Кібербезпека в майбутньому: безпека «від PlayStation» та азбест IoT

  • Sep 03, 2023

Мікко Гіппьонен з WithSecure ділиться своїми прогнозами щодо кібербезпеки, кіберзлочинності та того, як наші пристрої будуть захищені.

withs.jpg
ZDNet

ГЕЛЬСІНКІ, ФІНЛЯНДІЯ: Соціальна залежність від підключення до Інтернету, токсичне пекло, викликане вразливим Інтернетом речей (IoT) пристрої та пристрої «огороженого саду» будуть мати значну роль у майбутньому кібербезпеки, вважає експерт передбачив.

Під час Конференція з кібербезпеки СФЕРА 1 червня, головний науковий співробітник WithSecure (CRO) Мікко Гіппьонен сказав учасникам, що кілька тем, ймовірно, сильно вплинуть на безпеку майбутніх поколінь разом із тим, як управляються та захищаються споживчі та корпоративні пристрої.

Залежність від зв'язку

«Ми живемо в умовах технологічної революції, хоча важко зрозуміти, наскільки вона масштабна», — сказав Гіппьонен журналістам. «Інтернет — це найкраще — і найгірше — що трапляється в наш час».

ZDNET Рекомендує

Найкращі інтернет-провайдери

Коли ви порівнюєте інтернет-провайдерів, вам потрібне найнадійніше з’єднання.

Читайте зараз

Експерт з кібербезпеки вважає, що майбутні покоління будуть так само залежні від підключення, як ми сьогодні від електрики. Наприклад, якщо електрична мережа вийде з ладу через сонячну бурю, Гіппенен сказав, що багато країн відчують удар і потенційно зазнають краху через те, наскільки ми стали залежними від цього джерела енергії.

Один із прогнозів, який він зробив, полягає в тому, що, хоча Інтернет сьогодні є важливим, він не досяг такого етапу, коли він вважається критично важливим для функціонування суспільства - на відміну від електрики. Однак може настати день, коли зв’язок стане основою всього суспільства, від економіки до виробництва їжі. Тож без цього суспільство «не могло б функціонувати».

Це також має величезні наслідки для безпеки, оскільки підключені до Інтернету системи постійно піддаються атакам, виявляються нові вразливості, а зловмисники продовжують розвивати свою тактику.

«Чим розвиненіша нація, тим вона вразливіша», — прокоментував Гіппьонен.

Інтернет азбест 

«Через 15-20 років ми будемо дивитися на сьогоднішні рішення, чухаючи потилиці і дивуючись, що про що ми думали, коли вирішили підключити все до того ж загальнодоступного Інтернету», – сказав Hyppönen.

Керівництво, звичайно, говорить про мільйони, якщо не мільярди, пристроїв Інтернету речей, підключених до Інтернету сьогодні.

Інтернет речей

  • 6 найкращих систем домашньої автоматизації: переведіть свій дім на автопілот
  • Microsoft запускає Defender для IoT для захисту принтерів, смарт-телевізорів тощо
  • Найкращі колонки Amazon Echo: яка Alexa підходить саме вам?
  • Що таке IoT? Пояснення Інтернету речей

Хюппьонен підкреслив проблеми, які назрівають, коли у вас є майбутнє, наповнене пристроями із застарілим мікропрограмним забезпеченням, яке неможливо оновити — сценарій, який він називає «азбестом Інтернету речей».

Хоча зараз ми вважали це хорошою ідеєю, ми також колись вважали азбест фантастичним будівельним матеріалом.

Споживачі дивляться на ціну, а не на безпеку, коли йдеться про IoT, і, на жаль, найдешевші продукти також часто не відповідають основним стандартам безпеки. Як наслідок, ми можемо побачити токсичну суміш пристроїв, підключених до Інтернету, які неможливо оновити, пронизані дірами в безпеці, які зловмисники можуть використовувати для створення ботнетів тощо.

Кіберзлочинність стає процвітаючим бізнесом 

ZDNET Рекомендує

Найкращий ключ безпеки

У той час як надійні паролі допомагають вам захистити ваші цінні облікові записи в Інтернеті, апаратна двофакторна автентифікація виводить цю безпеку на новий рівень.

Читайте зараз

За словами Гіппьонена, понад 98% зразків зловмисного програмного забезпечення, які щодня сканує WithSecure, походять від груп кіберзлочинців, які заробляють гроші.

