Топ-5 технологий, которые хакеры возьмут на вооружение в 2020 году
|
Настало время переключить внимание на киберугрозы, ожидающие нас в будущем. Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.
Постоянное совершенствование искусственного интеллекта и машинного обучения приносит бесценные преимущества, но злоумышленники также учатся применять ИИ и МО для совершения самых дерзких преступлений, говорится в сообщении разработчика антивирусного ПО McAfee. Создание убедительных deepfake-видео теперь доступно хакерам без специальных навыков, и они могут использовать эту ИИ-технологию, чтобы манипулировать мнением отдельных людей и общества в целом. Компьютерное распознавание лиц, набирающее популярность средство обеспечения безопасности, также может применяться для создания deepfake-контента и обмана людей и машин.
Исследователи McAfee также прогнозируют увеличение числа целевых атак на корпоративные сети. Чтобы добыть конфиденциальную информацию, хакеры будут проводить двухэтапные вымогательские кампании.
Все больше предприятий переходят на облачные сервисы для ускорения бизнес-операций и развития совместной работы, поэтому необходимость обеспечения безопасности облака как никогда велика. По этой причине в 2020 г. число организаций, активно внедряющих контейнерные технологии, продолжит расти.
Широкое распространение роботизации и растущая потребность в защите системных учетных записей, которые используются для автоматизации, ставят вопрос о надежности интерфейсов прикладного программирования (API), задействующих значительные объемы персональных данных.
1. Технология deepfake станет доступнее для злоумышленников без специальных навыков
Возможность создания поддельного контента существует давно. Обработанные снимки использовались еще во время Второй мировой войны, чтобы заставить людей поверить в то, чего на самом деле не было. Что изменилось с развитием искусственного интеллекта? Сегодня злоумышленники могут создавать очень убедительные фальшивки, даже не являясь экспертами в области технологий, пишет старший вице-президент McAfee и директор McAfee по технологиям Стив Гробман. В интернете есть сайты, на которые можно загрузить видео, а обратно скачать deepfake. Эти очень привлекательные функции находятся в свободном доступе, и они дают возможность производить реалистичные поддельные аудио- и видеозаписи сотням тысяч потенциальных преступников.Фальшивки, созданные по технологии deepfake, могут стать оружием в информационной войне. Чтобы создать видеоролик, в котором из уст одного человека будут звучать слова, сказанные другим человеком, достаточно применить модель машинного обучения к выложенным в интернете записями публичных выступлений. Сегодня хакеры могут автоматически генерировать необходимый им контент, который повысит вероятность успешной атаки на отдельных людей или целые группы. Результат такого совместного использования возможностей ИИ и машинного обучения? Массовая неразбериха.
В целом злоумышленники выбирают технологию, наиболее отвечающую их целям. Например, чтобы обмануть общественность и повлиять на результаты выборов, недружественные государства могут публиковать в сети deepfake-видео. Помимо попыток вызвать разногласия в обществе, киберпреступники могут вложить в уста генерального директора заявление о том, что доходы компании упали или что в ее продукции имеется существенный недостаток, который потребует массового отзыва. Возможная цель распространения такого видео — манипуляция ценой акций или совершение других финансовых преступлений.
Эксперт прогнозирует, что увеличение доступности технологии deepfake для людей без специального образования приведет к увеличению объемов дезинформации.
2. Злоумышленники будут использовать технологию deepfake для обмана систем распознавания лиц
Ранние формы компьютерного распознавания лиц появились в середине 60-х гг. Хотя с тех пор произошло немало значительных перемен, основная идея осталась прежней: с помощью этой технологии компьютер может установить или подтвердить личность человека. Распознавание лиц применяется во многих сферах, в основном, для аутентификации и ответа на простой вопрос: тот ли это человек, за которого он себя выдает?С течением времени, благодаря увеличению вычислительной мощности, ресурсов памяти и хранения эта технология получила большое развитие. В современных инновационных решениях распознавание лиц применяется, чтобы упростить повседневные операции — например, для разблокировки смартфона, прохождения паспортного контроля в аэропорту или даже для узнавания преступников на улице (этой возможностью пользуются сотрудники правоохранительных органов).
Большую роль в совершенствовании распознавания лиц играет искусственный интеллект (ИИ). Один из недавних примеров — ИИ-технология deepfake, которая позволяет создавать чрезвычайно реалистичные поддельные тексты, изображения и видеоролики, которые людям трудно отличить от оригинала. В основном, deepfake используется для распространения ложной информации всеми возможными способами. Еще одна инновационная аналитическая технология, с помощью которой злоумышленники могут создавать поддельные, но очень убедительные изображения, тексты и видео, — генеративно-состязательная сеть (Generative Adversarial Network, GAN). Современные компьютеры способны быстро обрабатывать различные биометрические данные и выполнять математическое моделирование или классификацию черт лица человека. Хотя возможности и преимущества этой технологии по-настоящему впечатляют, в каждой модели распознавания лиц имеются изначальные недостатки, которыми могут воспользоваться киберпреступники.
В компании ожидают, что вслед за широким принятием таких решений в ближайшие годы, возникнет новый реальный вектор угроз. В частности, злоумышленники начнут применять deepfake для обмана систем распознавания лиц. Компаниям необходимо хорошо понимать риски для безопасности, которые связаны с этими и другими биометрическими системами, и вложить средства в обучение по данной теме и укрепление защит критически важных объектов.
3. Атаки с помощью программ-вымогателей трансформируются в двухэтапные кампании
В предыдущем отчете McAfee по прогнозируемым угрозам эксперты предсказывали, что в 2019 г. киберпреступники начнут теснее сотрудничать между собой, чтобы повысить эффективность атак. Этот прогноз оказался верным. В качестве отправной точки своих кампаний распространители программ-вымогателей использовали машины, ранее зараженные другим вредоносным ПО, или протоколы удаленного рабочего стола (RDP).Для атак такого типа требуется взаимодействие между различными хакерскими группами. Такое сотрудничество позволило провести ряд эффективных целевых кампаний, получить больше прибыли и причинить более заметный экономический ущерб. В отчете Европола "Оценка угрозы организованной преступности" (IOCTA) программы-вымогатели названы главной угрозой, с которой компании, потребители и государственный сектор столкнулись в 2019 г.
По данным наблюдений команды по исследованию продвинутых угроз (ATR) McAfee за теневым интернетом, в будущем вымогатели постараются выжать из своих жертв еще больше. Популярность целевых кампаний с использованием программ-вымогателей — причина растущего спроса на скомпрометированные корпоративные сети. Этот спрос удовлетворяют хакеры, специализирующиеся на проникновении в такие сети. Они предлагают полный доступ к корпоративным системам за одну попытку.
В 2020 г., как прогнозируют эксперты McAfee, число таргетированных взломов корпоративных сетей продолжит расти. В конечном итоге на смену им придут двухэтапные вымогательские кампании. Первый этап — мощная атака с применением программ-вымогателей. Киберпреступники вымогают у жертв деньги в обмен на возвращение файлов. Второй этап — повторное обращение к пострадавшим пользователям. На этот раз хакеры просят выкуп под угрозой раскрытия содержание конфиденциальных данных, похищенных накануне первой атаки.
4. Интерфейсы прикладного программирования (API) окажутся самым слабым звеном для нативных облачных угроз
По данным недавнего исследования, в 75% компаний безопасность API обеспечивается иначе чем безопасность веб-приложений. Это говорит о том, что по сравнению с другими компонентами API менее защищены от угроз. В исследовании также говорится о том, что более двух третей организаций предоставляют публичный доступ к API, чтобы их партнеры и внешние разработчики могли подключиться к их программным платформам и экосистемам приложений.API — важнейший инструмент любых современных облачных сред, сред IoT, микросервисов, мобильных сервисов и веб-клиентов. Зависимость от API еще более усилится вслед за развитием экосистем облачных приложений, которые создаются как компоненты повторного использования для автоматизации бэк-офиса (например, роботизации процессов), и приложений, задействующих API облачных сервисов, например Office 365 и Salesforce.
Злоумышленники следят за тем, какие организации устанавливают приложения с API, поскольку уязвимые интерфейсы прикладного программирования до сих пор позволяют легко и просто получить доступ к хранилищу ценных конфиденциальных данных. Несмотря на крупномасштабные хищения данных и актуальные угрозы, API часто не включены в инфраструктуру безопасности приложений и соответствующие процессы, а специалисты по обеспечению защиты не обращают на них должного внимания. Ошибки авторизации и аутентификации, незащищенность данных и неспособность распознавать атаки, связанные с ограничением скорости и ресурсов — вот основные недостатки API, которые сохранятся и в будущем. Самыми уязвимыми среди них являются интерфейсы с незащищенным потреблением, без строгих лимитов по скорости.
Новости о взломе с использованием API продолжат появляться и в 2020 г. Мишенями таких атак станут популярные приложения социальных сетей, одноранговые (P2P) сети, мессенджеры, финансовые процессы и другие объекты. За последние два года хакеры похитили данные сотен миллионов транзакций и учетных записей — это число будет расти и дальше. Из-за увеличения потребности в API и их широкого использования в приложениях компаний в 2020 г. интерфейсы прикладного программирования будут признаны самым слабым звеном в системе защиты от нативных облачных угроз. Чтобы устранить риски для конфиденциальности и данных пользователей, необходимо совершенствовать стратегии безопасности.
Организациям, которые хотят решить эту задачу, необходимо обеспечить комплексное понимание работы API своих облачных сервисов в средах SaaS, PaaS и IaaS, внедрить авторизацию на основе политик и технологию анализа поведения пользователей и субъектов (UEBA) для выявления аномальных схем доступа.
5. Из-за увеличения объема контейнерных рабочих нагрузок и перехода на стратегию безопасности Shift Left ожидается рост популярности DevSecOps
Команды DevOps способны выпускать микросервисы и взаимодействующие компоненты многократного использования в виде приложений в непрерывном режиме. По этой причине в 2020 г. число организаций, активно внедряющих контейнерные технологии, продолжит расти.По прогнозу Gartner, "к 2022 г. более 75% международных компаний будут использовать контейнерные приложения в производстве; сейчас этот показатель составляет менее 30%". Контейнерные технологии помогут организациям модернизировать устаревшие программы и создать новые нативно облачные приложения, которые отличаются масштабируемостью и адаптивностью.
Контейнерные приложения конструируются из компонентов многократного использования по модели "инфраструктура-как-код" (IaC). Эта программно-определяемая платформа развертывается в облачных средах. Инструменты непрерывной интеграции и развертывания (CI/CD) позволяют автоматизировать разработку и развертывание таких приложений и IaC, что затрудняет профилактическое и непрерывное обнаружение программных уязвимостей и ошибок конфигурации платформы.
Чтобы адаптироваться к более активному использованию контейнерных приложений, работающих по модели CI/CD, специалисты по безопасности должны выполнять оценку рисков на этапе создания кода, перед его внедрением. Такой подход к жизненному циклу разработки (подход shift left) позволит интегрировать безопасность в процесс DevOps. Более распространенное название этой модели — DevSecOps.
Кроме ошибок в конфигурации IaC и программных уязвимостей, угрозу для контейнерных приложений также представляет злоупотребление сетевыми привилегиями, из-за которого атака может распространяться в горизонтальном направлении. Чтобы устранить указанные угрозы, возникающие в режиме выполнения, организации все чаще обращаются к нативно-облачным инструментам безопасности, разработанным специально для контейнерных сред.
«Настали опасные времена»
Захват власти и новая мировая война: как хакеры за год стали еще опаснее
Каждый год прогнозы экспертов в сфере интернета и киберпреступности пользователи встречают с недоверием: цифровой апокалипсис кажется далеким, а шансы на спасение в сети — реальными. Однако почти все они в конце концов сбываются: хакеры крадут военные тайны и захватывают власть, запуская глобальное кибервооружение, группировки ворочают многомиллионными бизнесами, основанными на краже и перепродаже данных, а новые технологии позволяют создать абсолютно правдоподобные «доказательства» того, чего никогда не было. Что нового и опасного нам ждать от 2020 года, разбиралась редактор «Ленты.ру».
Фейк как фальшивка
Основной проблемой, угрожающей миру, в ближайшем будущем станет технология deepfake. Алгоритм, ранее использовавшийся для подделки порнороликов, по мнению экспертов, может не только испортить репутацию известному политику, но даже привести к мировой войне. Уже несколько лет назад энтузиасты пытались создать видео с участием Дональда Трампа и Владимира Путина, сообщающих о планах вооруженных нападений. Все усложняется тем, что сейчас создать подобное видео может практически каждый: в сети можно найти готовые сервисы, которые создают фейки онлайн, — при этом механизмы постоянно самостоятельно обучаются и совершенствуются, создавая реалистичные видео- и аудиоряды.
Технология может быть использована для псевдодокументальных роликов, которые приписывают политикам несуществующие высказывания либо даже дела. Впервые об этом заговорили в апреле 2018 года, когда американский комик Джордан Пил создал ролик под названием «Вы не поверите, что Обама говорит в этом видео!». В нем актер, он же сценарист, «заставляет» бывшего президента США оскорблять Дональда Трампа. «Настали опасные времена. В будущем мы должны быть более бдительными в вопросе, чему верить в сети. Это время, когда мы должны полагаться на авторитетные новостные источники, которым стоит доверять», — заключил Пил устами Обамы. Алгоритмы deepfake, вероятно, способны повторить судьбу фейк ньюс — поддельных новостных сообщений, которые молниеносно распространяются в социальных сетях.
Особые опасения у западных экспертов вызывают грядущие выборы в США, в ходе которых фейковые видео могут сыграть немаловажную роль. «Deepfake может быть интересен любому, у кого есть компьютер и доступ к сети, и заинтересованным во влиянии на выборы», — пояснил профессор Калифорнийского университета в Лос-Анджелесе Джон Вильясенор. По его словам, технология deepfake станет мощнейшим инструментом в руках тех, кто захочет дезинформировать массы и напрямую влиять на политический процесс. Для этого даже необязательно взламывать умные урны для голосования (хотя недавние исследования показали, что они крайне уязвимы).
Эксперты считают, что подобный контент имеет две возможности реализации. Во-первых, искусная подделка может убедить огромные массы пользователей сети (в том числе избирателей), что выдуманное событие реально. Похожий случай произошел в мае 2019 года, когда в Facebook появилось видео, на котором с помощью монтажа неизвестные исказили речь спикера Палаты представителей Нэнси Пелоси таким образом, что она казалась нетрезвой и неадекватной. Следы подделки на этом видео в сети не заметил даже личный адвокат Трампа Рудольф Джулиани.
Второй, еще более опасный результат распространения фейков — усталость аудитории. Если в сети появится большое количество видео, нацеленных на подрыв репутации определенных политиков или общественных деятелей, большая часть пользователей сети сочтет крайне утомительным отличать правду от лжи: они станут циничнее и апатичнее — и тогда могут вовсе не пойти на выборы или даже навсегда разочароваться в политике. То же может случиться с любым явлением, если оно будет окружено обилием фейков. По данным опроса, проведенного авторитетным исследовательским центром Пью, 68 процентов американцев считают, что поддельный контент влияет на доверие сограждан к государству, а 54 процента уверены, что фейки полностью разрушают доверие между людьми. Половина опрошенных считают фейк ньюс главной проблемой в современном мире, — за ними идут расизм, нелегальная иммиграция, терроризм и сексизм.
В ряде штатов уже приняты законы, которые запрещают использование технологии deepfake для вмешательства в выборы. В июне 2019 в Конгрессе был представлен закон, который призван бороться с распространением дезинформации, — через ограничения технологий фальсификации. Опасности, сопряженные с deepfake, выходят далеко за пределы внутренней политики каждой страны: их можно использовать и на международном уровне, чтобы обвинять глав других государств в том, чего они не делали, или изображать военные действия, которых никогда не было. Согласно недавнему докладу Центра бизнеса и прав человека Нью-Йоркского университета Стерна, ожидать подобных нападок в 2020 году можно от Китая, Ирана и России. На смену взломам сетей, применяемым во время кибервойны, по мнению аналитиков, пришел захват умов людей в социальных сетях — через авторитет лайков и продвигаемую в массы мощную ложь.
Сейчас создавать такие видео можно совершенно свободно и безнаказанно, — пока законность таких творений ставится под сомнение лишь в обсуждениях политиков. К тому же полностью запретить этот метод создания контента почти невозможно: он активно используется в сфере развлечений и имеет большой потенциал, к примеру, в индустрии кино. Аналитики предполагают, что в будущем ролики формата deepfake просто будут помечаться особым образом.
Есть у технологии deepfake еще одна опасная сторона: с ее помощью злоумышленники могут обмануть системы распознавания лиц. Как бороться с этой проблемой, пока неизвестно. Сейчас сотрудники Facebook пытаются разрешить ее методом от противного: они обучили искусственный интеллект обманывать такие системы и будут с его помощью выводить фейки на чистую воду.
Темный бизнес
На профессиональном рынке хакеров также грядут изменения. Еще в 2018 году сотрудники компании McAfee предположили, что киберпреступники в будущем станут чаще кооперироваться между собой, чтобы сделать атаки мощнее и опаснее. Их прогнозы оправдались: недавно преступники успешно провели целевые атаки, в которых использовались уже зараженные компьютеры. То есть сначала одна группировка заразила большое количество машин вредным программным обеспечением (или настроила на них протоколы удаленного доступа), а затем другая на их базе распространила по миру вирусы-вымогатели.
Некоторое время назад Европол опубликовал отчет, посвященный организованной киберпреступности, согласно которому вымогательское ПО стало в 2019 году основной угрозой как для рядовых пользователей, так и для государств. Вероятнее всего, этот тренд сохранится и в 2020-м и объемы преступного рынка будут расти. Именно поэтому в хакерской среде резко возрос спрос на корпоративные сети, скомпрометированные «коллегами», — те проникают в системы буквально с одной попытки и продают доступ к ним. Нередко хакерская группировка формирует «заказ» на определенную сеть. Такая схема называется access as a service или «доступ как услуга», — тогда взломщики либо продают доступ к захваченной инфраструктуре, либо сдают его в аренду.
