении нанести противникам широкомасштабный экономический ущерб, станет ядро интернет-инфраструктуры.
Рекомендации. Нельзя более полагаться на существующие планы непрерывности бизнеса. Требуется взаимодействие с внутренними и внешними заинтересованными лицами, чтобы достигнуть согласия об альтернативных методах коммуникаций (telex, спутниковая и высокочастотная связь).

1.2 Вредоносное ПО для вымогательства поражает интернет вещей.
Вирусы-вымогатели уже являются одним из наиболее распространенных способов использования ценности цифровой информации компаний в криминальных целях. Ожидается эволюция подобного ПО, нацеленная на умные устройства, с вероятностью риска для жизни людей.
Рекомендация. Взаимодействовать с отраслевыми организациями для лоббирования и влияния на законы, обеспечивающие минимальные стандарты безопасности Internet of Things.

1.3 Принуждение привелегированных инсайдеров выдать «золото партии».
Лёгкие мишени, сотрудники с доступом к ключевой информации, будут подвергаться старомодным преступным методам принуждения.
Рекомендация. Определите критически важные информационные активы и сотрудников, которые владеют ими / обладает доступом.

Тема 2 — Искажение: по мере утраты доверия к целостности информации

2.1 Автоматизированная дезинформация получает мгновенный авторитет.
Практика намеренного распространения дезинформации, подпитываемая прогрессом в области искусственного интеллекта, нацелится на коммерческие организации.
Рекомендация. Внедрите сценарии, покрывающие распространение дезинформации, в общие планы реагирования на инциденты.

2.2. Фальсифицированная информация компрометирует производительность.
Атаки, которые ставят под угрозу целостность внутренней информации организации, будут расти по количеству, масштабу и сложности.
Рекомендация. Установите мониторинг доступа и изменений ключевой информации, используя системы управления доступом и контентом (FIAM, CMS).

2.3 Использование блокчейнов в преступных целях подрывает доверие.
Использование блокчейнов для мошенничества и отмывания денег разрушит доверие, на которое они полагаются. Это может повлечь отказ от использования конкретного блокчейна вместе с потерями в эффективности процессов.
Рекомендация. Назначьте руководителя и комитет для проведения консультаций и принятия решений касательно внедрения и использования блокчейна во всей организации.

Тема 3 — Износ: когда средства управления «размываются» под воздействием законодательства и технологий

3.1 Законы в сфере надзора и скрытого наблюдения раскрывают корпоративные секреты.
Компании не смогут определять безопасность хранения данных, собираемых поставщиками связи. Атакующие нацелятся на эту уязвимость.
Рекомендация. Избегайте политической оппозиционности, понимая местный контекст, в котором предоставляются ваши продукты и услуги. Разработайте стратегию политического влияния и вовлечённости, сосредоточившись на системе контроля, основанной на принципах.

3.2 Правила конфиденциальности препятствуют мониторингу внутренних угроз.
Ограничения индивидуального профилирования поставят перед организацией головоломку: либо потерять способность отслеживать внутреннюю угрозу, лили бросить вызов нормативно-правовым актам. Оба варианта будут иметь негативные последствия.
Рекомендация. Получать юридические консультации по профилированию пользователей для каждой юрисдикции, в которой работает компания.

3.3 Стремительный бросок на развертывание ИИ приводит к неожиданным результатам.
Использование искусственного интеллекта даст результаты, которые выходят за рамки понимания руководителей бизнеса, разработчиков и системных менеджеров, создавая новые уязвимости.
Рекомендация. Принимайте на работу, развивайте и удерживайте таланты, обладающие навыками управления систем ИИ.
ссылка на оригинал статьи https://habrahabr.ru/post/324922/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *