October 25

Прогнозы основных тенденций кибербезопасности на 2025+

BeyondTrust - 15 окт. 2024 г.

В этом выпуске наших ежегодных прогнозов тенденций в сфере кибербезопасности мы делимся нашими главными прогнозами на 2025 год, а также кратко описываем основные тенденции, которые, по нашему мнению, будут сохраняться до конца десятилетия.

Прогнозирование будущих угроз кибербезопасности с наибольшим потенциалом разрушения

Авторы: Мори Дж. Хабер, главный советник по безопасности; Кристофер Хиллс, главный стратег по безопасности; Джеймс Мод, главный технический директор полевых работ; и Майк Мачадо, главный директор по информационной безопасности

Мы приближаемся к концу 2024 года и середине бурных двадцатых. До сих пор в этом десятилетии у нас было все: от кибератак с высокими ставками и технологических сбоев, останавливающих мир, до глобальной пандемии. Заглядывая вперед в 2025 год, нам нужно обдумать тенденции кибербезопасности, которые выходят на первый план, и начать планировать те, которые еще не сформировались.

В этом выпуске наших ежегодных прогнозов тенденций в сфере кибербезопасности мы делимся нашими главными прогнозами на 2025 год, а также кратко описываем основные тенденции, которые, по нашему мнению, будут сохраняться до конца десятилетия.

Но сначала давайте на мгновение задумаемся, где мы находимся. Ландшафт кибербезопасности явно находится в очередной фазе стремительной эволюции. В прошлом году ИИ (искусственный интеллект) добился значительных технологических прорывов, радикально изменив ход ландшафта угроз и заставив организации переосмыслить стратегии безопасности. Это вызвало всплеск защитных инструментов, которые используют ИИ и МО (машинное обучение) для улучшения обнаружения угроз и реагирования на них.

Мы уже видим, как другая технологическая инновация проникает в мейнстрим: квантовые вычисления . Годами это было на далеком горизонте, но теперь это, наконец, кажется, стало реальностью. Квантовые вычисления обладают потенциалом для создания беспрецедентных уровней разрушений, создавая огромный вызов традиционным криптографическим методам, широко применяемым сегодня.

В последние годы мы также стали свидетелями изменений в том, как субъекты угроз проникают в среды. Больший акцент на тактиках, основанных на идентификации, побудил специалистов по кибербезопасности пересмотреть свои определения «привилегий» и «безопасности идентификации» и сосредоточить свои защитные стратегии на сокращении радиуса поражения скомпрометированных учетных записей.

На фоне всего этого возросла политическая напряженность, в результате чего потенциальные последствия кибератак на уровне государств стали более глобальными, чем когда-либо.

С таким количеством событий на горизонте организациям крайне важно сохранять бдительность и следить за своими стратегиями безопасности, чтобы они соответствовали последним тенденциям. Присоединяйтесь к нам, чтобы узнать, что изменит ландшафт кибербезопасности в 2025 году и далее.

Обзор прогнозов BeyondTrust по кибербезопасности на 2024 год

В прошлом году BeyondTrust предсказал некоторые существенные изменения в ландшафте кибербезопасности, вызванные новыми угрозами ИИ, растущей сложностью программ-вымогателей и потребностью в более сильных цепочках доверия к идентификации. Вот где мы увидели, как эти прогнозы сбылись:

  • Как и ожидалось, центральное место заняла эволюция угроз ИИ, при этом ИИ демократизировал хакерство, позволив даже низкоуровневым злоумышленникам генерировать более эффективные фишинговые письма и вредоносное ПО. Мы также увидели, как ИИ ввел ряд новых векторов атак, включая автоматизацию, обфускацию и рандомизацию вредоносного ПО, что значительно усложнило его обнаружение.
  • Наше предсказание, что картирование эксплойтов в программах-вымогателях станет ключевой тактикой для злоумышленников, сбылось. В прошлом году мы начали видеть, как злоумышленники картируют целые сети перед тем, как нанести удар, продавая полученный доступ на аукционе тому, кто заплатит больше. Это также подвергает организации опасности того, что злоумышленники будут продолжать возвращаться, чтобы снова использовать уязвимость после первоначального взлома — даже после того, как вы думаете, что решили проблему.
  • Изменения в том, как злоумышленники используют цепочки доверия к идентификационным данным, действительно стали одними из важнейших в 2024 году. Поскольку традиционные методы, такие как MFA, обходятся, а злоумышленники все чаще нацеливаются на токены сеансов, ключи API и другие аспекты безопасности идентификационных данных , необходимость в непрерывной проверке стала первостепенной.

Тенденции кибербезопасности в 2025 году

Теперь давайте углубимся в то, что нас ждет в 2025 году.

1) AI 2 лопнул пузырь, развеяв шумиху вокруг угрозы ИИ

Искусственная инфляция (ИИ) искусственного интеллекта (ИИ) — или ИИ 2 — уже достигла пика в 2024 году. Наблюдайте, как пузырь неумолимо лопается во многих вертикалях в течение 2025 года.

Хотя некоторые из обещаний ИИ сбылись, а технологии (например, ChatGPT и его плагины) продолжают удивлять своими возможностями, технологии на основе ИИ в значительной степени не оправдали бурной шумихи.

Некоторые рынки, инструменты и технологии действительно выигрывают от ИИ, но во многих кругах термины «AI-enabled» или «AI-driven» используются слишком часто и ненадлежащим образом обещаны. Подразумевается, что эти термины будут продолжать приобретать более негативные коннотации, которые на самом деле могут навредить маркетингу продукта или возможности, с которой он ассоциируется.

В 2025 году мы ожидаем, что отрасль откажется от обещаний, инвестиций и шумихи вокруг новых возможностей ИИ и сосредоточится на том, что реально, а не на маркетинговом шуме. Мы увидим, как узкий ИИ (не искусственный интеллект общего назначения — это, по самым оптимистичным предположениям, произойдет через десятилетия) найдет применение в отрасли в качестве инструмента, ориентированного на базовую безопасность и рабочие процессы ИИ. Некоторые примеры могут включать автоматизацию создания продуктов, оптимизацию рабочих процессов цепочки поставок и снижение сложности и уровня навыков, необходимых для выполнения определенных задач, на основе лучших практик безопасности, изложенных в таких моделях, как ATLAS от MITRE .

Мы можем ожидать, что базовые атаки продолжат свой рост в 2024 году, поскольку ИИ снижает барьер входа. Тем не менее, генеративный ИИ не приведет к существенному увеличению частоты продвинутых, целевых, индивидуальных атак в 2025 году.

2) Организации борются с угрозами квантовых вычислений Шредингера

Подобно парадоксу кота Шредингера, угрозы квантовых вычислений будут существовать одновременно в двух штатах в 2025 году. Возможности квантовых вычислений, вероятно, будут служить механизмом дешифрования, отменяя многие проверенные и надежные защиты. Более крупные организации будут стремиться подготовиться к этой кончине стандартов шифрования в постквантовом вычислительном мире, признавая при этом, что угрозы на самом деле пока не существуют. Это будет теория против реальности.

После выпуска стандартов постквантового шифрования NIST многие крупные организации, особенно в сфере финансовых услуг, начнут долгий переход к принятию новых стандартов. Хотя полная интеграция новых алгоритмов, скорее всего, займет много лет, важно начать этот путь сейчас, прежде чем квантовые угрозы станут мейнстримом (возможно, к концу десятилетия).

Стандарты постквантового шифрования NIST являются продуктом восьми лет исследований и разработок, в ходе которых было представлено 69 алгоритмов шифрования-кандидатов, чтобы проверить, смогут ли они противостоять кибератакам квантового компьютера. Победили только 4 (CRYSTAL-Kyber, CRYSTAL-Dilithium, FALCON и SPHINCS+), что подтверждает необходимость новых стандартов, защищающих от будущих угроз квантовых вычислений и шифрования.

Подобно тому, что мы видели с фреймворками NIST Zero-Trust и NIST CSF , к 2027 году мы можем ожидать, что стандарты постквантового шифрования NIST станут обязательными для правительств, военных и вспомогательных коммерческих структур как часть национальной безопасности.

3) Планируемое устаревание приводит к массовому отказу от электроники

В октябре 2025 года мы увидим одно из самых значимых объявлений об окончании срока службы (EoL) со времен Windows XP. У Microsoft есть планы прекратить поддержку Windows 10 (полностью и навсегда — если вы не готовы платить за расширенную поддержку). Это означает, что сотни миллионов систем не будут соответствовать требованиям к оборудованию для новейшей ОС Microsoft и не смогут обновиться до Windows 11. Эти системы устареют, и многие из них окажутся на свалке.

Большая часть оборудования, которое мы используем сегодня, просто не может быть обновлена ​​из-за зависимостей от функций безопасности оборудования и программного обеспечения. Только новые компьютеры с Secure Boot и TPM будут поддерживаться и смогут перейти на Windows 11, если только Microsoft не решит снять эти ограничения (что крайне маловероятно, хотя есть обходные пути). Обновления операционных систем и исправления безопасности перестанут быть общедоступными для этих несоответствующих систем, которые, следовательно, со временем станут все более уязвимыми.

Таким образом, во второй половине 2025 года на продажу или переработку поступит поток вполне работоспособных, но уязвимых и устаревших ноутбуков, лэптопов и настольных компьютеров. В результате рынок оборудования получит столь необходимый импульс, включая переход на процессоры ARM.

Мы также можем ожидать значительного роста использования альтернативных операционных систем для настольных компьютеров, таких как Linux, Mint или Ubuntu Desktop, поскольку организации и частные лица стремятся минимизировать затраты на замену оборудования.

4) Войны клонов: обратная кража личности порождает цифровых двойников

Ожидайте роста случаев обратного хищения персональных данных, когда все украденные за прошлые годы данные незаконно объединяются с дополнительными данными и предположениями о том, кем вы являетесь на самом деле, чтобы создать поддельные персоны вашей цифровой личности .

Почти все знают о концепции кражи личности. Целые предприятия построены на обнаружении угроз личности и защите услуг и финансов. Однако обратная кража личности — это относительно новая концепция. Она происходит, когда ваша личность ложно ассоциируется с другой личностью, которая вам не принадлежит.

Обратная кража личности может произойти, когда кто-то другой использует ваш адрес электронной почты или номер телефона (по ошибке или намеренно), чтобы подписаться на что-то, в результате чего вся его личная информация будет отправлена ​​вам. В более продвинутой форме обратная кража личности может включать в себя электронную и публичную привязку псевдонима — или другой личности — к вашей собственной без вашего ведома для какой-то гнусной миссии.

Злоумышленники уже неправильно объединяют данные на основе имени или других общих полей из-за огромного количества утечек данных, которые делают эту информацию доступной. Для людей с распространенными именами это может привести к ошибочным искам о взыскании, ошибочным электронным письмам и другим неприятностям. Для других это может быть случай крайне ошибочной идентификации или обвинений в наличии двойника. Если вы считаете это возмутительным, спуститесь в кроличью нору Джона Тайтора и выясните, кто из авторов был обвинен в обратном хищении личности.

5) Растет опасность нападения на уязвимую критически важную инфраструктуру в ходе кибервойны на национальном уровне

Хотя такие вертикали, как здравоохранение и финансы, по-прежнему будут оставаться фокусными точками для атак, в 2025 году мы можем ожидать, что критическая инфраструктура станет значительно более приоритетной для субъектов угроз национального государства. Это будет включать неотъемлемые риски (и потенциал кибервойны национального государства), поднимающие атаки на критическую инфраструктуру до уровня национальной безопасности.