По мнению аналитиков, усложнение атак приведет к тому, что в будущем мир столкнется с многоэтапными вымогательскими киберкампаниями. Сначала жертвы будут подвергаться атаке вирусов-вымогателей, и мошенники потребуют выкуп за захваченные данные. Однако после оплаты пострадавшие не смогут отделаться от взломщиков: те будут шантажировать их и требовать оплату за неразглашение конфиденциальной информации, которая ранее попала им в руки во время атаки.
Забытое старое
Еще один вектор развития для хакеров — промышленный шпионаж. Произошедшие в 2019 году атаки и небывало скорый захват сложных сетей показал, что, вероятнее всего, крупные государственные и частные компании уже давно скомпрометированы. Прежде получив доступ к их системам, хакеры затаились и ждали подходящего момента, когда следует нанести удар. Что касается новых атак на корпорации, то в последние годы ситуация усложнилось для обеих сторон из-за переезда инфраструктур компаний в облако. Такой процесс размывает границы, и теперь киберпреступникам крайне трудно провести целевую атаку, а компании (если нападение все-таки произошло) — очень нелегко распознать атаку на ранней стадии и расследовать инцидент.
Такие атаки стали обходиться преступникам намного дороже, и поэтому они обратились к методам социальной инженерии, — то есть к фишинговым атакам на сотрудников компании и поиск инсайдеров в организации. Привлечь последних можно несколькими способами: напрямую разместить объявление на форуме, пообещав награду за конфиденциальные данные, шантажировать действующего сотрудника в обмен на данные или услуги или же обмануть его. К примеру, мошенники могут предложить сотруднику корпорации дополнительную несложную работу, где ему придется использовать или передавать секретные сведения, — это может быть финансовая информация или даже персональные данные. При этом, скорее всего, преступники сами будут уверять своего новоявленного «агента», что он не нарушает никаких условий конфиденциальности.
Фишинг в будущем году также останется одним из наиболее эффективных инструментов хакеров: согласно исследованиям, как минимум одно электронное послание из 99 является частью опасной рассылки. Жертвами таких атак могут стать не только сотрудники крупных компаний, интересующих преступников, но и рядовые пользователи сети. Эксперты призывают юзеров быть бдительными и не доверять непроверенным адресатам.
Еще одна слабость потребителей, которой воспользуются преступники, — мобильные приложения: от банковских программ, благодаря которым можно выкрасть средства жертвы, до фальшивых программ-майнеров или кликеров, которые тайно используют ресурсы захваченного устройства, — все они продолжат свою активность в 2020 году. Участятся и утечки данных: на черном рынке будут продаваться не только свежеукраденные базы, но и компиляции из добытых ранее данных. Во многом этому поспособствует привычка пользователей повторно использовать пароли: такие аккаунты более уязвимы ко взломам. Киберпреступники используют списки скомпрометированных имен пользователей, имен электронных ящиков и паролей из прежних баз для получения доступа к другим сайтам. Таким образом, повторное использование пароля автоматически ставит юзера под угрозу.
Взгляд в будущее
Искусственный интеллект проникает в различные технологические области и вызывает чрезвычайное беспокойство у исследователей кибербезопасности. По их мнению, взломы и атаки с использованием этой технологии — лишь вопрос времени. «Если мы не увидим этого до того, как отпразднуем наступление Нового года, то в 2020 году, несомненно, состоится первая кибератака с использованием искусственного интеллекта», — предрекает директор по стратегическим угрозам компании Darktrace Маркус Фаулер.
По его словам, приспосабливающееся и постоянно обучающееся ПО, которое способно максимально долго оставаться незамеченным, вскоре продемонстрирует свой потенциал и запустит гонку кибервооружений. Внедрение систем 5G будет только способствовать этому росту — возрастет число автоматических атак, а скорости их развертывания увеличатся в разы. При скорости беспроводного соединения до 100 раз выше, чем в случае с сетями 4G, вредоносные программы могут загружаться и распространяться по сетям жертвы так быстро, что та не скоро поймет, что что-то пошло не так. Помимо этого, сами по себе сети 5G устроены таким образом, что с их помощью можно создать новые типы и способы атак.
Эксперты уверены, что риски впредь будут расти экспоненциально — чем их больше, тем сильнее и быстрее рост. Безопасникам придется обновлять стандарты защиты и придумывать новые способы блокировки угроз: если этого не произойдет, то подавляющее большинство компаний и пользователей очень скоро окажутся во власти киберпреступников