База «ворогів» розвинулася далеко за рамки розробки вірусів для дискет. Зловмисники зараз заробляють статки на програмах-вимагачах і криптовалютах, що призводить до поточного і майбутнього сценарію, коли у вас є заможні злочинці, здатні інвестувати в їхні атаки.

"Це змінює гру", - сказав Гіппьонен. «Найбагатші та найпотужніші угруповання кіберзлочинців, [наприклад, Conti], мають достатньо кадрів для здійснення широкомасштабних атак».

Ці так звані «кіберзлочинні єдинороги» можуть дозволити собі інвестувати «серйозні гроші» в наймання кваліфікованого персоналу та нові технології для свого портфеля зброї.

Бої на арені штучного інтелекту 

Тепер, коли у кіберзлочинців є гроші, які можна витрачати, наступним етапом їх прогресу є впровадження технологій штучного інтелекту (AI) і машинного навчання (ML).

Хюппьонен вважає, що в майбутньому суб’єкти загроз перейдуть від експертів з кібербезпеки до професіоналів. у сфері штучного інтелекту, і єдиною причиною, чому вони ще цього не зробили, є серйозна відсутність талантів у цьому новому поле.

Штучний інтелект

  • 7 розширених підказок ChatGPT щодо написання підказок, які вам потрібно знати
  • 10 найкращих плагінів ChatGPT 2023 року (і як використовувати їх якнайкраще)
  • Я протестував багато інструментів ШІ для роботи. Це мої 5 улюблених наразі
  • Людина чи бот? Ця тестова гра Тюрінга перевіряє ваші навички виявлення ШІ

Однак у міру того, як все більше людей починають займатися ШІ як кар’єрою, бар’єри для входу спадають, і стає легше використовувати структуру ШІ. Але «злочинні групи також можуть почати конкурувати за ці навички», оскільки вони мають необхідні для цього багатства.

У результаті штучний інтелект візьме на себе фізичну працю, якою зараз займаються кіберзлочинці, перевернувши поле битви за кібербезпеку від боротьби між ручною працею акторів загрози та автоматизованим захистом до зіткнення між «автоматичними та автоматичний».

«Єдине, що може зупинити поганий штучний інтелект, — це хороший штучний інтелект», — зазначив Гіппьонен.

Безпека "від PlayStation"

Ще одна відома зміна в світі технологій, яка вже відбувається, але є куди розвиватися, це те, що керівник називає «Безпека від PlayStation».

Коли ви купуєте ігрову консоль, як-от PlayStation 5 або Xbox, ви купуєте комп’ютер, але не маєте права налаштовувати його чи запускати програми, які не схвалив постачальник. Звичайно, можна зробити джейлбрейк PlayStation і запустити непідписаний код, але це складне завдання, і пересічний гравець не впорається з ним.

Ігрова консоль сама по собі є комп’ютером, який використовується для вузького набору завдань. Підприємство вже починає видавати співробітникам пристрої, які контролюються, коли справа доходить до розгортання програм, включаючи Apple iPad, телефони Google Android і Chromebook. За словами Гіппьонена, ми повинні очікувати, що обчислювальні системи, обмежені для кінцевих користувачів, стануть звичайним методом підвищення безпеки.

Що готує майбутнє 

Припустімо, що ми слідуємо поточною траєкторією технологій, які стають швидшими, потужнішими та дешевшими. У такому разі Гіппьонен очікує, що одного дня — хоча не обов’язково за нашого життя — люди отримають доступ до «безмежних обчислень» для чогось дуже близького до безкоштовного.

Ці комп’ютери матимуть щось на кшталт необмеженої потужності, пам’яті, пропускної здатності та пам’яті, які практично нічого не коштуватимуть.

«Що б ви побудували, якби у вас не було обмежень?» запитав він. «Це визвольна думка, і я вважаю, що ми прямуємо до світлого майбутнього. І це [від] людини, яка все своє життя бачила темний бік і боролася з покидьками в Інтернеті. Я все ще оптиміст».

Розкриття інформації: участь у SPHERE спонсорувала WithSecure.

Безпека

8 звичок дуже безпечних віддалених працівників
Як знайти та видалити шпигунське програмне забезпечення з телефону
Найкращі служби VPN: як порівняти 5 найкращих?
Як дізнатися, чи причетні ви до витоку даних, і що робити далі
  • 8 звичок дуже безпечних віддалених працівників
  • Як знайти та видалити шпигунське програмне забезпечення з телефону
  • Найкращі служби VPN: як порівняти 5 найкращих?
  • Як дізнатися, чи причетні ви до витоку даних, і що робити далі