Субъекты угроз обычно нацелены на среды с наименьшим сопротивлением и самыми легкими политическими или финансовыми выгодами для достижения своих гнусных миссий. Стареющее оборудование, отсутствие финансирования кибербезопасности и отсутствие зрелости в отношении лучших практик кибербезопасности делают критическую инфраструктуру легкой целью.

Текущая уязвимость критической инфраструктуры и ее потенциал политического риска уже стали предметом осознания, а растущие геополитические потрясения постепенно усиливают внимание. Однако достаточно будет всего одного успешного нарушения, чтобы привести к потере жизни или обслуживания, что поднимет эти типы атак на уровень национальной безопасности.

Учитывая текущие недостатки в ОТ и ИТ-средах, вполне вероятно, что в 2025 году мы станем свидетелями серьезного инцидента такого типа. Чтобы гарантировать, что критически важные инфраструктурные услуги общего пользования не станут следующей исторической катастрофой, потребуются государственное финансирование и мандаты.

6) Moonlighting и восстание помощников ИИ

Удаленная работа имела некоторые непредвиденные последствия, такие как рост числа «сверхзанятых» работников, которые одновременно берутся за две или более удаленных работ, в некоторых случаях незаконно.

Ожидайте, что удаленные сотрудники все чаще будут передавать ключевые задачи на аутсорсинг персональным помощникам ИИ — без ведома или одобрения работодателя — и, возможно, даже создавать полностью фальшивых сотрудников. Такая подработка и восстание помощников ИИ будут становиться все более распространенными в тех менее осведомленных о технологиях компаниях, которые передают на аутсорсинг создание контента или базовые рабочие процессы обработки данных, которые можно почти полностью автоматизировать.

В конце концов, честные удаленные работники и подрядчики могут получать зарплату от нескольких организаций, не раскрывая, что их результат основан на лицензии ИИ, а не на оригинальном человеческом контенте. Работодатели должны будут проверить эти практики и убедиться, что контракты охватывают ответственность и исключения.

7) Скрытые пути к Privilege™ становятся новым полем битвы за кибербезопасность

В 2025 году организации столкнутся с большим количеством случаев компрометации идентификационных данных, которые поначалу кажутся незначительными, но представляют собой Paths to Privilege™, которые позволяют злоумышленнику получить контроль над значительными ресурсами посредством привилегированной эскалации. Эти серьезные угрозы будут метастазировать из, казалось бы, незначительных проблем с идентификацией, таких как скрытые, запутанные или иным образом неочевидные доверительные отношения, неправильные конфигурации или предоставление неясных прав.

Злоумышленники продолжат внедрять инновации и демонстрировать более глубокое понимание разрешений, ролей и прав в облаке, что позволит им одержать верх над защитниками, которые даже не знали о рисках.

К сожалению, эти атаки будут эскалироваться в 2025 году и использовать традиционные векторы атак для эксплуатации. Они будут варьироваться от неправильных конфигураций до распылительных атак (все это можно предотвратить) и многое другое.

Открытая возможность для злоумышленников получить привилегированный доступ на основе учетных записей низкого уровня заставит специалистов по безопасности пересмотреть свою гигиену, чтобы они могли предотвратить атаки с целью получения привилегий посредством горизонтального перемещения .

8) Слишком много хорошего? Высокие инвестиции в кибербезопасность подавляют специалистов по безопасности

В 2025 году кибербезопасность останется ключевой инвестицией, но эти инвестиции могут не привести к заметному улучшению результатов в области безопасности.

Мы можем ожидать, что инвестиции в безопасность продолжат следовать текущей тенденции, сосредоточившись на точечных решениях, а не на улучшении сквозной безопасности. Мы также можем ожидать появления еще большего количества инструментов, приложений и программного обеспечения для борьбы с зарождающимися методами атак и технологическими доменами.

