RSA-konferenssi on maailman suurin ja arvostetuin CISO:iden, teknologien ja kyberturvallisuusasiantuntijoiden tapaaminen. Uuden vuosikymmenen lähestyessä – ja seuraavan konferenssin kokoontuessa helmikuussa San Franciscossa – uudet haasteet ovat käsillä.
Silmäilemällä noin 500:aa kyberturva-asiantuntijalta, jotka ovat halukkaita nousemaan konferenssin lavalle (kuulun esityksiä valitsevaan komiteaan), voi kurkistaa esiin nouseviin ongelmiin, kuten syväjäljitelmiin (deep fakes), stalkerware- ja valvontahyökkäyksiin, kun taas pitkäaikaiset teemat, kuten DevOps ja lunnashaittaohjelmat, ovat saamassa uudenlaista merkitystä.
Jos olet yritysjohtaja, pidä silmällä näitä trendejä (tai huolia). Ne saattavat vaikuttaa organisaatioonne. Seuraavassa on muutamia suurimpia haasteita, joita näemme vastausten perusteella.
1. Väärennökset ja syvät väärennökset ovat uudet muotisanat.
Syvälliset väärennökset – väärennetyt video- ja äänitallenteet, jotka muistuttavat aitoja – kiinnostavat monia asiantuntijoita. Kuka tahansa voi ladata ohjelmistoja syvien väärennösten luomiseen, mikä tarjoaa monia mahdollisuuksia haitalliseen toimintaan. Poliitikko voitaisiin väärentää ääniä menettävän kommentin antamiseksi ennen vaaleja. Väärennetty nauhoitus johtavasta virkailijasta voisi määrätä kirjanpito-osaston suorittamaan maksutapahtuman rikollisen pankkitilille. Uudet ”stalker-ohjelmat”, eräänlaiset vakoiluohjelmat, jäljittävät uhrien älypuhelinten tietoja ja luovat kuvan heidän toiminnoistaan; tätä voidaan käyttää väärennettyjen videoiden, äänitallenteiden tai kirjallisten viestien luomiseen. Tietoturva-ala miettii yhä vastaustaan tähän uuteen uhkaan.
2. Älypuhelimia käytetään valvontahyökkäyksissä.
Pankkisovellusten ja kosketuksettomien maksujen lisääntyvän käytön myötä älypuhelimista on tulossa rahaliikenteen solmukohtia. Tämä on lisännyt mobiilivalvontahyökkäyksiä, joissa puhelimiin asennetaan seurantaohjelmistoja, joilla seurataan ihmisten käyttäytymistä älypuhelimen käytön perusteella. Tämä mahdollistaa yritysten sähköpostihuijaukset, jotka tunnetaan nimellä business email compromise. Mitä enemmän hyökkääjä tietää uhrin toiminnasta, sitä helpompaa on lähettää hänelle huijaussähköposti, joka saa hänet lataamaan haitallista koodia sisältävän tiedoston. Käyttäjien on lisättävä tietoisuutta mobiilivalvonnan vaaroista ja toimista sen torjumiseksi.
3. Ransomware-ohjelmat kehittyvät yritysten maksaessa.
Simme paljon kannanottoja lunnasohjelmien kehityksestä ja kissa ja hiiri -leikistä hyökkääjien välillä, jotka etsivät nokkelia tapoja kiertää havaitsemisominaisuudet, ja puolustajien välillä, jotka etsivät uusia tapoja estää ne. Sen sijaan, että rikolliset salaisivat sattumanvaraisesti mitä tahansa tietoja, he kohdistavat salakirjoituksen ja lunnaiden vaatimisen arvokkaisiin yritystietoihin. Mielestäni lunnasohjelmat ovat elinkaarensa puolivälissä. Puhumme siitä vielä monta vuotta, mutta lopulta saamme sen nuoleskeltua, kun terävöitämme puolustustamme.
4. Toimitusketjuihin kohdistuvat hyökkäykset ovat kasvussa.
Näissä verkkohyökkääjät syöttävät koodia verkkosivustolle – usein sähköiseen kaupankäyntiin tai taloushallintoon – jolloin he voivat varastaa tietoja, kuten asiakkaiden henkilötietoja ja luottokorttitietoja. Vastustajat ovat kaksinkertaistaneet tämäntyyppisten hyökkäysten määrän ja saavuttaneet viime aikoina joitakin onnistumisia. Vuonna 2019 eräs tunnettu brittiläinen yritys sai ennätyksellisen 241 miljoonan dollarin sakon toimitusketjuun kohdistuneesta hyökkäyksestä. Sen uskottiin olleen Magecart-uhkaryhmän toteuttama. Muut suuret yritykset ovat kärsineet vastaavista hyökkäyksistä. Hyökkäyksiä on todennäköisesti tulossa lisää. Puolustajien on parannettava suojauksia roistokoodia vastaan ja oltava jatkuvasti valppaina, jotta ne voivat tunnistaa ja eliminoida sen.
5. DevOps nopeuttaa ohjelmistokehitystä, mutta lisää tietoturvariskejä.
DevOps on transformatiivinen koodin luomismenetelmä, joka yhdistää kehityksen ja toiminnan toisiinsa nopeuttaakseen ohjelmistojen innovointia. DevOps on vastakohta perinteisille ohjelmistokehityksen muodoille, jotka ovat monoliittisia, hitaita, loputtomasti testattuja ja helposti todennettavia. Sen sijaan DevOps on nopea ja vaatii paljon pieniä, iteratiivisia muutoksia. Tämä lisää kuitenkin monimutkaisuutta ja avaa uusia tietoturvaongelmia. DevOpsin myötä olemassa olevat tietoturva-aukot voivat suurentua ja ilmetä uusilla tavoilla. Ohjelmistojen luomisen nopeus voi tarkoittaa, että uusia haavoittuvuuksia syntyy kehittäjien huomaamatta. Ratkaisu on sisällyttää tietoturvaseuranta DevOps-prosessiin alusta alkaen. Tämä edellyttää yhteistyötä ja luottamusta CISO:n ja DevOps-tiimin välillä.
6. Emulointi- ja harhautusympäristöjen on oltava uskottavia.
Suuret yritykset pyrkivät luomaan ”emulointiympäristöjä” tuntemattomien uhkien jäljittämiseksi. Nämä jäljittelevät uskottavia palvelimia ja verkkosivustoja, mutta todellisuudessa niiden tarkoituksena on houkutella pahoja toimijoita, jotta voidaan tarkkailla heidän käyttäytymistään ja kerätä tietoa heidän menetelmistään. Harhautukset toimivat samalla tavalla. Haasteena on luoda emulointiympäristöjä, jotka ovat niin hyviä, että ne saavat vastustajan luulemaan, että kyseessä on todellinen palvelin tai verkkosivusto.
7. Pilvihäiriöihin vastaaminen vaatii talon sisäisiltä tietoturvaryhmiltä uusia työkaluja ja taitoja.
Organisaatiot ovat tottuneet käsittelemään kyberturvallisuusvälikohtauksia omissa verkoissaan. Mutta kun niiden tiedot tallennetaan pilveen, tietoturvaryhmät voivat joutua kamppailemaan. Heillä ei ole täyttä pääsyä turvallisuustietoihin, sillä pilvipalveluntarjoaja valvoo niitä. Heillä voi siis olla vaikeuksia erottaa toisistaan jokapäiväiset tietoturvatapahtumat ja tietoturvaloukkaukset. Nykyiset tietoturvatapahtumiin reagoivat tiimit tarvitsevat uusia taitoja ja välineitä voidakseen tehdä rikosteknisiä tutkimuksia pilvitiedoista. Yritysjohtajien olisi haastettava tiiminsä siihen, ovatko ne valmiita ja kykeneviä hallitsemaan ja vastaamaan tietoturvahyökkäyksiin pilvipalvelussa.
8. Tekoäly ja koneoppiminen.
Olemme saaneet lukemattomia papereita tekoälystä ja ML:stä. Nämä teknologiat ovat kyberturvallisuudessa varhaisessa vaiheessa. Hyökkääjät tutkivat, miten verkot käyttävät ML:ää tietoturvapuolustukseen, jotta he voivat selvittää, miten ne voidaan murtaa. He tutkivat, miten tekoälyasiantuntijat yrittävät huijata kuvantunnistusjärjestelmiä tunnistamaan kanan tai banaanin ihmiseksi. Tämä edellyttää, että ymmärretään, miten järjestelmän ML-moottori toimii, ja sitten keksitään keinoja, joilla sitä voidaan tehokkaasti huijata ja rikkoa matemaattinen mallinnus. Hyökkääjät käyttävät samanlaisia tekniikoita kyberturvallisuudessa käytettävien ML-mallien pettämiseen. Tekoälyä ja ML:ää käytetään myös syvien väärennösten tehostamiseen. Ne keräävät ja käsittelevät valtavia määriä dataa ymmärtääkseen uhrejaan ja sitä, onnistuuko syvähuijaushyökkäys tai petos.
9. Laitteisto- ja laiteohjelmistohyökkäykset ovat palanneet.
Huoli laitteistohaavoittuvuuksista, kuten Spectre ja Meltdown, kasvaa. Nämä ovat osa vuonna 2018 paljastunutta haavoittuvuuksien perhettä, joka vaikuttaa lähes kaikkiin viimeisten 20 vuoden aikana valmistettuihin tietokonesiruihin. Vakavia hyökkäyksiä ei ole vielä tapahtunut. Tietoturva-asiantuntijat ennustavat kuitenkin, mitä voisi tapahtua, jos hakkeri pystyisi hyödyntämään tällaisia laitteiston ja laiteohjelmiston heikkouksia.
10. Tehokäyttäjät tarvitsevat suojausta.
Suojattujen yhteyksien luominen ylimmälle johdolle ja muulle huippuhenkilöstölle, joilla on pääsy arkaluonteisimpiin yritystietoihin omilla laitteillaan, on elintärkeää. Millä toimenpiteillä heidät on pidettävä turvassa?
11. Tietoturva-ala ryhtyy vihdoin toimiin DNS-väärennöksiä vastaan.
IP-osoitteet ovat numerosarjoja, jotka tunnistavat tietokoneet internetverkossa. Verkkotunnusjärjestelmä antaa jokaiselle IP-osoitteelle nimen, jotta se voidaan löytää verkosta. DNS tunnetaan internetin puhelinluettelona. Huonot toimijat voivat kuitenkin väärentää näitä nimiä ja ohjata käyttäjiä vaarallisille verkkosivustoille, joilla on vaarana, että tietoja varastetaan. Alan toimijat ovat vihdoin alkaneet kerätä enemmän DNS-tietoja näiden ongelmien tunnistamiseksi ja DNS-väärennösten estämiseksi.