Кибербезопасность в будущем: безопасность «от PlayStation» и асбест IoT

  • Sep 03, 2023

Микко Хиппёнен из WithSecure делится своими прогнозами относительно кибербезопасности, киберпреступности и того, как наши устройства будут защищены.

с.jpg
ЗДНет

ХЕЛЬСИНКИ, ФИНЛЯНДИЯ: Социальная зависимость от подключения к Интернету, токсичное адское рагу, вызванное уязвимым Интернетом вещей (IoT) устройства и устройства «огороженного сада» будут играть важную роль в будущем кибербезопасности, считает эксперт предсказал.

В течение Конференция по кибербезопасности «СФЕРА» 1 июня — главный научный сотрудник WithSecure (CRO) Микко Хиппёнен сообщил участникам, что несколько тем, вероятно, окажут серьезное влияние на безопасность будущих поколений, а также на то, как управляются и защищаются потребительские и корпоративные устройства.

Зависимость от подключения

«Мы живем в условиях технологической революции, хотя трудно представить, насколько она велика», — сказал Хиппёнен репортерам. «Интернет — это лучшее и худшее, что случилось в наше время».

ЗДНЕТ Рекомендует

Лучшие интернет-провайдеры

Когда вы сравниваете интернет-провайдеров, вам нужно самое надежное соединение.

Прочитай сейчас

Эксперт по кибербезопасности считает, что будущие поколения будут так же зависеть от связи, как мы сегодня от электричества. Если электросеть выйдет из строя, например, из-за солнечной бури, сказал Хиппёнен, многие страны почувствуют это и потенциально рухнут из-за того, насколько мы стали зависимы от этого источника энергии.

Один из прогнозов, которые он предложил, заключается в том, что, хотя Интернет сегодня важен, он еще не достиг той стадии, когда он считается решающим для функционирования общества – в отличие от электричества. Однако может наступить день, когда связь станет основой всего в обществе, от экономики до производства продуктов питания. Поэтому без него общество «не смогло бы функционировать».

Это также имеет огромные последствия для безопасности, поскольку подключенные к Интернету системы постоянно подвергаются атакам, обнаруживаются новые уязвимости, а злоумышленники продолжают совершенствовать свою тактику.

«Чем более развита нация, тем она более уязвима», — прокомментировал Хиппёнен.

Интернет асбест 

«Через 15–20 лет мы будем смотреть на сегодняшние решения, ломая голову и задаваясь вопросом, что же о чем мы думали, когда решили подключить все к одному общедоступному Интернету», — сказал Хиппёнен.

Руководитель, конечно, говорит о миллионах, если не миллиардах, IoT-устройств, подключенных сегодня к Интернету.

Интернет вещей

  • 6 лучших систем домашней автоматизации: поставьте свой дом на автопилот
  • Microsoft запускает Defender для IoT для защиты принтеров, смарт-телевизоров и многого другого
  • Лучшие колонки Amazon Echo: какая Alexa подойдет вам?
  • Что такое Интернет вещей? Объяснение Интернета вещей

Хиппёнен подчеркнул, что в будущем назревают проблемы с устройствами, содержащими устаревшую прошивку, которую невозможно обновить — сценарий, который он называет «асбестом IoT».

Сейчас мы считаем это хорошей идеей, но когда-то мы также считали, что асбест — фантастический строительный материал.

Когда дело доходит до Интернета вещей, потребители смотрят на цену, а не на безопасность, и, к сожалению, самые дешевые продукты часто не имеют базовых стандартов безопасности. В результате мы можем увидеть токсичную смесь устройств, подключенных к Интернету, которые не могут быть обновлены, пронизаны дырами в безопасности, которые злоумышленники могут использовать для создания ботнетов, и многое другое.

Киберпреступность становится быстро развивающимся бизнесом 

ЗДНЕТ Рекомендует

Лучший ключ безопасности

Надежные пароли помогают защитить ваши ценные учетные записи в Интернете, а аппаратная двухфакторная аутентификация выводит эту безопасность на новый уровень.

Прочитай сейчас

По словам Хиппёнена, более 98% образцов вредоносного ПО, ежедневно сканируемых WithSecure, исходят от банд киберпреступников, зарабатывающих деньги.

База «врага» вышла далеко за рамки разработки вирусов для дискет. Злоумышленники теперь зарабатывают состояние на программах-вымогателях и криптовалютах, что приводит к нынешнему (и будущему) сценарию, когда у вас есть богатые преступники, способные инвестировать в свои атаки.

«Это меняет игру», — сказал Хиппёнен. «Самые богатые и влиятельные банды киберпреступников [например, Конти] обладают достаточным количеством людей для проведения крупномасштабных атак».

Эти так называемые «единороги киберпреступности» могут позволить себе инвестировать «серьезные деньги» в найм квалифицированного персонала и новые технологии для своего оружейного портфеля.

Борьба на арене искусственного интеллекта 

Теперь, когда у киберпреступников есть деньги, которые они могут потратить, следующим этапом их прогресса станет внедрение технологий искусственного интеллекта (ИИ) и машинного обучения (МО).

Хиппёнен полагает, что в будущем злоумышленники перейдут от найма экспертов по кибербезопасности к профессионалам. в области искусственного интеллекта — и единственная причина, по которой они этого еще не сделали, — это острая нехватка талантов в этой развивающейся сфере. поле.

Искусственный интеллект

  • 7 продвинутых советов по написанию подсказок ChatGPT, которые вам нужно знать
  • 10 лучших плагинов ChatGPT 2023 года (и как максимально эффективно использовать их)
  • Я протестировал множество инструментов искусственного интеллекта для работы. На данный момент это мои 5 любимых
  • Человек или бот? Эта тестовая игра Тьюринга проверит ваши навыки обнаружения ИИ

Однако по мере того, как все больше людей начинают карьеру в сфере ИИ, барьеры для входа снижаются, и становится легче использовать структуры ИИ. Но «преступные группы также могут начать конкурировать за эти навыки», поскольку у них есть необходимое для этого богатство.

В результате ИИ возьмет на себя ручную работу, которую в настоящее время выполняют киберпреступники, изменив поле битвы за кибербезопасность. от борьбы между ручным трудом субъектов угрозы и автоматизированной защитой к столкновению между «автоматическими и автоматический».

«Единственное, что может остановить плохой ИИ, — это хороший ИИ», — отметил Хиппёнен.

Безопасность «от PlayStation»

Еще один заметный сдвиг в мире технологий, который уже происходит, но которому еще есть куда расти, — это то, что руководитель называет «Безопасность от PlayStation».

Приобретая игровую консоль, например PlayStation 5 или Xbox, вы покупаете компьютер, но не имеете права настраивать его или запускать программы, не одобренные поставщиком. Конечно, можно сделать джейлбрейк PlayStation и запустить неподписанный код, но это сложная задача, и средний геймер с ней не справится.

Игровая консоль сама по себе представляет собой компьютер, используемый для узкого круга действий. Предприятие уже начинает выдавать персоналу устройства, которые можно контролировать при развертывании программы, включая Apple iPad, телефоны Google Android и Chromebook. По словам Хиппёнена, мы должны ожидать, что компьютерные системы с ограниченным доступом для конечных пользователей и «огороженным садом» станут распространенным методом повышения безопасности.

Что ждет будущее 

Предположим, мы следуем нынешней траектории технологий, которые становятся быстрее, мощнее и дешевле. В этом случае Хиппёнен ожидает, что однажды – хотя и не обязательно при нашей жизни – люди получат доступ к «безграничным вычислениям» за что-то очень близкое к бесплатному.

Эти компьютеры будут иметь что-то вроде неограниченной мощности, хранилища, пропускной способности и памяти, что практически ничего не будет стоить.

«Что бы вы построили, если бы у вас не было ограничений?» он спросил. «Это освобождающая мысль, и я действительно думаю, что мы движемся к светлому будущему. И это [от] человека, который всю свою жизнь видел темную сторону и боролся с отбросами Интернета. Я все еще оптимист».

Раскрытие информации: участие в SPHERE спонсировалось WithSecure.

Безопасность

8 привычек высокозащищенных удаленных работников
Как найти и удалить шпионское ПО с телефона
Лучшие VPN-сервисы: как сравнить пятерку лучших?
Как узнать, причастны ли вы к утечке данных, и что делать дальше
  • 8 привычек высокозащищенных удаленных работников
  • Как найти и удалить шпионское ПО с телефона
  • Лучшие VPN-сервисы: как сравнить пятерку лучших?
  • Как узнать, причастны ли вы к утечке данных, и что делать дальше