Однако эта стратегия увеличения инвестиций в безопасность путем добавления большего количества инструментов безопасности обычно не приводит к значительному снижению безопасности. Причина? Эти инструменты не будут достаточно гладко интегрироваться с другими решениями или обмениваться данными между другими решениями того же поставщика.

Добавление большего количества инструментов, которые плохо взаимодействуют, усугубит проблемы с отчетностью и видимостью для групп безопасности. В конечном итоге этот эффект создаст больше пробелов в безопасности, векторов атак и путей к привилегиям для злоумышленников, которые они смогут использовать, а также будет способствовать неэффективности и снижению производительности.

9) Требования к киберстрахованию: игра в догонялки

Страховым компаниям и брокерам по киберстрахованию предстоит провести серьезные реформы в части надлежащей оценки рисков.

Хотя многие операторы обновили свои Дополнительные приложения/дополнения по борьбе с программами-вымогателями, чтобы учесть меняющиеся риски организации, мы не увидели особой активности в вопросе внедрения ИИ и квантовых вычислений.

Многие организации создают приемлемые политики использования вокруг использования ИИ, но многие другие решили не блокировать и не ограничивать ИИ вообще. Этот последний ответ представляет собой риск ответственности, связанный с конфиденциальностью потребителей, интеллектуальной собственностью и другой конфиденциальной информацией, которая может попасть в большие языковые модели ИИ (LLM) и, в конечном итоге, привести к нарушению.

Киберстраховщикам необходимо будет учитывать риски, связанные с ИИ, и начало квантовых вычислений при определении политик, рисков и продлений. Это означает, что мы можем начать видеть новые исключения ИИ или квантовых вычислений в полисах киберстрахования — аналогично актам войны. Такие полисы могли бы защитить страховщиков от потерь из-за нарушений, связанных с ИИ или квантовыми вычислениями. Это будет особенно актуально, если организации решат не использовать предлагаемое квантово-устойчивое шифрование, а вместо этого положиться на существующие технологии для защиты критически важной информации.

Тенденции кибербезопасности на оставшуюся часть десятилетия

1) Пока, пока BSOD

В 2024 году синие экраны смерти (BSOD) в Windows вернулись на первый план после, казалось бы, длительного перерыва. В течение следующих нескольких лет следует ожидать усилий по ограничению, контролю и предотвращению доступа поставщиков к коду, работающему в ядре Windows, в целях обеспечения стабильности Microsoft Windows.

Это не новый путь. В 2020 году Apple предприняла значительные шаги по ограничению доступа к ядру в своих операционных системах. Хотя соглашение Microsoft-ЕС будет означать, что Microsoft должна будет предложить сторонним поставщикам безопасности тот же уровень доступа к операционной системе Microsoft, что и их собственным продуктам безопасности, мы можем ожидать некоторых проблем с этим.

Мы даже можем увидеть появление более долгосрочной архитектуры, которая поможет избежать сбоев, наблюдавшихся в 2024 году из-за ошибок в обновлениях (например, от CrowdStrike).

2) Искусственный интеллект на основе квантовых вычислений (QCPAI) возрождает угрозу искусственного интеллекта

Грядет разработка вредоносных моделей искусственного интеллекта, нацеленных на безопасность, уязвимости, эксплойты, шифрование-расшифровку и программы-вымогатели.

Наступила усталость от ИИ, и, как упоминалось выше, мы ожидаем, что пузырь ИИ сдуется к 2025 году. Однако ИИ, подкрепленный мощью квантовых вычислений, несет в себе потенциал для усиления будущих возможностей государственных злоумышленников по оптимизации, выявлению и извлечению выгоды из рисков безопасности. Это может повлечь за собой возможность парализовать любую отрасль промышленности, которую они выберут, с пугающей скоростью.

Чтобы сделать ситуацию хуже для защитников, на карту может быть поставлена ​​сила и коррупция больших языковых моделей (LLM), что заставляет нас усомниться в том, можем ли мы действительно доверять выходным данным ИИ. Это не относится к галлюцинациям ИИ, основанным на плохом моделировании данных, а скорее к выходным данным, которые намеренно являются подлыми.

Вопросы о целостности выходных данных могут представлять большую угрозу, когда речь идет о политических кампаниях, национальной безопасности и даже иностранных делах.

3) Гонка кибервооружений продолжается

Мы можем ожидать, что кибербезопасность останется сильной отраслью в течение следующих 5+ лет, отчасти потому, что технический долг в области безопасности будет продолжать накапливаться из-за многочисленных сохраняющихся проблем прошлого.

Остерегайтесь «дежавю» жизненного цикла с точки зрения технологии. Новые технологии будут продолжать развиваться так же, как и прежде, изначально разрабатываясь без учета безопасности. Затем, когда они столкнутся с реальными случаями злоупотреблений, начнется игра в догонялки безопасности.

Цикл будет выглядеть так же, как это было с веб-приложениями, мобильными приложениями, приложениями данных, облаком и т. д. за последнее десятилетие. Мы можем ожидать, что команды по безопасности будут участвовать в новых жизненных циклах безопасности данных так же, как они сейчас это делают в жизненном цикле безопасности программного обеспечения.

Продолжающаяся нехватка навыков в области кибербезопасности является еще одной частью этого уравнения. В то время как новые специалисты по безопасности продолжат проходить различные программы обучения и образования и присоединяться к рабочей силе в области кибербезопасности , нехватка рабочей силы в области безопасности сохранится из-за растущего объема требуемых технических знаний, навыков межличностного общения и специализаций.

Аналитики данных, инженеры данных и специалисты по данным будут пользоваться большим спросом в командах по безопасности из-за навыков, необходимых для интеграции и использования данных из множества разрозненных инструментов, которые используют ИТ-команды. Это будет особенно актуально, поскольку организации пытаются использовать новые общедоступные и открытые модели ИИ.

В результате мы можем увидеть, как время цикла/горизонт ценности технических навыков уменьшаются, в то время как фундаментальные принципы безопасности в основном остаются неизменными. Мы также можем увидеть расширяющийся разрыв между функциями/производительностью между теми командами по безопасности, которые строятся вокруг инструментов, и теми, кто строится больше вокруг навыков и практик.

4) Цепочка кибератак прерывается

Современные атаки на идентификацию переписывают правила цепочки кибератак . В течение следующих нескольких лет нам нужно будет ответить новой книгой правил, поскольку мы переходим от фокуса на конечных точках к фокусу на идентификацию.

Большая часть текущего подхода к кибербезопасности основана на цепочках атак и фреймворках, таких как MITRE ATT&CK . Эти фреймворки предполагают несколько этапов атаки, когда злоумышленник «приземляется и расширяется», перемещаясь горизонтально по системам и постепенно повышая привилегии. Хотя это дает нам полезную модель для построения защиты, ориентированной на конечные точки, которая может сломать атаку на ключевых этапах, современные атаки на идентификацию не следуют тем же правилам.

Сегодня злоумышленники часто нацеливаются на идентификационные данные и облачные ресурсы — системы, которым часто не хватает того же уровня глубокой защиты, что и конечным точкам. Современные субъекты угроз также могут быстро перемещаться, перенося атаку от компрометации учетных данных до точки, где они могут выполнить свои цели, всего за несколько нажатий клавиш. Эти пути нарушают традиционную модель цепочки атак, с которой мы работаем уже более десятилетия.

Нам нужно переосмыслить этапы атаки и переписать свод правил о том, как мы строим защитные структуры. Это не сделает существующую модель устаревшей, а скорее добавит новую главу, основанную на современных векторах атак против облака, идентификаций и привилегий.

5) Следующий CVSS? Новый стандарт безопасности идентификационных данных уже на горизонте

Мы прогнозируем разработку нового стандарта для классификации, оценки и количественной оценки рисков для идентификационных данных и связанных с ними учетных записей.

За последние 25 лет мы наблюдали стандартизацию метрик отчетности об уязвимостях и воздействиях с использованием таких спецификаций, как Common Vulnerabilities and Exposures (CVE), Common Weakness Enumeration (CWE) и Common Vulnerability Scoring System (CVSS). Их ценность — возможность для всех инструментов, поставщиков и специалистов по безопасности обсуждать уязвимости с использованием одних и тех же переменных и рисков — имела решающее значение для развития отраслей управления уязвимостями и исправлениями.

В течение следующих пяти лет мы можем ожидать, что те же концепции будут применяться к безопасности идентификационных данных и рискам, связанным с идентификацией. Это позволит заинтересованным сторонам понять риски, связанные с гигиеной идентификационных данных, а также когда происходят события во время выполнения.

6) Перезагрузка RTO

Поскольку организации стремятся восстановить контроль над данными и доступом, следует ожидать возвращения сотрудников в офисы и возобновления использования конечных устройств, контролируемых корпорациями, для доступа.

Технологии и ландшафт сотрудников быстро изменились за последнее десятилетие с появлением свободы работать из любой точки мира (WFA) на любом устройстве, но это не обошлось без проблем. Ожидается, что организации продолжат отправлять больше сотрудников обратно в офис, с дополнительным обоснованием возможности управлять доступом через контролируемые корпорацией конечные устройства. Это позволит организациям выстроить более глубокую защиту, чтобы гарантировать, что нужный пользователь входит в систему с нужного устройства в нужном месте, прежде чем разрешить доступ к критически важным бизнес-ресурсам.

Чтобы уменьшить как шум, так и атаки, мы также можем ожидать возобновления усилий по разделению деловой и личной информации и доступа. Это повлечет за собой усиление ограничений на плагины браузера, веб-трафик и доступ к персональным веб-сервисам с корпоративных устройств.

Разрешение только авторизованных приложений и путей связи снизит риски внутри организации. Это также позволит быстрее отвечать на вопросы безопасности, такие как «была ли фишинговая атака совершена с личного аккаунта электронной почты, к которому был получен доступ с корпоративного устройства?»

7 ) Остерегайтесь большого исчезновения: короткий срок годности компьютерной памяти

В течение следующих пяти лет следует ожидать все больше и больше сообщений об утере персональных данных из-за устаревания устройств.

По мнению многочисленных экспертов по восстановлению данных, ожидаемый срок службы данных на механическом жестком диске составляет 20 лет. То есть данные, записанные 20 лет назад на все еще работающем механическом жестком диске, достигают точки, в которой начинается деградация. Ожидается, что фотографии, документы и другая информация, заархивированная в 2005 году на том же носителе, начнут выходить из строя в этом году. Людям следует помнить об этих сроках хранения и предпринимать шаги по переносу своих архивов на более современные носители, чтобы предотвратить потерю ценного контента.

Это станет более серьезной проблемой из-за увеличения объема персональных данных, хранящихся в электронных камерах, сотовых телефонах с камерами и ранних цифровых видеокамерах с низким разрешением. По мере приближения к 2030 году потеря персональных данных на других съемных носителях будет происходить из-за аналогичных процессов старения и деградации.

Сейчас самое время сохранять старую информацию, и просто иметь носитель информации в огнестойком сейфе будет недостаточно. Возраст и совместимость (как старая сменная карта памяти) сами по себе не будут достаточными для долгосрочного сохранения вашей личной информации.

8 ) Захват спутника

Традиционные интернет-провайдеры и сотовые сети 5G будут вытеснены спутниковой связью.

По мере того, как Space X запускает в космос больше спутников, ее дочерняя интернет-служба Starlink продолжит наращивать свою сетку, избыточность и доступность. Основное внимание Starlink уделяет сокращению задержки при одновременном увеличении скорости, что делает задержку менее 20 мс более конкурентоспособным и экономически эффективным вариантом подключения. Обратите внимание — это уже касается большинства домашних пользователей по сравнению с традиционными предложениями домашнего интернета, такими как кабель, оптоволокно и DSL). Поскольку это «пространство» продолжает развиваться, использование спутникового интернета станет ключом к будущему подключения. Фактически, он уже был объявлен следующим поколением подключения для некоторых авиакомпаний.

Мы также можем ожидать, что спутниковые службы возьмут верх по мере появления новых достижений в технологии мобильных телефонов. Функция SOS, которая отправляет текстовое сообщение в экстренные службы, когда вызов не может быть выполнен, будет обновлена ​​для поддержки спутниковой связи вместо сотовой связи.

Возможно, Space X и Starlink вскоре выпустят собственную сеть мобильной связи, которая будет полагаться исключительно на спутниковые сервисы для подключения. Их двойное покрытие спутниковой телефонной связи и интернета может изменить правила игры для мобильных телефонов, какими мы их знаем сегодня. Жители окрестностей будут радоваться, поскольку многие уродливые сотовые вышки будут снесены или перепрофилированы.

Вывод: не откладывайте подготовку к обеспечению безопасности

Если есть одна тенденция, которая доказала свою стойкость, то это важность подготовки к тому, что грядет. По словам Хантера С. Томпсона , «Человек, который медлит с выбором, неизбежно получит выбор, сделанный за него обстоятельствами».

Исследования продолжают показывать, что предприятия с более активными мерами ИТ-безопасности предотвращают больше угроз, быстрее выявляют потенциальные проблемы безопасности, страдают от меньшего количества нарушений и минимизируют ущерб от атак эффективнее, чем менее подготовленные организации.

В ближайшие годы проактивность будет включать в себя адаптацию вашей защиты безопасности для противостояния угрозам, которые представляют собой все более высокий уровень нарушения самой инфраструктуры безопасности. С ростом квантовых вычислений это может означать упреждение угроз, которые еще даже не существуют. Однако это также означает быстрый поворот для адаптации к уже происходящим изменениям в безопасности. Например, злоумышленникам уже проще войти в систему, чем взломать ее, что делает безопасность личности первоочередной задачей на сегодняшний день и на годы вперед.

Если вы хотите проявить инициативу в вопросах кибербезопасности, отличным началом станет обращение в BeyondTrust .

Прогнозы кибербезопасности из архивов BeyondTrust

Команда BeyondTrust имеет долгую историю прогнозирования безопасности. Вы можете ознакомиться с некоторыми из наших прошлых прогнозов ниже, чтобы оценить, как мы справились!

Об авторе

Мори Дж. Хабер

Главный советник по безопасности

Morey J. Haber — главный советник по безопасности в BeyondTrust. Как главный советник по безопасности, Morey является ведущим евангелистом по идентификации и техническим вопросам в BeyondTrust. У него более 25 лет опыта работы в ИТ-индустрии, он является автором четырех книг: Privileged Attack Vectors, Asset Attack Vectors, Identity Attack Vectors и Cloud Attack Vectors. Ранее Morey занимал должность главного директора по безопасности, главного технологического директора и вице-президента по управлению продуктами в BeyondTrust в течение своего почти 12-летнего срока полномочий. В 2020 году Morey был избран в Исполнительный консультативный совет Identity Defined Security Alliance (IDSA), помогая корпоративному сообществу с передовыми методами обеспечения безопасности идентификации. Первоначально он присоединился к BeyondTrust в 2012 году в рамках приобретения eEye Digital Security, где он занимал должность владельца продукта и инженера по решениям с 2004 года. До eEye он был менеджером по разработке бета-версий в Computer Associates, Inc. Он начал свою карьеру в качестве инженера по надежности и ремонтопригодности для государственного подрядчика, строящего летные и учебные симуляторы. Мори получил степень бакалавра наук по электротехнике в Государственном университете Нью-Йорка в Стоуни-Брук.